Repórter News - www.reporternews.com.br
Basta um minuto para alguém virar criminoso virtual
Especialista norte-americana alerta que está cada vez mais fácil encontrar ferramentas na web capazes de lançar ataques a outros PCs - um problema mantido oculto que, a seu ver, precisa ser denunciado para proteger usuários
Tornar-se um criminoso virtual nunca foi tão fácil. Softwares para espionar ou invadir micros, redes de PCs e até celulares estão disponíveis para download de graça na internet em quantidade cada vez maior.
Atenta para o perigo, a consultora de segurança Laura Chappell, que presta serviços para o governo dos Estados Unidos, não tem o menor receio de expor a situação - só assim, acredita, é possível evitar que milhões de usuários se tornem vítimas.
"Muitos pensam que é melhor não divulgar o problema", destaca. "Mas há pessoas conversando sobre isso e são justamente aquelas que vão usar esses programas para prejudicar muita gente."
Exagero? Não, ela sabe o que está falando. "Hoje, posso ensinar alguém a fazer um ataque em um minuto", pondera a especialista norte-americana.
"Basta abrir um programa, pôr um endereço de IP (o número que todo computador recebe ao acessar a web) e pressionar ‘Executar’. É só isso." As ferramentas estão aí e, por incrível que pareça, não é preciso vasculhar o submundo virtual para encontrá-las - uma pesquisa em um buscador dá conta do recado.
Com uma lista de clientes no currículo que inclui desde a agência de inteligência CIA, o FBI e a Marinha dos EUA até grandes empresas da área de tecnologia, como IBM, HP, Novell e Cisco, Laura acumula quase 20 anos de experiência na área de segurança de redes. Em maio, ela esteve no Brasil para um ciclo de palestras a convite da Fundação Armando Álvares Penteado (FAAP).
Ironia das ironias, quando a consultora começou a trabalhar nessa área, no fim dos anos 80, os micros e as redes de PCs estavam bem menos protegidos - mal se falava em antivírus. Ainda assim, quase não havia "ocorrências".
Conseguir usar um software malicioso estava ao alcance só de quem entendesse muito de informática. "Você não podia simplesmente baixar um aplicativo, instalar no Windows, e começar a xeretar ou lançar ataques", lembra. "Você tinha de fazer os programas e colocar num sistema Unix. Era muito diferente."
Nesse período ela foi contratada pela Novell, uma das grandes companhias da área de redes. "Um dia eles compraram um programa que podia ‘entrar nos fios’ e ‘ouvir’ o tráfego", conta. "Na primeira vez que vi um pacote de dados passar, descobri que trabalharia com isso até o dia em que morresse. Fiquei fascinada." Resolveu então aprofundar-se no assunto.
Hoje, segundo Laura, o cardápio de maldades digitais conta com várias opções para explorar falhas na segurança.
Entre as alternativas está a espionagem de informações que passam por redes com fio (Ethernet) ou sem fio (Wi-Fi). Um criminoso consegue, por exemplo, lançar ataques que prejudicam a conexão, capturar todos os endereços de internet acessados, ler as mensagens trocadas com um comunicador instantâneo, ver as imagens abertas nos computadores e até roubar as senhas digitadas em cada PC.
Outros aplicativos permitem captar o tráfego de dados de equipamentos com Bluetooth (sistema de transmissão sem fio usado principalmente por telefones móveis e computadores de mão). Não faltam ainda softwares capazes de vasculhar celulares, mandando para alguém mal-intencionado a lista de contatos e números discados. "Tudo o que você tem a fazer é procurar", diz Laura. "Alguém estará discutindo isso."
Segundo ela, muita gente quer invadir celulares BlackBerry - que recebem e enviam e-mails instantaneamente, muito usados por executivos -, porque podem conter informações valiosas.
Existem até mesmo kits que reúnem várias ferramentas maliciosas em um CD. Um dos citados pela especialista é o Security Auditor, que na sua nova versão mudou de nome para Back Track. Empregá-lo em atividades ilícitas dá cadeia na certa, mas o pacote de programas também pode salvar muita gente. Como? Simples. Laura o utiliza para indicar vulnerabilidades que podem ser exploradas por bandidos virtuais nas palestras que apresenta mundo afora.
Uma vez por semana, ela utiliza alguns desses softwares para atacar os funcionários da sua empresa, o Protocol Analysis Institute, e também é vítima de tentativas de invasões lançadas por eles. "Fingimos que somos suspeitos." Tudo para checar se nossas defesas estão funcionando adequadamente.
Os usuários residenciais não precisam chegar a esse nível de requinte para se proteger de ameaças virtuais. "É preciso manter o antivírus com as últimas atualizações em dia, escanear o micro manualmente e manter o sistema operacional sempre atualizado com as últimas correções", explica Laura. Vale a pena também ter mais de um programa para detectar spywares e adwares.
Tomar essas precauções ajuda a reduzir os riscos. Ela acredita, porém, que poucas pessoas tomam as medidas adequadas. "Quando você visitar um site, é preciso ter certeza de que a página é confiável", exemplifica. "É a mesma coisa que entrar na casa de alguém. Você não sabe o que vai encontrar lá dentro. Então, tome cuidado."
Embora existam muitos perigos, Laura - que já teve o número do cartão de crédito roubado - nem de longe quer que as pessoas entrem em pânico e deixem de usar a web. Basta seguir suas dicas para se prevenir. "Não abandone a internet apenas porque você está com medo", recomenda. "Eu uso bancos online e cartões de crédito todo o tempo. É muito conveniente." Palavra de especialista.
Tornar-se um criminoso virtual nunca foi tão fácil. Softwares para espionar ou invadir micros, redes de PCs e até celulares estão disponíveis para download de graça na internet em quantidade cada vez maior.
Atenta para o perigo, a consultora de segurança Laura Chappell, que presta serviços para o governo dos Estados Unidos, não tem o menor receio de expor a situação - só assim, acredita, é possível evitar que milhões de usuários se tornem vítimas.
"Muitos pensam que é melhor não divulgar o problema", destaca. "Mas há pessoas conversando sobre isso e são justamente aquelas que vão usar esses programas para prejudicar muita gente."
Exagero? Não, ela sabe o que está falando. "Hoje, posso ensinar alguém a fazer um ataque em um minuto", pondera a especialista norte-americana.
"Basta abrir um programa, pôr um endereço de IP (o número que todo computador recebe ao acessar a web) e pressionar ‘Executar’. É só isso." As ferramentas estão aí e, por incrível que pareça, não é preciso vasculhar o submundo virtual para encontrá-las - uma pesquisa em um buscador dá conta do recado.
Com uma lista de clientes no currículo que inclui desde a agência de inteligência CIA, o FBI e a Marinha dos EUA até grandes empresas da área de tecnologia, como IBM, HP, Novell e Cisco, Laura acumula quase 20 anos de experiência na área de segurança de redes. Em maio, ela esteve no Brasil para um ciclo de palestras a convite da Fundação Armando Álvares Penteado (FAAP).
Ironia das ironias, quando a consultora começou a trabalhar nessa área, no fim dos anos 80, os micros e as redes de PCs estavam bem menos protegidos - mal se falava em antivírus. Ainda assim, quase não havia "ocorrências".
Conseguir usar um software malicioso estava ao alcance só de quem entendesse muito de informática. "Você não podia simplesmente baixar um aplicativo, instalar no Windows, e começar a xeretar ou lançar ataques", lembra. "Você tinha de fazer os programas e colocar num sistema Unix. Era muito diferente."
Nesse período ela foi contratada pela Novell, uma das grandes companhias da área de redes. "Um dia eles compraram um programa que podia ‘entrar nos fios’ e ‘ouvir’ o tráfego", conta. "Na primeira vez que vi um pacote de dados passar, descobri que trabalharia com isso até o dia em que morresse. Fiquei fascinada." Resolveu então aprofundar-se no assunto.
Hoje, segundo Laura, o cardápio de maldades digitais conta com várias opções para explorar falhas na segurança.
Entre as alternativas está a espionagem de informações que passam por redes com fio (Ethernet) ou sem fio (Wi-Fi). Um criminoso consegue, por exemplo, lançar ataques que prejudicam a conexão, capturar todos os endereços de internet acessados, ler as mensagens trocadas com um comunicador instantâneo, ver as imagens abertas nos computadores e até roubar as senhas digitadas em cada PC.
Outros aplicativos permitem captar o tráfego de dados de equipamentos com Bluetooth (sistema de transmissão sem fio usado principalmente por telefones móveis e computadores de mão). Não faltam ainda softwares capazes de vasculhar celulares, mandando para alguém mal-intencionado a lista de contatos e números discados. "Tudo o que você tem a fazer é procurar", diz Laura. "Alguém estará discutindo isso."
Segundo ela, muita gente quer invadir celulares BlackBerry - que recebem e enviam e-mails instantaneamente, muito usados por executivos -, porque podem conter informações valiosas.
Existem até mesmo kits que reúnem várias ferramentas maliciosas em um CD. Um dos citados pela especialista é o Security Auditor, que na sua nova versão mudou de nome para Back Track. Empregá-lo em atividades ilícitas dá cadeia na certa, mas o pacote de programas também pode salvar muita gente. Como? Simples. Laura o utiliza para indicar vulnerabilidades que podem ser exploradas por bandidos virtuais nas palestras que apresenta mundo afora.
Uma vez por semana, ela utiliza alguns desses softwares para atacar os funcionários da sua empresa, o Protocol Analysis Institute, e também é vítima de tentativas de invasões lançadas por eles. "Fingimos que somos suspeitos." Tudo para checar se nossas defesas estão funcionando adequadamente.
Os usuários residenciais não precisam chegar a esse nível de requinte para se proteger de ameaças virtuais. "É preciso manter o antivírus com as últimas atualizações em dia, escanear o micro manualmente e manter o sistema operacional sempre atualizado com as últimas correções", explica Laura. Vale a pena também ter mais de um programa para detectar spywares e adwares.
Tomar essas precauções ajuda a reduzir os riscos. Ela acredita, porém, que poucas pessoas tomam as medidas adequadas. "Quando você visitar um site, é preciso ter certeza de que a página é confiável", exemplifica. "É a mesma coisa que entrar na casa de alguém. Você não sabe o que vai encontrar lá dentro. Então, tome cuidado."
Embora existam muitos perigos, Laura - que já teve o número do cartão de crédito roubado - nem de longe quer que as pessoas entrem em pânico e deixem de usar a web. Basta seguir suas dicas para se prevenir. "Não abandone a internet apenas porque você está com medo", recomenda. "Eu uso bancos online e cartões de crédito todo o tempo. É muito conveniente." Palavra de especialista.
Fonte:
Agência Estado
URL Fonte: https://www.reporternews.com.br/noticia/282119/visualizar/

Comentários