Ataques cibernéticos
IMAGINE uma grande rede de computadores controlados por um pelotão de criminosos. Esse exército de computadores, conhecido como botnet (do inglês robot network, ou rede de robôs), dispara uma rajada de códigos maliciosos contra um país. Em questão de minutos, sites de instituições financeiras, militares e comerciais saem do ar. Caixas eletrônicos e redes telefônicas param de funcionar. Aviões não podem decolar e computadores e sistemas de segurança em usinas nucleares são afetados. Como as pessoas reagiriam? O que elas fariam? O que você faria?
Você talvez ache que essa situação não passa de mera ficção. Mas, segundo Richard A. Clarke, ex-coordenador Nacional para Segurança, Proteção de Infraestrutura e Antiterrorismo, algo parecido pode ocorrer na vida real. Na verdade, já houve ataques cibernéticos.a Pode ser que você até já tenha sido uma vítima.
Mas por que alguém se interessaria em lançar um ataque cibernético? Como isso é feito? E, visto que há muitas vítimas, como você pode se proteger?
Campo de batalha virtual
Ataques cibernéticos são lançados por vários motivos. Terroristas e governos, por exemplo, talvez tentem se infiltrar em redes de computadores de seus inimigos para furtar segredos ou sabotar os equipamentos controlados por essas redes. Em 2010, William J. Lynn III, vice-secretário de Defesa dos EUA, admitiu que “inimigos” estrangeiros haviam atacado e se infiltrado repetidas vezes em redes secretas dos Estados Unidos e furtado “milhares de arquivos . . . , incluindo projetos de armas, planos operacionais e dados de vigilância”. — Veja o quadro “Ataques cibernéticos recentes”.
Criminosos virtuais usam métodos similares para roubar propriedade intelectual ou dados financeiros de redes corporativas e computadores pessoais. Há relatos de que criminosos chegam a faturar bilhões de dólares todo ano por meio de transações de rede fraudulentas.
Hackers têm ajuntado grandes exércitos de computadores invadidos para executarem seus ataques. Em 2009, uma empresa de segurança on-line desmascarou uma gangue que controlava remotamente uma rede global de quase 2 milhões de computadores, muitos dos quais eram de cidadãos comuns. Segundo uma estimativa recente da Organização para Cooperação e Desenvolvimento Econômico (OCDE), 1 em cada 3 computadores on-line é controlado remotamente por um invasor. E o seu computador? Será que alguém pode assumir o controle dele sem você saber?
Ataque silencioso
Imagine a seguinte situação. Um criminoso envia um programa malicioso pela internet. Quando o programa entra em seu computador, ele silenciosamente examina suas defesas. Ao encontrar uma porta desprotegida, ele se aloja em seu computador e procura informações úteis.b Esse programa pode então alterar ou apagar arquivos de seu computador, enviar a si mesmo por e-mail para outros computadores ou mandar senhas, dados financeiros ou outras informações confidenciais para o invasor.
Criminosos virtuais podem até fazer com que você mesmo infecte seu computador! Como? Por abrir um arquivo anexo de um e-mail aparentemente inofensivo, por clicar num link para um site, por baixar e instalar um programa gratuito, por plugar um dispositivo de memória infectado em seu computador ou só pelo fato de acessar um site questionável. Cada uma dessas ações pode instalar um malware em seu computador e colocá-lo sob o controle remoto de um invasor.
Como saber se seu computador foi infectado? Pode ser muito difícil detectar isso. Pode ser que ele ou a conexão com a internet estejam bem lentos, aplicativos não funcionem, janelas de pop-up apareçam convidando você a instalar programas ou então seu computador funcione de modo estranho. Se perceber algum desses sintomas, chame um técnico de confiança.
‘Considere os seus passos’
À medida que pessoas e países ficam cada vez mais dependentes de computadores, é provável que ataques cibernéticos se tornem mais comuns. Isso tem levado muitos países a acelerar seus esforços para reforçar suas defesas digitais, e alguns estão realizando testes em grande escala para avaliar o desempenho de suas redes de computadores em resistir a ataques. Mesmo assim, “um criminoso munido de suficiente tempo, motivação e financiamento será sempre — sempre — capaz de penetrar em um sistema-alvo”, admitiu Steven Chabinsky, um alto funcionário do FBI especialista em segurança de computadores.
O que você pode fazer para proteger seu computador? Embora não seja possível garantir segurança total na internet, é possível tomar medidas para aumentar a segurança de seu computador. (Veja o quadro “Proteja-se!”.) A Bíblia diz: “O argucioso considera os seus passos.” (Provérbios 14:15) Sem dúvida um conselho sábio para quem usa a internet!
[Nota(s) de rodapé]
a Ataques cibernéticos são tentativas propositais de alterar, corromper ou destruir sistemas e redes de computadores ou então as informações e programas que eles armazenam ou transmitem. — Conselho Nacional de Pesquisas dos EUA.
b Acredita-se que em 2011 hackers podiam se aproveitar de mais de 45 mil vulnerabilidades conhecidas de um computador. Em geral, eles usam esses pontos fracos para tentar instalar malwares (programas maliciosos) no computador das pessoas sem elas perceberem.
[Destaque na página 26]
Criminosos virtuais têm formado grandes exércitos de computadores invadidos
[Destaque na página 27]
Segundo a OCDE, 1 em cada 3 computadores on-line é controlado remotamente por um invasor
[Quadro na página 27]
ATAQUES CIBERNÉTICOS RECENTES
2003: Um vírus chamado Slammer worm espalhou-se rapidamente pela internet, infectando cerca de 75 mil computadores em dez minutos.c A velocidade da internet caiu drasticamente, sites saíram do ar, caixas eletrônicos ficaram fora de serviço, aviões não puderam decolar e computadores e sistemas de segurança numa usina nuclear foram afetados.
2007: Uma série de ataques cibernéticos ocorreu na Estônia, afetando o governo, a mídia e os bancos. A maioria dos ataques veio de redes de computadores invadidos (botnets), que levaram mais de 1 milhão de computadores em 75 países a inundar seus alvos com solicitações falsas de informações.
2010: O altamente sofisticado Stuxnet worm infectou sistemas de controle industrial de uma usina nuclear no Irã.
[Nota(s) de rodapé]
c O termo worm se refere a um malware que copia automaticamente a si mesmo de um computador para outro por meio da internet. Assim como outros tipos de malwares, os worms geralmente recebem um nome, como Slammer.
[Quadro na página 28]
PROTEJA-SE!
1. Instale um antivírus, um programa de detecção de spywares e um firewall em seu computador. Sempre baixe todas as atualizações de segurança desses programas e de seu sistema operacional.
2. Pense antes de clicar em links ou abrir anexos em e-mails ou mensagens instantâneas — até mesmo de amigos. Tome cuidado redobrado com e-mails não solicitados que pedem informações pessoais ou senhas.
3. Nunca copie ou execute programas de fontes desconhecidas.
4. Use senhas que tenham pelo menos oito caracteres, incluindo números e símbolos, e troque-as com frequência. Use senhas diferentes para cada conta.
5. Faça negócios pela internet apenas por meio de empresas confiáveis que utilizam conexões seguras.d
6. Não divulgue informações confidenciais sobre si mesmo e suas contas quando estiver usando conexões Wi-Fi não seguras, como em lugares públicos.
7. Desligue seu computador quando não estiver sendo usado.
8. Faça backups regulares de seus dados e guarde as cópias num lugar seguro.
[Nota(s) de rodapé]
d Páginas seguras são aquelas que exibem a imagem de um cadeado e “https://” na barra de endereços. O “s” significa seguro.
[Foto na página 28]
Faça todo o possível para proteger seu computador ao usar a internet