Segurança virtual: conversamos com um dos maiores especialistas no assunto

Em sua breve passagem pelo Brasil, Mikko Hypponen convidou jornalistas para falar sobre crimes cibernéticos, guerras virtuais e principais ameaças para dispositivos móveis no ano de 2013.

(Fonte da imagem: Reprodução/Mikko Hypponen Blog)

Olhe bem para o rosto que protagoniza a fotografia acima. É bastante provável que você não o conheça, mas Mikko Hypponen – diretor-executivo da F-Secure, aclamada companhia do ramo de segurança computacional – é considerado um dos maiores especialistas em segurança e defesa digital de toda a história da informática.

Entre os grandes feitos de Hypponen ao longo de seus mais de 20 anos de carreira, podemos citar sua participação nos maiores combates cibernéticos ao redor do mundo, tendo atuado ao lado de forças policiais dos EUA, Europa e Ásia auxiliando na resolução de crimes virtuais. Além disso, o executivo finlandês teve um papel crucial na descoberta de informações sigilosas a respeito do temível Stuxnet, assim como a descoberta do malware Sasser (um dos primeiros a conseguir infectar um PC sem que o usuário necessariamente execute um arquivo).

Mais do que ter sido premiado como uma das 50 pessoas mais influentes na web pela PC World e ter figurado no Top 100 Pensadores Globais na revista Foreign Policy, Mikko também já recebeu diversas premiações na área de informática e é orador de eventos mundiais de renome, como a Conferência Internacional sobre Conflito Cibernético, organizada pela Organização das Nações Unidas (ONU).

Em uma rápida passagem pelo Brasil – mais especificamente pela cidade de São Paulo –, Mikko Hypponen reservou uma parcela de sua agenda para falar com exclusividade com alguns representantes da mídia brasileira especializada em tecnologia e internet.

Conversando com o TecMundo, o executivo comentou sobre os mais recentes relatórios da F-Secure no que diz respeito a ameaças digitais e palestrou detalhadamente sobre as principais mudanças nos crimes virtuais que ocorreram nos últimos anos.

Atual logotipo da F-Secure (Fonte da imagem: Divulgação/F-Secure)

A evolução dos perigos digitais

De acordo com o especialista, se olharmos o cenário de cibercrimes de dez anos atrás, encontraríamos “amadores” distribuindo malwares por métodos que atualmente seriam considerados um tanto antiquados e ineficazes. “Alguém se lembra disto?”, questiona o executivo, exibindo um disquete de 1,44 MB.

Hoje, os inimigos mudaram bastante – não lidamos mais com programadores amadores. Conforme Hypponen, os três pilares que centralizam as ameaças cibernéticas são os grupos criminosos organizados, os webativistas e os governos de várias nações ao redor do globo.

O primeiro grupo – e também o maior deles – age exclusivamente por dinheiro. Mikko explica que atualmente as maiores ameaças utilizadas por “crackers profissionais” são os banking trojans, os keyloggers e outros malwares “discretos” – que são mais difíceis de detectar e eliminar.

Mikko Hypponen em seu discurso no TED em 2011 (Fonte da imagem: TED)

Os banking trojans, por exemplo, instalam-se em um PC através de backdoors – falhas de segurança existentes em softwares e sistemas operacionais que podem ser encontrados principalmente caso o usuário não esteja utilizando a última versão de um programa qualquer (navegadores, plugins e relacionados). Após se instalar na máquina, esse malware permanece inativo até que você acesse a página de seu banco para pagar uma conta, por exemplo.

Nesta ocasião, o banking trojan não vai capturar seus dados sigilosos, mas sim modificar suas ações para o benefício do cracker que o criou – enquanto você acha que está pagando sua conta de luz de R$ 100, você está na verdade transferindo R$ 1.000 para o cibercriminoso.

Mikko afirma que ao menos 460 milhões de dólares – ou quase 1 bilhão de reais – foram desviados de contas brasileiras através de banking trojans ou com uso de dados capturados através de keyloggers durante todo o ano de 2011.

Banking trojans e keyloggers são as principais ameaças nos dias atuais (Fonte da imagem: Reprodução/The Fielder)

Qualquer um pode se tornar um cracker

Usar meios ilícitos no mundo virtual para obter lucros próprios é algo muito fácil hoje em dia. Com um pouco de pesquisa na Deep Web, por exemplo, é possível adquirir um pacote completo contendo o Zeus (uma espécie de kit de desenvolvimento de vírus personalizados) e um detalhado manual de instruções – acredite, o documento conta até mesmo com uma seção de dúvidas mais frequentes. Não é preciso nem mesmo dominar programação.

Da mesma forma, é muito simples se passar por um website famoso utilizando uma página falsa feita em HTML ou PHP. Todos nós cometemos erros ortográficos na hora de digitar uma URL – e um internauta menos atento, ao acessar www.faceebok.com, por exemplo, pode ser redirecionado para um site falso que o convencerá a instalar algum complemento malicioso em seu computador. Essa prática é conhecida como cross-site.

Kits de desenvolvimento de vírus podem ser adquiridos com facilidade (Fonte da imagem: Reprodução/Taco FloPro Blog)

Para fins ilustrativos, Hypponen mostra que são necessárias menos do que dez linhas de código em Javascript para criar um programa que se infiltrará no navegador de uma vítima, configurará seu modem DSL e criará uma backdoor em sua conexão com a internet. Através desse canal criado artificialmente, o atacante pode muito bem retirar ou implantar pacotes de dados na máquina-alvo sem que o utilizador se dê conta de que algo está errado.

Crackers utilizaram o ataque exemplificado acima para conseguir infectar uma gigante base de usuários dos mais diversos provedores brasileiros no ano passado, de acordo com os estudos da F-Secure.

Ainda assim, vale observar que, felizmente, a situação em território brasileiro não é das mais graves. Em uma pesquisa sobre os domínios mais perigosos e que mais concentraram páginas fraudulentas durante o ano passado, o .com – mais usado nos Estados Unidos – permanece no topo da lista com 44,5% de sites ameaçadores. Já o .br concentra apenas 1,18% e fica em décimo lugar no ranking divulgado.

Malwares simples podem ser criados com pouco conhecimento em programação (Fonte da imagem: ISN Blog)

Guerras e espionagem no ciberespaço

Mas nem todos os cibercrimes são necessariamente efetuados por equipes criminosas. Muitos deles são frutos de grupos hackers ativistas (como o Anonymous ou o parcialmente extinto LulzSec).

Além disso, muitos vírus e spywares estão sendo cada vez mais utilizados por instituições governamentais para espionar e obter informações sigilosas a respeito de tecnologias bélicas de outros países – e isso não ocorre somente em tempos de guerra.

Muitos dos pacotes utilizados para fins militares também se aproveitam de backdoors, e comumente são enviados através de documentos aparentemente inofensivos anexados em emails falsos – afinal, quem diria que aquele relatório em PDF ou screenshot em PNG estaria escondendo um espião que vai registrar absolutamente tudo o que você faz em seu PC?

Quando perguntamos sobre o nível de segurança dos sistemas públicos brasileiros em caso de uma eventual ciberguerra e sobre a qualificação do CDCiber para proteger o país contra possíveis ciberataques, Hypponen foi categórico: “Eu não faço ideia. Táticas militares cibernéticas, diferente de armas nucleares, permanecem escondidas pelas organizações até que seja preciso utilizá-las.” Contudo, o executivo acredita que esse cenário possa mudar em “uns dez anos”, quando as tecnologias para embates tecnológicos serão divulgadas de uma forma mais acessível ao público.

Táticas militares para espionagem cibernética ainda são pouco divulgadas, afirma Hypponen (Fonte da imagem: The Atlantic Wire)

Seu maior inimigo está no seu bolso

Não é apenas com os computadores que você deve permanecer atento. O último relatório semestral da F-Secure – referente ao período que corresponde aos meses de julho e dezembro de 2012 – aponta que 79% das ameaças para dispositivos móveis encontradas foram desenvolvidas com foco no sistema operacional Android, o que pode ser um pouco preocupante para donos de smartphones equipados com o SO. São mais de 301 novas famílias de malwares, que em grande parte são trojans ou ferramentas de monitoração (como keyloggers).

Com o declínio da popularidade do Symbian, o sistema representou somente 4% das ameaças encontradas – uma grande queda principalmente se considerarmos os 29% registrados em 2011. Windows Phone, iOS e BlackBerry não apresentaram dados significativos.

Ao ser questionado sobre como as pessoas devem agir para se manterem livres desse tipo de ameaça, Hypponen declara que é de suma importância "não instalar apps de onde você não conhece". O executivo explica que um dos principais problemas do sistema operacional Android é justamente ser aberto demais e possibilitar a aquisição de programa por métodos alternativos a Google Play. “Na China, por exemplo, as pessoas não possuem a loja oficial da Google. Elas precisam baixar os aplicativos de algum lugar, e então os malwares atacam”, finaliza.

Android concentra 79% das ameaças para dispositivos móveis (Fonte da imagem: Reprodução/Guia do PC)

E o que vem a seguir?

E os celulares são apenas o começo: Hypponen revela que foram encontrados malwares e botnets – especialmente aqueles criados para a prática conhecida como BitCoin Mining, ou “Mineração de BitCoins” – até mesmo em Smart TVs. O diretor-executivo da F-Secure acredita que o principal problema é a despreocupação dos próprios internautas com sua segurança na rede. “São como as pessoas que só adquirem o seguro quando a casa pega fogo”, explica.

Logo, é essencial começar desde já a proteger seus dispositivos utilizando todos os meios que forem necessários. Assegure-se de ter sempre um antivírus instalado em suas máquinas – tanto PCs quanto celulares e tablets –, mantenha suas senhas em locais seguros (como o KeePass) e tenha o máximo de cautela enquanto navega por sites desconhecidos e suspeitos.

Sean Sullivan, consultor de segurança da F-Secure, acredita que o número de trojans para smartphones cairá com o lançamento do Android 4.2 JellyBean, que possui sistemas de segurança mais bem elaborados. Ainda assim, é bom não marcar bobeira e ficar atento a seus dados preciosos.


RECOMENDAMOS PARA VOCÊ


RELACIONADOS

REXPOSTA
COMENTÁRIOS
NOVAS
TOPO DA PÁGINAVER SITE COMPLETO