Connect with us

CIÊNCIA & TECNOLOGIA

História da segurança virtual: a origem do cibercrime

Quando o hoje consultor de segurança americano Kevin Mitnick foi preso em 15 de fevereiro de 1995, em Raleigh, na Carolina do Norte, a caçada foi acompanhada em todo o mundo. A acusação contra ele à época era de crimes de invasão de computadores e fraude eletrônica. Muito antes disso, entretanto, Mitnick já praticava atividades hacker.

Aos 12 anos, em meados da década de 1970, ele usou engenharia social — quando esse conceito ainda nem existia — para burlar o sistema de cartão perfurado dos ônibus de Los Angeles, na Califórnia. Para isso, obteve informações sobre onde adquirir uma máquina de perfurar com um motorista de ônibus e passou a usar tíquetes encontrados no lixo para aproveitar o transporte público gratuitamente.

Kevin Mitnick é um dos hackers mais famosos do mundo

As aventuras de Mitnick não pararam aí. Quando tinha 16 anos, em 1979, ele teve acesso não autorizado a uma rede de computadores pela primeira vez: para ser aceito em um grupo de hackers que trabalhavam para o distrito escolar unificado de Los Angeles, ele foi desafiado a invadir a The Ark, a rede usada pela Digital Equipment Corporation (DEC) para desenvolver o sistema operacional RSTS/E.

A partir daí, Mitnick não parou mais. Foram muitas as redes de empresas e os sistemas governamentais que ele invadiu. Ele descarta, no entanto, o título de hacker malicioso. Isso porque, à época de suas primeiras ações, a atividade nem era contra a lei — só se tornou ilegal após mudanças na legislação. E Mitnick só se transformou em criminoso porque continuou na atividade e foi pego.

Paulo Lício de Geus, professor do Instituto de Computação da Universidade Estadual de Campinas (Unicamp), concorda: segundo ele, na época, os hackers só queriam 15 minutos de fama. “Eles invadiam os sistemas e colocavam seus apelidos porque sabiam que podiam ser contratados por empresas que estavam desenvolvendo sistemas.”

As atividades do tipo começaram ainda na década de 1970 — com grupos como o que levou Mitnick a invadir o sistema da DEC. A rede de comunicação de então era a Arpanet — patrocinada pelo Departamento de Defesa dos EUA, ela era usada para pesquisa. “Lá, os números de telefones dos modems usados para a conexão à rede foram descobertos e eram compartilhados em cabines telefônicas e banheiros públicos”, conta Geus.

Ele lembra que ainda não havia preocupação com a proteção de senhas, já que eram poucos os computadores ligados à Arpanet e eles ficavam em locais específicos, como empresas e instituições de pesquisa. “Muitas contas tinham senhas manjadas. Quando alguém descobria, geralmente por tentativa e erro, compartilhava com os demais usuários no Bulletin Board System (BBS). Com isso, era possível entrar nas contas e usar os computadores.”

Potencial do cibercrime

A verdade, porém, é que, desde que a tecnologia passou a permitir a interação remota entre dispositivos, o potencial para o cibercrime ficou claro. “O ciberespaço ganhou mais forma com a internet. Ele se tornou um meio adicional de aplicar a engenharia social. Se no passado existia o golpe do bilhete premiado, hoje existem os golpes do Pix. O que mudou foi o meio”, diz Marcelo Lau, coordenador do MBA em Cibersegurança do Centro Universitário FIAP. “O invasor tradicional é como um batedor de carteira digital.”

O termo cibercrime, entretanto, surgiu apenas no fim da década de 1990 em Lyon, na França, logo após uma reunião de um subgrupo das nações do G8 que discutiu o tema. A palavra, então, passou a designar as infrações penais praticadas no âmbito digital.

Cibercriminosos atuam há décadas

Um dos crimes cibernéticos mais famosos foi detectado por Cliff Stoll. Ele era administrador de sistemas no Lawrence Berkeley National Laboratory, em 1986, e percebeu que o tempo de uso dos computadores era maior do que o uso efetivo na instituição. “Ele descobriu que uma conta que deveria estar inativa estava sendo usada por um hacker do Chaos Computer Club, na Alemanha Oriental”, descreve Geus. “A partir do login no computador do laboratório, o criminoso tinha acesso à rede do Departamento de Defesa americano. Ele queria informações para vender para a União Soviética.”

O nome do hacker é Markus Hess e todo o processo de identificação dele foi descrito no livro The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, escrito por Stoll. À época, era difícil obter a cooperação das autoridades na investigação desse tipo de crime, já que a atividade ainda era recente. O trabalho de Stoll é conhecido como um dos primeiros exemplos de perícia forense digital.

Outro criminoso famoso das antigas foi o cientista da computação Elias Levy, que usou o pseudônimo Aleph One para publicar, em 1996, um artigo sobre como explorar a vulnerabilidade stack buffer overflow. “Essa falha já existia há dez anos, mas ele demonstrou como ela poderia ser explorada. O material foi publicado na revista Phrack, que circulava entre hackers”, conta Geus. “Depois disso, durante anos, houve muitos ataques diferentes a partir dessa falha.”

Em busca de dinheiro

Para Geus, as invasões em busca por dinheiro começaram com os ataques de negação de serviço. Uma empresa que parasse um dia de funcionar, tinha um prejuízo grande no faturamento. “Pareciam serviços de encomenda. A indústria do cibercrime apareceu nesse momento. Os ataques anteriores não eram ainda uma indústria: era um criminoso tentando fazer algum lucro direto”, diz. “A partir desse momento, no entanto, surgiram as botnets: essas redes eram até alugadas para ataques.”

O momento seguinte, logo após o ano 2000, marca a guerra cibernética entre nações, com espionagem de indivíduos-chave nos governos. “Aí já é outro tipo de lucro”, aponta Geus. “Tem dinheiro também, como quando os chineses invadiam empresas para roubar segredos industriais e replicar produtos.”

Criminosos usam ransomware para sequestrar dados e pedir resgate

A partir de 2014, começou a era do ransomware. Eles sumiram por um tempo, mas agora voltaram com tecnologia mais sofisticada. Geus reforça que, quando a técnica é feita de forma adequada, é impossível recuperar os dados sequestrados. “Esse tipo de ação é em uma escala diferente: o cibercriminoso vai atrás de grandes organizações porque elas pagam muito.”

Quando o ataque ransonware atinge empresas de utilidade pública, como ocorreu na operadora americana Colonial Pipeline, que distribui combustíveis, afeta toda a sociedade e vai além do lucro simples, já que pode afetar a economia como um todo. “Esse tipo de invasão pode comprometer uma nação”, ressalta Lau. “O ataque a uma indústria alimentícia, por exemplo, pode levar à escassez de alimentos.”

Para 2022, ano de eleições majoritárias no Brasil, Lau aposta em muitos ataques relacionados a candidatos por aqui. “Isso deve tornar ainda mais acirrada a polarização eleitoral. É preciso ficar muito atento às fake news que vêm associadas ao cibercrime — e podem comprometer toda a vida do país.”

De olho nos dados privados

No futuro, o cibercrime deve se voltar aos dados privados: ou seja, sai dos documentos existentes no computador e vai para a privacidade no ambiente doméstico. “Isso deve ir muito além do que imaginamos hoje. A invasão de câmeras, por exemplo, no celular, nas casas, nas empresas deve ser uma das tendências”, aponta Geus.

Lau concorda que as tecnologias que tornam as casas cada vez mais conectadas podem ser um alvo futuro do cibercrime. “Isso inclui tecnologias de monitoramento e aumento de conveniência e pode levar parte dos ataques a migrar para esse nicho”, analisa Lau. “Outra possibilidade para o cibercrime é o terrorismo: a abertura de uma válvula de gás, por exemplo, pode explodir uma casa.”

Privacidade doméstica deve ser alvo de criminosos em breve

E como se proteger? Os especialistas ensinam que a melhor forma de proteção é desconfiar sempre. “A maioria dos ataques ocorre porque as pessoas confiam demais em tudo o que é muito fácil. Existe uma tendência de ser ganancioso e querer se dar bem”, aponta Geus. “Além disso, sempre que forem solicitados dados, é preciso observar se aquele pedido faz sentido. É comum as pessoas se protegerem no mundo físico e serem extremamente ingênuas no ambiente virtual. É preciso ter a consciência de que o mundo é hostil.”

Lau concorda com Geus e reforça a necessidade de proteger o celular: é preciso ter senha, criptografar o dispositivo e adotar um antivírus. “É preciso, ainda, ter cuidado com o que se instala no aparelho. Quando faço perícias, encontro mais dados sobre o indivíduo no celular do que no computador. É importante desconfiar até de ações aparentemente simples”, diz. “Será que você cuida bem das suas contas?”, questiona ele.

Continue Reading
Advertisement

Relógio

Grupo do Portal Informa Paraíba (Facebook)

Portal Informa Paraíba

Fiquem bem informados em um site que escreve notícias

TWITTER DO PORTAL INFORMA PARAÍBA

www.informaparaiba.com.br

Fiquem bem informados em um site que escreve notícias.

Página do Portal Informa Paraíba (Facebook)

CIDADE51 minutos ago

IBGE destaca ações junto aos municípios em Reunião Geral da Frente Nacional dos Prefeitos (FNP)

Segurança Pública53 minutos ago

Defesa Civil Estadual realiza inspeção em municípios atingidos pelas chuvas

Internacional56 minutos ago

Agora: Israel realiza ofensiva contra o Irã, informa emissora americana ABC

CIÊNCIA & TECNOLOGIA1 hora ago

Novo Adobe Express mobile traz IA generativa para democratizar a criatividade

CIÊNCIA & TECNOLOGIA1 hora ago

WhatsApp: novo recurso vai dedurar usuários que estiveram online

CIÊNCIA & TECNOLOGIA1 hora ago

Veja 8 dicas para tornar o Microsoft Outlook um pouco menos complicado de usar

AGRICULTURA & PECUÁRIA1 hora ago

Arroba do boi gordo volta a subir; veja preços e cotações

AGRICULTURA & PECUÁRIA1 hora ago

Comissão da Câmara aprova auxílio-internet para agricultores

AGRICULTURA & PECUÁRIA1 hora ago

Citricultores enfrentam ataque de mosca-das-frutas

AGRICULTURA & PECUÁRIA1 hora ago

Cotação do café arábica finaliza a sessão desta 5ª feira com baixas na Bolsa de NY

Esporte2 horas ago

Treze repatria jogador que conquistou o acesso pelo clube em 2018

Esporte2 horas ago

Tsarukyan revela que juiz responsável por marcar vitória de Do Bronx se desculpou por equívoco

Esporte2 horas ago

Mateo Ponte marca e Botafogo vence a primeira no Brasileiro

Nacional2 horas ago

Elon Musk Acusa Alexandre De Moraes De Interferir Nas Eleições Brasileiras

Nacional2 horas ago

‘Pacheco é o presidente mais covarde da história do Congresso’, diz presidente do Novo

Nacional2 horas ago

Dallagnol: “Congresso dos EUA revelam padrão apavorante”

Nacional2 horas ago

Após jantar com ministros, Lula inicia peregrinação de articulações para defender o STF

Esporte2 horas ago

COB anuncia primeiros atletas do programa Vivência Olímpica

ESTADO2 horas ago

Paraíba recebe Menção Honrosa no prêmio Arara Azul por trabalho de promoção do turismo 

ESTADO2 horas ago

João Azevêdo prestigia evento do Sebrae que premiou práticas empreendedoras de municípios paraibanos

Educação & Cultura2 horas ago

Projeto Limite do Visível tem inscrições abertas com 400 vagas para o segundo semestre

Judiciário2 horas ago

Comissão de juristas entrega proposta de revisão do Código Civil ao Senado

AGRICULTURA & PECUÁRIA3 horas ago

Empaer realiza vacinação dos rebanhos das estações experimentais contra febre aftosa

Judiciário3 horas ago

Promotoria vai realizar audiência sobre situação das aulas em escola de Boa Vista

Judiciário3 horas ago

MPPB recomenda medidas para eventos festivos em cinco municípios

AGRICULTURA & PECUÁRIA3 horas ago

Governo da Paraíba destina mais de R$ 8 milhões para pagamento do Garantia-Safra a agricultores de 135 municípios

Politíca3 horas ago

Vereador comemora a realização de estudos para a construção da ponte que vai ligar Valentina e Mangabeira

Politíca3 horas ago

ALPB concedeu Medalha Epitácio Pessoa à procuradora Andressa Lucena

Educação & Cultura3 horas ago

Dia dos Povos Indígenas: Uma Celebração de Conscientização e Respeito

ENTRETENIMENTO3 horas ago

Sabadinho Bom apresenta Israel Sete Cordas neste final de semana

Internacional9 meses ago

Cidade alemã passa a distribuir gratuitamente filtro solar

Internacional10 meses ago

IMPRESSIONANTE – GOVERNO CANADENSE ADMITE: “Os não vacinados estavam certos sobre as vacinas de mRNA”

Judiciário11 meses ago

Escravizados

ENTRETENIMENTO9 meses ago

JIBÓIA

ENTRETENIMENTO10 meses ago

Exorcista: filme “Nefarious” é “o melhor já produzido” sobre possessão demoníaca

Nacional8 meses ago

CNS reconhece religiões afro como complementares ao SUS

AGRICULTURA & PECUÁRIA3 meses ago

Com produtor revisando tamanho da safra, 2024 inicia cercado de incertezas para a soja

ENTRETENIMENTO7 meses ago

Conheça Rocco, um cão mistura de rottweiler com husky siberiano: ‘Parece o Batman’

Internacional3 meses ago

Secretário-geral da ONU condena atos criminosos no Equador

CONCURSO E EMPREGO4 meses ago

Carreiras em Extinção? Veja Quais Podem Sumir

CIDADE12 meses ago

Sapé: ex-candidato a prefeito Luizinho, vice e coligação são condenados a pagar R$ 300 mil por infringir norma eleitoral e sanitária

ECONOMIA4 meses ago

Calendário do Bolsa Família 2024: saiba quando você vai receber

Internacional4 meses ago

Fome já é generalizada em Gaza, alerta ONU

Nacional11 meses ago

Bomba: Alexandre de Moraes monitorava todos os passos de funcionários do gabinete de Bolsonaro e da primeira-dama desde 2021, diz Folha

AGRICULTURA & PECUÁRIA4 meses ago

Número de IGs cresceu 60% em quatro anos no Brasil

CIDADE4 meses ago

Polêmica em Princesa Isabel: Vereadores aprovam aumento salarial próprio e do Executivo

Judiciário8 meses ago

Informativo destaca não exigência de provas para fixação de indenização mínima por danos morais

Nacional11 meses ago

Lira manda novo recado ao governo Lula: “grande resistência entre os parlamentares”

Judiciário7 meses ago

Entender Direito: especialistas discutem os embargos de divergência

Saúde4 meses ago

OS PRINCIPAIS LEGUMES E VERDURAS QUE AJUDAM A PREVENIR DOENÇAS CRÔNICAS

Internacional4 meses ago

Israel quer controlar e fechar fronteira entre Gaza e Egito

ENTRETENIMENTO4 meses ago

HORTÊNSIAS

Educação & Cultura4 meses ago

Campina Grande entra na disputa e poderá ser escolhida para receber nova Escola de Sargentos do Exército após impasse em Pernambuco

Segurança Pública11 meses ago

Conheça as 6 piores prisões do mundo

Nacional10 meses ago

Relator lê parecer sobre indicação de Cristiano Zanin ao STF; sabatina está marcada para 21 de junho

Internacional4 meses ago

“Perdas, dor e angústia” após ataques aéreos marcam o início do ano na Ucrânia

Educação & Cultura10 meses ago

Novo ensino médio precisa levar em conta realidade de alunos e municípios, aponta debate

Nacional11 meses ago

Repórter da TV Globo é agredida por segurança de Maduro após questionamento

CIÊNCIA & TECNOLOGIA4 meses ago

Vale a pena usar um gerador de conteúdo para redes sociais?

Nacional11 meses ago

URGENTE: Receita diz que joias sauditas dadas a Bolsonaro são isentas de cobrança de imposto 

Educação & Cultura5 horas ago

CURSOS PRIVADOS SÃO INFERIORES À EDUCAÇÃO PÚBLICA, APONTA MEC

CIÊNCIA & TECNOLOGIA5 horas ago

CIENTISTAS ESTUDAM PESSOAS CENTENÁRIAS EM BUSCA DO SEGREDO DA LONGEVIDADE

Internacional5 horas ago

EMBRANQUECIMENTO DAS BARREIRAS DE CORAL CAUSAM MORTALIDADE DE VIDA MARINHA

ENTRETENIMENTO5 horas ago

BASENJI: O MISTERIOSO CÃO AFRICANO COM 4000 ANOS DE HISTÓRIA

Educação & Cultura5 horas ago

BALSEIROS DO RIO URUGUAI – 2006

Educação & Cultura3 dias ago

REI DOS VESTIBULARES: ADOLESCENTE DE 15 ANOS É APROVADO EM 18 UNIVERSIDADES

ENTRETENIMENTO3 dias ago

JUMENTO NORDESTINO: A VERDADE SOBRE O HERÓI DO SERTÃO

Internacional3 dias ago

COINCIDÊNCIAS, O INEXPLICÁVEL

Politíca3 dias ago

200 ANOS DO SENADO

CIDADE3 dias ago

ESTUDO DA UFAL REVELA EXPANSÃO DAS ÁREAS ÁRIDAS NO NORDESTE BRASILEIRO

Segurança Pública5 dias ago

COMO ANALISAR E EVITAR GOLPES DO PIX

Saúde5 dias ago

UMA SEGUNDA INFECÇÃO POR DENGUE PODE SER PIOR DO QUE A PRIMEIRA?

ECONOMIA5 dias ago

IMPOSTO DE RENDA: RECEITA FEDERAL AUMENTA LIMITE DE ISENÇÃO DE IMÓVEIS

Internacional1 semana ago

O PIOR LUGAR DO MUNDO PARA SER MULHER?

Saúde1 semana ago

CIÊNCIA PODE ESTAR PERTO DE DESCOBRIR ORIGEM DE TRANSTORNOS ALIMENTARES

Saúde1 semana ago

POR QUE O BRASIL TEM RECORDE DE CASOS DE DENGUE?

Nacional1 semana ago

SOTAQUE CARIOCA: POR QUE SE FALA CHIADO NO RJ?

Saúde1 semana ago

O QUE O CAFÉ FAZ REALMENTE COM O SEU CORPO

ENTRETENIMENTO1 semana ago

RECEITA DA COCADA DE MARACUJÁ

Saúde1 semana ago

IBGE APONTA QUE 60% DA POPULAÇÃO BRASILEIRA ADULTA ESTÁ ACIMA DO PESO

Saúde1 semana ago

OZEMPIC: INJEÇÕES PARA DIABETES AGORA COMO REMÉDIO PARA EMAGRECIMENTO

Internacional1 semana ago

EMPRESA DO REINO UNIDO LANÇA ‘ESCUDO’ QUE DEIXA QUALQUER PESSOA INVISÍVEL

AGRICULTURA & PECUÁRIA1 semana ago

MARÇO DE 2024 FOI O MÊS MAIS QUENTE DA HISTÓRIA

ENTRETENIMENTO1 semana ago

BRASILEIRO CASAM MENOS E FICAM MENOS TEMPO JUNTOS

ENTRETENIMENTO1 semana ago

SEXTO SENTIDO, UM PODER OCULTO?

Saúde1 semana ago

METAIS TÓXICOS EM BEBÊS

Nacional1 semana ago

PREOCUPAÇÃO COM O USO DA IA NAS CAMPANHAS POLÍTICAS VOLTA À TONA

CIÊNCIA & TECNOLOGIA1 semana ago

A CORRIDA PELO CAMINHÃO DO FUTURO

CIÊNCIA & TECNOLOGIA1 semana ago

TV 3.0: COMO SERÁ A TELEVISÃO DO FUTURO NO PAÍS

ENTRETENIMENTO1 semana ago

CRIAÇÃO DE VIEIRAS: A JOIA DO MAR EM CULTIVO SUSTENTÁVEL

Advertisement
Advertisement

Vejam também

Somos o Portal Informa Paraíba, uma empresa de marketing e portal de informações que oferece um noticioso com assuntos diversos. Nosso objetivo é fornecer conteúdo relevante e atualizado para nossos leitores, mantendo-os informados sobre os acontecimentos mais importantes. Nossa equipe é composta por profissionais experientes e apaixonados por comunicação, que trabalham incansavelmente para oferecer um serviço de qualidade. Além disso, estamos sempre em busca de novas formas de melhorar e inovar, para podermos atender às necessidades e expectativas de nossos clientes. Seja bem-vindo ao nosso mundo de informações e descubra tudo o que o Portal Informa Paraíba tem a oferecer. Fiquem bem informados acessando o Portal Informa Paraíba: www.informaparaiba.com.br