ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

O tempo passa e só piora (a segurança)!

Semestralmente eu me divirto e me assusto. Será masoquismo? A Symantec apresentou no mês de setembro o seu mais recente relatório sobre ameaças e vulnerabilidades na Internet. Inclui a análise de ataques feitos por meio da rede, um resumo das vulnerabilidades conhecidas e destaca códigos maliciosos mais freqüentes. O relatório ainda discute tendências de fraude […]

Publicado: 14/05/2026 às 02:08
Leitura
9 minutos
O tempo passa e só piora (a segurança)!
Construção civil — Foto: Reprodução

Semestralmente eu me divirto e me assusto. Será masoquismo? A Symantec apresentou no mês de setembro o seu mais recente relatório sobre ameaças e vulnerabilidades na Internet. Inclui a análise de ataques feitos por meio da rede, um resumo das vulnerabilidades conhecidas e destaca códigos maliciosos mais freqüentes. O relatório ainda discute tendências de fraude eletrônica como phishing e spam alertando os leitores acerca das tendências e ameaças atuais. Além disso, recomenda medidas para proteção e para resolução de problemas relacionados à segurança virtual. Este estudo cobre o período de 1º de janeiro a 30 de junho de 2007.

[singlepic id=7164 w=320 h=240 float=]

Há uma série de fatos curiosos (e aterrorizantes) :

-EUA é o país mais visado por ataques de negação de serviço – DOS (ataques coordenados para sobrecarregar servidores até tirá-los do ar) respondendo por 61% do total mundial

– Israel é o país com maior volume de atividade maliciosa , seguido por Canadá e Estados Unidos. Ou seja, há muitas cabeças pensantes visando fazer mal aos outros nestes lugares.

– Vendas de dados de terceiros consolidou-se como um mercado profícuo e números de cartão de crédito são os dados mais oferecidos em sites do submundo hacker, representando 22% dos total dos itens oferecidos.

– Na China cerca de 29% do TOTAL dos computadores estão infectados por BOTS, servindo a hackers do mundo todo para fazer suas estripulias.

– Beijing (Pequim) é sozinha responsável por 7% do total de computadores infectados por BOTs.

– A Symantec documentou 39 vulnerabilidades no Internet Explorer da Microsoft, 34 no browser Mozilla, 25 no Safari da Apple, e 7 no Opera neste período, sendo que as falhas do IE foram resolvidas muito mais rapidamente.

Estes fatos são apenas aperitivos antes de falarmos do resto.Eu deveria já estar vacinado em relação a estes assuntos mas continuo me incomodando e me assustando com estas coisas. Já faz tempo que os criadores de vírus se contentavam em fazer maldades digitais como fazer sumir arquivos, prejudicar a saúde do PC infectado ou mesmo proliferar-se absurdamente. Não. Hoje em dia o vírus, worm, cavalo de tróia, malware, spyware, seja qual for a sua variação funciona diferente. Ele tem que ser sutil, leve, indetectável (não altera o comportamento percebido pelo usuário) e principalmente ficar ali, a espera da interação com seu criador o maior tempo possível.

– No primeiro semestre de 2007 foram criados 212.101 novos códigos maliciosos. Isso representa um aumento deem relação ao segundo semestre de 2006!

– Virus estão em franca decadência. Cavalos de Tróia representam 73% das ocorrências entre os 50 códigos maliciosos mais freqüentes neste período.

No começo de 2007, quando estive na apresentação do relatório de Ameaças e Vulnerabilidades da Internet referente ao segundo semestre de 2006 um assunto novo para mim me assustou sobremaneira. Até escrevi uma coluna só sobre isso : VOCÊ pode estar à venda na Internet . Meu estupor aumentou (se é que um estado catatônico pode piorar) agora quando vi a evolução deste tema no começo de 2007. Resumindo, estavam sendo vendidos diversos dados pessoais roubados pela Internet como IPs infectados, dados de contas bancárias, conta Paypal, número de cartões de crédito, etc. Pois é, e agora? Acreditem, estabeleceu-se uma cadeia criminosa muito bem organizada. Como ?

1)Desenvolvedores de códigos maliciosos são CONTRATADOS para fazerem um cavalo de tróia específico, com características bem definidas.

2) Spammers profissionais são também contratados para fazer este código malicioso chegar ao maior número possível de endereços de e-mail no mais curto espaço de tempo

3) Grupos de “captadores de dados”, muitas vezes são os contratantes das duas fases anteriores (fazer o código malicioso e o mega spam),fazem o trabalho de obter todas as informações roubadas, classificá-las e depois revendem para a parte mais alta da cadeia.

4) Sites de e-commerce iguais aos site legais que você conhece são alimentados com estes dados, classificados por categorias e tipos de informações roubadas, e potencial de se obter lucros com estes dados.

5) Alguém compra estes dados e já muito bem preparado, especializado em forjar seus dados de conexão, seu IP, trabalhando atrás de cadeias de servidores Proxy, utiliza-se destes dados para lesar o incauto que está sendo espionado e tem seus dados valiosos roubados.

Uma novidade este ano é a criação de outro mercado de dados roubados. O ambiente de JOGOS ONLINE tem sido alvo de roubo de usuários e senhas. Assim privilégios obtidos e conquistados por jogadores contumazes são vendidos para outras pessoas, que poderão se gabar que no jogo X já está com este ou aquele nível conquistado, ou mesmo identidades no Second Life. Já imaginaram? Que loucura, roubo e venda de identidades VIRTUAIS dos jogos online agora também são objeto de comércio neste submundo.

Existem outras variações dos “serviços” que este submundo hacker oferecem. Se antigamente os ataques de negação de serviço (DOS attack) eram orquestrados por alguma razão ideológica, como o caso dos ataques que a Microsoft, CNN, etc. receberam no passado, agora isso é diferente. É serviço encomendado! Foi relatado pela Symantec que isso até já aconteceu no BRASIL. Certa loja virtual percebeu que quando o site de seu concorrente tinha algum tipo de problema suas vendas aumentavam. Assim algumas vezes CONTRATOU o serviço “profissional” de ataque DOS contra o concorrente e via seus lucros aumentarem. Este tipo de ataque é feito por redes BOT. São milhares e milhares de computadores infectados por um cavalo de tróia que está lá a espera de seu criador para realizar uma tarefa, como se fosse um escravo, um roBOT (por isso o nome). Com uma única linha de comando o atacante virtual coordena um ataque direcionado contra o servidor que ele quer proferido pelos milhares do BOTs. O tráfego excessivo e concentrado conta aquele endereço IP faz o servidor da empresa cair de joelhos e não conseguir atender às solicitações legítimas dos usuários.

O que me assusta nisso tudo é que estes cenários estavam nas cabeças das pessoas, mas como OBRA DE FICÇÃO!! Hoje isso é REALIDADE.Existe um componente a mais nessa cadeia que me esqueci de citar mais acima. Há um mercado de TOOLKITS para vírus, cavalos de tróia e spywares . Assim em tese qualquer um que tenha um pouco de conhecimento em programação adquire o “spyware kit” de uma MALWARE SOFTWARE INCORPORATED e pode começar a “produzir”. Seja como desenvolvedor de uma contratado pelo crime organizado ou para si mesmo (tendo ele que fazer todas as etapas do processo).

O curioso é que segundo a Symantec os autores de fraudes do passado, os vilões que faziam um malware, spam, phishing e roubo virtual, hoje preferem se arriscar menos sendo apenas instrumentos de captação de dados e venda destes dados. Isso porque o uso de dados roubados para transferir dinheiro de um banco, comprar com cartão de crédito de outro, é crime, mas obtenção de informações (sem tê-las usado) ainda não está devidamente tipificada como crime em muitos países do mundo.

Participaram da apresentação e do debate junto com a Symantec um delegado da Polícia Civil especializado em crimes digitais e um advogado da OPICE BLUM , escritório que atende causas de Direito Eletrônico e Informática. Se o caos da segurança digital só piora, pelo menos a polícia e a justiça têm dados passos largos na direção do combate a crimes digitais. Desde um ataque a honra de alguém no Orkut (que segundo Opice Blum consegue liminar para remover o conteúdo em poucos dias), a investigação de casos como o do ataque DOS feito contra uma loja virtual ou mesmo rastreamento aos malfeitores feito com amparo judicial. O tratamento dos crimes virtuais evoluiu MUITO desde os tempos heróicos e difíceiscomo aqueles que retratei na coluna Derrubem a porta a Machadadas .

Se você se irrita como eu com a quantidade de SPAM que você recebe (ou que fica presa no lixo eletrônico de seu provedor ou de seu Outlook), saiba que nas estatísticas da Symantec e-mails assim e visando PHISHING cresceram 53% em relação ao período anterior. Os sensores da Symantec interceptaram 2.3 bilhões deste tipo de mensagens. Os tais sensores são mecanismos que monitoram diversos servidores de e-mail no mundo todo (análogo às caixas de monitorar uso dos canais de TV que o IBOPE tem espalhados em residências do Brasil). Estes mais de 2 bilhões são uma AMOSTRA e não o universo todo, já imaginaram!!?!?

A Symantec tem obviamente um interesse em fazer saber todas as pessoas desta situação caótica, pois ela vive de vender softwares e serviços ligados à segurança. Mas os resultados deste estudo sério e muito bem conduzido deve servir para alertar cada vez mais a todas as pessoas e empresas do risco REAL que existe e que NINGUÉM deve se sentir imune. Todo cuidado é pouco. Proteja-se, como quiser, como preferir, mas não deixe de considerar o assunto segurança como da MAIOR importância. Quem quiser se aprofundar e obter mais detalhes pode ver o Relatório da Symantec sobre Ameaças e Vulnerabilidades da Internet . E eu que me choco a cada edição do “Threat Report” aguardo o dia que estes números tiverem a guinada para baixo, e assim me sentir mais seguro. Será que viverei para ver isso?

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas