Connect with us

CIÊNCIA & TECNOLOGIA

História da segurança virtual: a origem do cibercrime

Quando o hoje consultor de segurança americano Kevin Mitnick foi preso em 15 de fevereiro de 1995, em Raleigh, na Carolina do Norte, a caçada foi acompanhada em todo o mundo. A acusação contra ele à época era de crimes de invasão de computadores e fraude eletrônica. Muito antes disso, entretanto, Mitnick já praticava atividades hacker.

Aos 12 anos, em meados da década de 1970, ele usou engenharia social — quando esse conceito ainda nem existia — para burlar o sistema de cartão perfurado dos ônibus de Los Angeles, na Califórnia. Para isso, obteve informações sobre onde adquirir uma máquina de perfurar com um motorista de ônibus e passou a usar tíquetes encontrados no lixo para aproveitar o transporte público gratuitamente.

Kevin Mitnick é um dos hackers mais famosos do mundo

As aventuras de Mitnick não pararam aí. Quando tinha 16 anos, em 1979, ele teve acesso não autorizado a uma rede de computadores pela primeira vez: para ser aceito em um grupo de hackers que trabalhavam para o distrito escolar unificado de Los Angeles, ele foi desafiado a invadir a The Ark, a rede usada pela Digital Equipment Corporation (DEC) para desenvolver o sistema operacional RSTS/E.

A partir daí, Mitnick não parou mais. Foram muitas as redes de empresas e os sistemas governamentais que ele invadiu. Ele descarta, no entanto, o título de hacker malicioso. Isso porque, à época de suas primeiras ações, a atividade nem era contra a lei — só se tornou ilegal após mudanças na legislação. E Mitnick só se transformou em criminoso porque continuou na atividade e foi pego.

Paulo Lício de Geus, professor do Instituto de Computação da Universidade Estadual de Campinas (Unicamp), concorda: segundo ele, na época, os hackers só queriam 15 minutos de fama. “Eles invadiam os sistemas e colocavam seus apelidos porque sabiam que podiam ser contratados por empresas que estavam desenvolvendo sistemas.”

As atividades do tipo começaram ainda na década de 1970 — com grupos como o que levou Mitnick a invadir o sistema da DEC. A rede de comunicação de então era a Arpanet — patrocinada pelo Departamento de Defesa dos EUA, ela era usada para pesquisa. “Lá, os números de telefones dos modems usados para a conexão à rede foram descobertos e eram compartilhados em cabines telefônicas e banheiros públicos”, conta Geus.

Ele lembra que ainda não havia preocupação com a proteção de senhas, já que eram poucos os computadores ligados à Arpanet e eles ficavam em locais específicos, como empresas e instituições de pesquisa. “Muitas contas tinham senhas manjadas. Quando alguém descobria, geralmente por tentativa e erro, compartilhava com os demais usuários no Bulletin Board System (BBS). Com isso, era possível entrar nas contas e usar os computadores.”

Potencial do cibercrime

A verdade, porém, é que, desde que a tecnologia passou a permitir a interação remota entre dispositivos, o potencial para o cibercrime ficou claro. “O ciberespaço ganhou mais forma com a internet. Ele se tornou um meio adicional de aplicar a engenharia social. Se no passado existia o golpe do bilhete premiado, hoje existem os golpes do Pix. O que mudou foi o meio”, diz Marcelo Lau, coordenador do MBA em Cibersegurança do Centro Universitário FIAP. “O invasor tradicional é como um batedor de carteira digital.”

O termo cibercrime, entretanto, surgiu apenas no fim da década de 1990 em Lyon, na França, logo após uma reunião de um subgrupo das nações do G8 que discutiu o tema. A palavra, então, passou a designar as infrações penais praticadas no âmbito digital.

Cibercriminosos atuam há décadas

Um dos crimes cibernéticos mais famosos foi detectado por Cliff Stoll. Ele era administrador de sistemas no Lawrence Berkeley National Laboratory, em 1986, e percebeu que o tempo de uso dos computadores era maior do que o uso efetivo na instituição. “Ele descobriu que uma conta que deveria estar inativa estava sendo usada por um hacker do Chaos Computer Club, na Alemanha Oriental”, descreve Geus. “A partir do login no computador do laboratório, o criminoso tinha acesso à rede do Departamento de Defesa americano. Ele queria informações para vender para a União Soviética.”

O nome do hacker é Markus Hess e todo o processo de identificação dele foi descrito no livro The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, escrito por Stoll. À época, era difícil obter a cooperação das autoridades na investigação desse tipo de crime, já que a atividade ainda era recente. O trabalho de Stoll é conhecido como um dos primeiros exemplos de perícia forense digital.

Outro criminoso famoso das antigas foi o cientista da computação Elias Levy, que usou o pseudônimo Aleph One para publicar, em 1996, um artigo sobre como explorar a vulnerabilidade stack buffer overflow. “Essa falha já existia há dez anos, mas ele demonstrou como ela poderia ser explorada. O material foi publicado na revista Phrack, que circulava entre hackers”, conta Geus. “Depois disso, durante anos, houve muitos ataques diferentes a partir dessa falha.”

Em busca de dinheiro

Para Geus, as invasões em busca por dinheiro começaram com os ataques de negação de serviço. Uma empresa que parasse um dia de funcionar, tinha um prejuízo grande no faturamento. “Pareciam serviços de encomenda. A indústria do cibercrime apareceu nesse momento. Os ataques anteriores não eram ainda uma indústria: era um criminoso tentando fazer algum lucro direto”, diz. “A partir desse momento, no entanto, surgiram as botnets: essas redes eram até alugadas para ataques.”

O momento seguinte, logo após o ano 2000, marca a guerra cibernética entre nações, com espionagem de indivíduos-chave nos governos. “Aí já é outro tipo de lucro”, aponta Geus. “Tem dinheiro também, como quando os chineses invadiam empresas para roubar segredos industriais e replicar produtos.”

Criminosos usam ransomware para sequestrar dados e pedir resgate

A partir de 2014, começou a era do ransomware. Eles sumiram por um tempo, mas agora voltaram com tecnologia mais sofisticada. Geus reforça que, quando a técnica é feita de forma adequada, é impossível recuperar os dados sequestrados. “Esse tipo de ação é em uma escala diferente: o cibercriminoso vai atrás de grandes organizações porque elas pagam muito.”

Quando o ataque ransonware atinge empresas de utilidade pública, como ocorreu na operadora americana Colonial Pipeline, que distribui combustíveis, afeta toda a sociedade e vai além do lucro simples, já que pode afetar a economia como um todo. “Esse tipo de invasão pode comprometer uma nação”, ressalta Lau. “O ataque a uma indústria alimentícia, por exemplo, pode levar à escassez de alimentos.”

Para 2022, ano de eleições majoritárias no Brasil, Lau aposta em muitos ataques relacionados a candidatos por aqui. “Isso deve tornar ainda mais acirrada a polarização eleitoral. É preciso ficar muito atento às fake news que vêm associadas ao cibercrime — e podem comprometer toda a vida do país.”

De olho nos dados privados

No futuro, o cibercrime deve se voltar aos dados privados: ou seja, sai dos documentos existentes no computador e vai para a privacidade no ambiente doméstico. “Isso deve ir muito além do que imaginamos hoje. A invasão de câmeras, por exemplo, no celular, nas casas, nas empresas deve ser uma das tendências”, aponta Geus.

Lau concorda que as tecnologias que tornam as casas cada vez mais conectadas podem ser um alvo futuro do cibercrime. “Isso inclui tecnologias de monitoramento e aumento de conveniência e pode levar parte dos ataques a migrar para esse nicho”, analisa Lau. “Outra possibilidade para o cibercrime é o terrorismo: a abertura de uma válvula de gás, por exemplo, pode explodir uma casa.”

Privacidade doméstica deve ser alvo de criminosos em breve

E como se proteger? Os especialistas ensinam que a melhor forma de proteção é desconfiar sempre. “A maioria dos ataques ocorre porque as pessoas confiam demais em tudo o que é muito fácil. Existe uma tendência de ser ganancioso e querer se dar bem”, aponta Geus. “Além disso, sempre que forem solicitados dados, é preciso observar se aquele pedido faz sentido. É comum as pessoas se protegerem no mundo físico e serem extremamente ingênuas no ambiente virtual. É preciso ter a consciência de que o mundo é hostil.”

Lau concorda com Geus e reforça a necessidade de proteger o celular: é preciso ter senha, criptografar o dispositivo e adotar um antivírus. “É preciso, ainda, ter cuidado com o que se instala no aparelho. Quando faço perícias, encontro mais dados sobre o indivíduo no celular do que no computador. É importante desconfiar até de ações aparentemente simples”, diz. “Será que você cuida bem das suas contas?”, questiona ele.

Continue Reading
Advertisement

Relógio

Instagram Portal Informa Paraíba

Advertisement

Grupo do Portal Informa Paraíba (Facebook)

TWITTER DO PORTAL INFORMA PARAÍBA

Página do Portal Informa Paraíba (Facebook)

CONCURSO E EMPREGO4 horas ago

Saldo de empregos formais da Paraíba dos últimos seis anos é 17 vezes maior que no período anterior, revela Caged

ESTADO4 horas ago

Campanha Fique em Dia com a Cagepa entra na última semana

ESTADO4 horas ago

Projeto sobre estruturas marinhas da Paraíba vence Prêmio República 2024

Nacional4 horas ago

“Sem anistia!” – A frase é universal ou seletiva?

ESTADO5 horas ago

MIDR reconhece a situação de emergência em quatro cidades paraibanas

ENTRETENIMENTO5 horas ago

Batata ao Murro na Frigideira

Educação & Cultura5 horas ago

Prefeitura de Cabedelo está com inscrições abertas para profissionais de Educação Física participarem de projetos esportivos no município

Internacional5 horas ago

Em um ano, Haiti aumentou em 70% número de crianças em grupos armados

Internacional5 horas ago

Catedral católica de Berlim reabre após polêmica reforma

Internacional5 horas ago

O quão perigoso é o Oreschnik, míssil disparado pela Rússia?

Internacional5 horas ago

Por que o Sudeste Asiático é dominado por líderes militares?

Internacional5 horas ago

Países nórdicos aumentam defesas civis frente à guerra

AGRICULTURA & PECUÁRIA6 horas ago

O STF e as isenções tributárias agrícolas

Politíca6 horas ago

ALPB debate regulamentação do uso de celulares em salas de aula

Politíca10 horas ago

Adriano Galdino garante permanência na presidência da Assembleia Legislativa da Paraíba

Politíca11 horas ago

Dinho se consolida como favorito à presidência da Câmara de João Pessoa com apoio estratégico

Esporte11 horas ago

Verão chegando: 5 benefícios da corrida de rua

CIDADE11 horas ago

Cícero Lucena participa da assinatura de contrato pelo Governo da Paraíba com agência francesa para implantar projeto do BRS em João Pessoa

Educação & Cultura11 horas ago

Secretaria de Educação de João Pessoa abre período de renovação de matrículas para alunos veteranos

Segurança Pública12 horas ago

SEPPM realiza feira de serviços alusiva à campanha ‘21 Dias de Ativismo pelo Fim da Violência Contra as Mulheres’

Politíca12 horas ago

Murilo Galdino cobrará rapidez na retomada do funcionamento da Operação Carro-Pipa

Politíca12 horas ago

17 milhões de brasileiras viveram risco de feminicídio; leis de Camila garantem proteção à mulher

ESTADO12 horas ago

PROGRAMA CONVERSA COM O GOVERNADOR

Esporte12 horas ago

Delegação da Paraíba embarca para disputar as Paralimpíadas Escolares em São Paulo

ESTADO12 horas ago

Primeira-dama do Estado visita Apae de João Pessoa e discute parcerias para ampliação de atendimento na unidade 

ESTADO12 horas ago

João Azevêdo pleiteia continuidade de operação carro-pipa em audiência no Ministério da Integração e do Desenvolvimento Regional

ESTADO12 horas ago

João Azevêdo anuncia R$ 2,4 bilhões em pagamento das folhas de novembro e dezembro, 2ª parcela do 13º e abono natalino

ESTADO12 horas ago

João Azevêdo assina operação de crédito, com a PMJP, destinada à implantação de projeto de mobilidade urbana em João Pessoa

Segurança Pública12 horas ago

Diretor financeiro do SINTEP tem no currículo uma acusação de estupro; Marcha das Mulheres cobra afastamento

CIDADE12 horas ago

Cabedelo abre edital de chamamento público para credenciamento de quiosques nas Praias de Camboinha, Areia Dourada e Formosa

ENTRETENIMENTO8 meses ago

Estes SINAIS mostram que a pessoa te quer, mas FINGE que não está a fim!

ECONOMIA11 meses ago

Calendário do Bolsa Família 2024: saiba quando você vai receber

AGRICULTURA & PECUÁRIA11 meses ago

Com produtor revisando tamanho da safra, 2024 inicia cercado de incertezas para a soja

Internacional11 meses ago

Secretário-geral da ONU condena atos criminosos no Equador

CONCURSO E EMPREGO11 meses ago

Carreiras em Extinção? Veja Quais Podem Sumir

Internacional11 meses ago

Fome já é generalizada em Gaza, alerta ONU

CIDADE11 meses ago

Polêmica em Princesa Isabel: Vereadores aprovam aumento salarial próprio e do Executivo

AGRICULTURA & PECUÁRIA11 meses ago

Número de IGs cresceu 60% em quatro anos no Brasil

Saúde11 meses ago

OS PRINCIPAIS LEGUMES E VERDURAS QUE AJUDAM A PREVENIR DOENÇAS CRÔNICAS

Internacional11 meses ago

Israel quer controlar e fechar fronteira entre Gaza e Egito

Educação & Cultura11 meses ago

Campina Grande entra na disputa e poderá ser escolhida para receber nova Escola de Sargentos do Exército após impasse em Pernambuco

Internacional4 meses ago

Rússia ameaça atacar capitais europeias em retaliação

Internacional11 meses ago

“Perdas, dor e angústia” após ataques aéreos marcam o início do ano na Ucrânia

CIÊNCIA & TECNOLOGIA11 meses ago

Vale a pena usar um gerador de conteúdo para redes sociais?

Nacional11 meses ago

TCU pede que ministra da Saúde pague R$ 11 milhões a cofres públicos

CIÊNCIA & TECNOLOGIA2 semanas ago

ROVER CHINÊS ENCONTRA VESTÍGIOS DE OCEANO EXTINTO EM MARTE

ENTRETENIMENTO6 meses ago

4 sinais que ela não te quer mais (e o que fazer para ter certeza)

ENTRETENIMENTO11 meses ago

PASSEIO MOSTRA COMO É UM BORBOLETÁRIO

Judiciário7 meses ago

Juízes comemoram inclusão do Judiciário entre atividades de risco

ENTRETENIMENTO9 meses ago

1º Cabedelo MotoFest: prepare-se para uma explosão de emoções na praia do Jacaré!

ESTADO12 meses ago

Energisa reúne empresas de telecomunicações para tratar sobre segurança na disposição de cabos em postes 

ENTRETENIMENTO11 meses ago

HORTÊNSIAS

Esporte6 meses ago

Viviane Pereira vence luta de estreia no último Pré-Olímpico de Boxe

ENTRETENIMENTO6 meses ago

CRIANDO LAGARTOS EXÓTICOS LEGALMENTE

ENTRETENIMENTO12 meses ago

DEZ FLORES PARA LOCAIS ENSOLARADOS

ENTRETENIMENTO12 meses ago

5 DICAS PARA SEU PINHEIRO DE NATAL DURAR MUITO MAIS

ENTRETENIMENTO5 meses ago

CHICO BUARQUE: 80 ANOS DE CRIATIVIDADE

ECONOMIA5 meses ago

PIX TERÁ OPÇÃO DE PAGAMENTO POR APROXIMAÇÃO

ENTRETENIMENTO2 semanas ago

COMO TRANSPLANTAR ORQUÍDEAS DO VASO PARA A ÁRVORE?

Segurança Pública4 semanas ago

Policiais ganham direito após anos de luta: já é possível escolher outro estado para trabalhar

Saúde6 dias ago

BRASILEIROS CRIAM VACINA CONTRA O CÂNCER DE PRÓSTATA

Saúde6 dias ago

SISTEMA IMUNE, MAGIA DA NATUREZA

Educação & Cultura6 dias ago

A ERA DA IA NA EDUCAÇÃO

CONCURSO E EMPREGO6 dias ago

PEC QUE ALTERA JORNADA 6X1 LEVANTA DISCUSSÃO SOBRE TEMPO DEDICADO AO TRABALHO

ENTRETENIMENTO6 dias ago

DOGUE ALEMÃO: TUDO QUE VOCÊ PRECISA SABER ANTES DE ADOTAR UM

Educação & Cultura2 semanas ago

CELULAR PODE IMPACTAR EM ATÉ 40% NO DESEMPENHO ESCOLAR DAS CRIANÇAS

CONCURSO E EMPREGO2 semanas ago

ESCALA 6X1: DO TIKTOK AO CONGRESSO

Saúde2 semanas ago

QUANDO SUSPEITAR DE UMA INSUFICIÊNCIA CARDÍACA?

CIÊNCIA & TECNOLOGIA2 semanas ago

TECIDO HUMANO NO ESPAÇO: PESQUISA DESVENDA O ENVELHECIMENTO

ENTRETENIMENTO2 semanas ago

COMO REPLANTAR SAMAMBAIA EM VASO PARA TER PLANTA SAUDÁVEL

CONCURSO E EMPREGO2 semanas ago

O que é CLT?

Saúde2 semanas ago

DIABETES: TUDO O QUE VOCÊ PRECISA SABER SOBRE A CONDIÇÃO

Internacional2 semanas ago

COMO FAZER PARA TRABALHAR NA ALEMANHA?

ENTRETENIMENTO2 semanas ago

COMO TRANSPLANTAR ORQUÍDEAS DO VASO PARA A ÁRVORE?

Educação & Cultura2 semanas ago

‘IDIOMA QUE FALAMOS DETERMINA COMO PENSAMOS’

ENTRETENIMENTO2 semanas ago

AS 9 RARIDADES DO CERRADO

Educação & Cultura2 semanas ago

O FUTURO DA EDUCAÇÃO (PARTE II)

Saúde2 semanas ago

NARCISISTAS, LIVRE-SE DELES

ENTRETENIMENTO2 semanas ago

PEQUENOS, COLORIDOS E MORTAIS

CIÊNCIA & TECNOLOGIA2 semanas ago

ROBÔ INTELIGENTE DESMONTA PEÇAS DE LIXO ELETRÔNICO

ECONOMIA2 semanas ago

STARTUP NO NORDESTE POTENCIALIZA ECONOMIA CIRCULAR

Saúde2 semanas ago

UTENSÍLIOS FEITOS DE PLÁSTICO PRETO PODEM TER SUBSTÂNCIAS CANCERÍGENAS

Educação & Cultura2 semanas ago

O FUTURO DA EDUCAÇÃO (PARTE I)

CIÊNCIA & TECNOLOGIA2 semanas ago

ROVER CHINÊS ENCONTRA VESTÍGIOS DE OCEANO EXTINTO EM MARTE

ENTRETENIMENTO2 semanas ago

TORTA DE MAMONA: UM SUPER ADUBO

Internacional2 semanas ago

MUNDO DEVE SUPERAR META DE 1,5°C DE AQUECIMENTO EM 2024

Internacional2 semanas ago

A verdadeira história de Donald Trump

Politíca3 semanas ago

Veneziano: Cúpula dos Parlamentos do G20 contribui para eficiência legislativa

Nacional3 semanas ago

Saiba o que é o encontro do G20, que acontece após a Cúpula dos Parlamento

ENTRETENIMENTO3 semanas ago

CRIAÇÃO DE COBRAS RARAS

Advertisement
Advertisement

Vejam também

Somos o Portal Informa Paraíba, uma empresa de marketing e portal de informações que oferece um noticioso com assuntos diversos. Nosso objetivo é fornecer conteúdo relevante e atualizado para nossos leitores, mantendo-os informados sobre os acontecimentos mais importantes. Nossa equipe é composta por profissionais experientes e apaixonados por comunicação, que trabalham incansavelmente para oferecer um serviço de qualidade. Além disso, estamos sempre em busca de novas formas de melhorar e inovar, para podermos atender às necessidades e expectativas de nossos clientes. Seja bem-vindo ao nosso mundo de informações e descubra tudo o que o Portal Informa Paraíba tem a oferecer. Fiquem bem informados acessando o Portal Informa Paraíba: www.informaparaiba.com.br