Cibercrime: tipo de ataque muda conforme o país; veja 6 comportamentos

A cultura influencia diretamente na forma como interagimos na vida pessoal e no modelo de negócio das empresa e essa regra não é diferente quando o assunto é cibercrime. Em entrevista exclusiva ao IT Web, Raphael Labaca, especialista em educação e pesquisa do laboratório de segurança da Eset na América Latina, explicou os aspectos regionais dos ataques – ou, ao menos, tentativas de ataque – no mundo cibernético.

Sobre diversidade cultural, Labaca entende bem. Filho de uruguaios, o brasileiro (sim, brasileiro), já morou na Alemanha e está sediado, atualmente, na Argentina. Dividido entre os países, o jovem executivo vê, de perto, o movimento das ameaças no mundo. Sua visita de outubro ao Brasil, por exemplo, ocorreu exatamente para a apresentação em universidades de métodos de segurança na web.

No caso da América Latina, Labaca explica que a principal dificuldade ainda é em relação à punição dos envolvidos. “A região não é muito exemplo”, comentou, explicando que o processo investigativo está mais apurado do que o punitivo, já que não há um código penal que tipifique cibercrime. A Câmara Federal brasileira, por exemplo, aprovou em maio último projeto de lei que tipifica crimes de internet, o Projeto de Lei 2793/11. O documento ainda precisa passar por outras instâncias, até chegar à sanção presidencial, para se tornar lei, mas já foi tido, por especialistas, como desatualizado.

Abaixo, a lista de “etiqueta” dos crimes cibernéticos, conforme a região:

  • Rússia: um crime muito comum na Rússia é o sequestro de computadores. Hackers invadem as máquinas e tomam seu domínio e exigem um pagamento em dinheiro para conceder à vítima uma senha que lhe permitirá fazer o login no PC e acessar novamente seus arquivos. “A senha é enviada por SMS”, explicou Labaca. Segundo o executivo, esse crime é comum naquela região por conta da interação entre os países após a extinção da União Soviética, em 1991.
  • China: a nação, conhecida por exportar toda a sorte de produtos com produções em alta escala, mantém, de certa forma, o comportamento quando o assunto é malware. “A China é um grande fabricante de malware, mas o curioso é que os ataques não são voltados, normalmente, para usuários chineses”, contou. O especialista explicou que o idioma é um dos motivadores deste movimento: quase que exclusivamente é preciso ser chinês, ou ao menos compreender o mandarim, para conseguir criar uma ameaça para esse público. Porém, basta saber inglês para atingir qualquer usuário do mundo, independentemente de sua localização. Os ataques em inglês, portanto, acabam por ser mais efetivos. “Isso não significa que não há ataques na China. Há sim, e muitos. Mas vemos essa particularidade por lá.” É importante lembrar, ainda, que a identificação da origem dos ataques se dá pelos servidores contaminados. E que, apesar de eles estarem na China, não significa que foram criados por chineses.
  • Brasil: a população bancarizada do Brasil é maior do que o número total de habitantes de muitos países do continente. Por esse motivo, nada mais natural do que haver um grande número de ameaças voltadas especificamente para o setor bancário no País. Desta forma, um grande mercado para o cibercrime, no Brasil, é o financeiro. Ele pode vir de duas formas: via spam, onde o usuário recebe um e-mail, teoricamente de seu banco, pedindo que ele atualize diversas de suas informações cadastrais, sob risco, em caso negativo, de ter sua conta cancelada, ou via um cavalo de troia, um malware instalado dentro do computador que redireciona a URL quando a pessoa digita no browser o endereço do banco. Em ambos os casos, a pessoa é levada a um ambiente fantasma, idêntico ao seu bankline. Fica a dúvida: as pessoas ainda caem no golpe do e-mail do banco? “Não é porque algumas pessoas, especialmente as que lidam sempre com tecnologia, já conhecem essa ameaça, que todas conhecem. Existe no Brasil uma parcela muito grande da população que começa agora a entrar na internet”, lembrou Labaca.
  • Europa: muito comum nos países da Europa são os falsos antivírus. Conhecidos como Rogues, são gifs que aparecem no browser durante a navegação informando que seu computador esta infectado. O usuário aceita fazer uma verificação em sua máquina para entender qual o seu nível do problema. “É muito fácil de desconfiar dele: ele faz o ‘scan’ em sua máquina em um período muito rápido, cerca de 15 segundos. Impossível”, contou o analista. Após identificar, por exemplo, que 70% do computador está infectado, o sistema oferece ao usuário corrigi-los, mediante a compra de um serviço. O serviço, claro, não existe, e a pessoa paga por nada.
  • América Latina: ataques bancários também são algo comum na AL. Diferentemente dos casos direcionados do Brasil, que tem uma grande população, a facilidade aqui está na língua. Se um banco está presente em diversos países da região, com a língua espanhola como idioma oficial, fica fácil ter um retorno grande se o ataque for direcionado dentro desse perfil. Além disso, a criação de botnets (redes zumbis de computadores) a partir de pendrives infectados são ações extremamente comuns em países como Chile, Peru e Argentina. Brasil foi analisado em separado porque, além de ser uma das maiores economias da região, é o único país a região que fala português. E o domínio é uma das principais ferramentas dos ataques.
  • Estados Unidos: grande e plural, os Estados Unidos abrem espaço para todo tipo de ameaça. Cavalos de Troia, invasões financeiras, Rogues… toda sorte de ataque ocorre por lá. O motivo é o tamanho da economia e, claro, a alta penetração da internet na população.

Labaca deixou claro que o fato de cada país despontar uma tendência mais comum de ataque não restringe o tipo de ocorrência. O malware as a service, por exemplo, que é a modalidade de pay per use para o aluguel de botnets com intenção de ataques de spam e DDOS (distributed denial-of-service). “Não é possível restringir, mas com certeza existe um comportamento mais comum”, finalizou.

Fonte: IT Web

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *