Logo E-Commerce Brasil

Cibercrime. 7 casos reais

Fronteiras e limites não representam obstáculos para hackers que se beneficiam da porosidade dos caminhos virtuais e da pluralidade de normas e leis locais sem aplicabilidade no ambiente internacional. Ou seja, em um ambiente em que o monitoramento das atividades cibernéticas é quase impossível, as informações desarticuladas, as leis conflitantes entre os países, diferentes prioridades de agenda e diferentes sistemas de justiça criminal, é relativamente fácil se manter anônimo e impune. A ausência de uma commonwealth, ou seja, o poder de impor obrigações de forma global e, um sistema legal carente de coerção, tende a ser mais atrativo do que um sistema em que o Leviatã com forças para aplicação da lei opere. A cada dia, a necessidade de uma abordagem coletiva para a verdadeira colaboração e partilha de informação oportuna, torna-se mais premente.

É neste cenário que muitas empresas e organizações acabam com dados comprometidos, roubo de informações estratégicas, prejuízos financeiros e à imagem. Separei alguns casos reais para mostrar a vocês alguns prejuízos advindos destas ações criminosas:

1) Botnet Coreflood

Em 2011 o FBI em parceria com uma empresa do setor privado desmantelou o botnet Coreflood. Esta botnet infectou cerca de dois milhões de computadores com um malware que permitiu que hackers tomassem o controle de computadores zumbis para roubar informações pessoais e financeiras.

DESFECHO: Com a aprovação do tribunal, o FBI apreendeu os nomes de domínio e apontou a botnet para servidores controlados do FBI, evitando problemas aos demais usuários.

2) Operação Click Fantasma

Em 2012 o Inspetor Geral da NASA, o FBI e os governos da Estônia, Dinamarca, Alemanha e Holanda desligaram uma rede criminosa operada por uma empresa estoniana chamada Rove Digital. A investigação, chamada Operação Click Fantasma, tinha como alvo um grupo de hackers que manipulava os cliques de publicidade na internet. Eles direcionavam os cliques dos usuários os seus próprios anúncios e geraram mais de US$ 14 milhões em comissões ilegais. Este esquema do “click” impactou mais de 100 países e infectou quatro milhões de computadores espalhados pelo mundo.

DESFECHO: O governo americano em parceria com o governo da Estônia apreendeu os computadores encontrados, congelou as contas bancárias dos réus, e substituiu os servidores desonestos com os legítimos para minimizar as interrupções de serviço.

3) Operation Shady RAT (Remote Access Tool)

Em uma ação de ciberespionagem foram roubadas informações secretas e documentos de 72 empresas públicas e privadas, em 14 países, nos últimos cinco anos. A iniciativa foi descoberta por um pesquisador da McAfee. A iniciativa dos cibercriminosos foi batizada de “Operation Shady RAT (Remote Access Tool) e, apesar da maioria das empresas que eram os alvos dos ataques já terem removido os malwares, a operação continua.

DESFECHO: A McAfee informa que descobriu a ação quando teve acesso ao servidor usado pelos criminosos e pelo qual eles monitoravam logs (registros), de forma indevida, desde 2006. De forma geral, os cibercriminosos agiam quando um funcionário com acesso a informações importantes da empresa recebia um e-mail com phishing. Caso ele fosse aberto, o código malicioso era implementado na máquina, que passava a se comunicar com o servidor dos criminosos que teriam acesso irrestrito às informações (financeiras inclusive).

4) CHERNOBYL VIRUS / CIH OR ” Spacefiller ” (1998)

Chernobyl, também conhecido como CIH, teve a capacidade de realmente paralisar um computador procurando lacunas em seu código e inserindo o seu próprio código. Seu vírus infectou 60 milhões de computadores e causou US$ 1,6 bilhão em danos nos EUA.

DESFECHO: O autor, Chen Ing-hau , então um estudante universitário na Universidade Tatung , foi pego pela polícia de Taiwan. A legislação anti-malware foi drasticamente alterada após este episódio.

5) O vírus Melissa (1999)

O primeiro vírus de “email –aware” estava em um anexo intitulado ” List.doc “, que continha uma lista de 80 senhas para sites pornográficos. Espalhando por e-mails do Microsoft Outlook, o vírus hackeava os endereços do e-mail e enviava para os primeiros 50 contatos o mesmo vírus. Criado por um hacker de Nova Jersey, David L. Smith, e publicado no newsgroup “alt.sex”, o vírus peculiar não era para fazer mal, apenas pretendia causar repercussão. Mas Melissa ficou fora de controle: em 26 de março, ele “entupiu” servidores de e-mail da Microsoft e da Intel. Os gigantes da tecnologia buscaram vingança depois de uma estimativa de US $ 80 milhões de danos:

DESFECHO: O FBI, a polícia do estado de Nova Jersey, AOL, e um cientista da computação sueco colaboraram para caçar o hacker do sexo, que foi preso em 1 º de abril de 1999.

6) NETSKY & SASSER VÍRUS (2004)

Em 2004, Sven Jaschen, um adolescente alemão foi considerado responsável por difundir 70% de todo malware disponível na internet naquele ano. Os vírus criados por ele (Netsky & Sasser) suspendera o serviço ferroviário na Austrália, paralisaram 1/3 dos serviços de “correio” de Taiwan, forçaram o Sampo Bank da Finlândia a fechar 130 agências e levaram a Delta AirLines a cancelar vários voo transatlânticos. Seus efeitos eram tão intensos, tão rápidos, que muitas empresas optaram por instalar um novo patch de segurança da Microsoft imediatamente.

DESFECHO: A Microsoft pagou US$ 250.000 a dois colegas de escola de  Jaschen por informações que pudessem levar a sua captura. Em maio de 2004 Jaschen foi preso e confessou já ter dois worms preparados para novo ataque, Mydoom e Bagle.

7) STUXNET (2009-2010)

Stuxnet foi o primeiro vírus de computador a causar danos “não online”. Do outro lado do mundo – foi responsável pela obstrução de armas nucleares iranianas. O vírus colocou as máquinas em uma situação de descontrole e auto-destruição .

DESFECHO: De acordo com dados da Agência Internacional de Energia Atômica, antes de ser descoberto o vírus afetou e fechou cerca de 1.000 das 5.000 centrífugas em Natanz, no Irã. Autoridades dos EUA argumentaram que o Stuxnet redefiniu a programação do programa nuclear iraniano para o cenário de 2 anos.

Estes são apenas alguns casos que escolhi para ilustrar como estamos cada dia mais suscetíveis às ações de hackers em situações do nosso cotidiano. No próximo artigo irei expandir a questão da espionagem industrial e do ser humano como o elo mais fraco da segurança. Muito obrigada e até a próxima!