O que é cibercrime?

Extorsão, roubo de identidade, roubo de dados internacionais: essas são as realidades do submundo do crime cibernético.

Escondendo-se atrás do anonimato online, ladrões e hackers podem extorquir dinheiro de vítimas do outro lado do planeta. O que é cibercrime? Como é comprometido? E há algo que possamos fazer para evitá-lo?

O que é cibercrime?

Um crime cibernético é um ato criminoso que visa ou utiliza um computador, smartphone ou outro dispositivo conectado. É um crime cometido online.

Os cibercriminosos atacam uma ampla variedade de alvos usando métodos diferentes, dependendo da vítima. Alguns criminosos on-line se concentram em extorquir dinheiro de indivíduos, enquanto outros têm como alvo bancos de dados de empresas e organizações corporativas. Enquanto a maioria é motivada pela riqueza, certos hackers também atuam como ativistas políticos, atacando órgãos do governo que consideram corruptos.

No entanto, uma ampla definição de crime cibernético não é particularmente útil quando se tenta entender a grande variedade de atos criminosos que esse termo abrange. Frases vagas como "hacking" - ignorando restrições de segurança para acessar dados privados - referem-se a uma variedade quase ilimitada de ações. Vamos nos concentrar nas ferramentas, táticas e intenções específicas dos cibercriminosos modernos.

Entrega e infecção de malware

Malware é um termo abrangente para diferentes formas de software malicioso, mas não se refere a um tipo específico de vírus ou ataque. Tipos específicos de software malicioso estão envolvidos em quase todos os tipos de crimes cibernéticos. Se um invasor explorar uma fraqueza no sistema operacional, espionar as teclas do usuário ou seqüestrar remotamente um dispositivo, provavelmente está usando malware.

Para se beneficiar do malware, o invasor deve primeiro encontrar uma maneira de instalá-lo no dispositivo de destino. Isso geralmente é chamado de infecção e existem várias maneiras populares de fazer isso:

  • Links de phishing

    Como método de entrega de malware, o phishing utiliza engenharia social e engano. Disfarçando-se de um contato confiável ou de uma empresa legítima, o invasor enviará um email contendo um link de download malicioso.

  • Sites infecciosos

    Um site pode ser usado como host de malware, infectando todos os visitantes que visualizam a página. Para esse fim, os autores projetam seus próprios domínios, criando uma função de download mal-intencionado diretamente no site. Para alcançar mais vítimas, os criminosos podem enviar links de páginas em emails de phishing ou usar um nome de domínio semelhante a um site popular.

  • Malvertising

    O Malvertising usa anúncios online, codificados para instalar malware ou redirecionar usuários para sites infecciosos. Os cibercriminosos tentam colocar seus pop-ups e banners em sites legítimos e, mesmo que as pessoas não cliquem neles, alguns podem ser executados automaticamente assim que a página for carregada. Uma vítima pode não perceber que foi alvo; o malvertisement pode instalar seu malware silenciosamente e os usuários continuarão navegando em seus dispositivos, desconhecendo a infecção.

Mas a infecção geralmente é apenas um prelúdio para o ato principal de um crime cibernético. Depois de instalar o malware em um dispositivo, a próxima etapa provavelmente envolverá alguma forma de roubo, com dinheiro ou dados (ou ambos) como troféu.

Roubo financeiro

Os cibercriminosos empregam uma série de técnicas para roubar, enganar e extorquir dinheiro de suas vítimas. Por exemplo, eles podem usar malware de keylogging ou técnicas de espionagem de Wi-Fi para visualizar secretamente o tráfego de navegação da vítima e roubar suas credenciais bancárias quando elas são inseridas em um dispositivo comprometido.

Visando indivíduos e empresas, cada vez mais, alguns criminosos usam ransomware - um tipo de malware que bloqueia o acesso do usuário a um dispositivo ou banco de dados. Depois que o acesso é restrito, o autor exige um resgate. Com as empresas pagando uma média de US $ 370.000 por ataque, o custo global do crime de ransomware deve chegar a US $ 20 bilhões no próximo ano.

Para criminosos que não confiam em malware, as táticas de engenharia social ainda podem convencer as pessoas a gastar seu dinheiro online de boa vontade. Embora o famoso golpe do príncipe nigeriano seja relativamente bem conhecido, existem muitas fraudes semelhantes a pretextos que viram pessoas enviando enormes quantias de dinheiro a criminosos que se passam por homens de negócios, membros da família há muito perdidos e amantes em potencial.

Roubo de dados

Para um número crescente de cibercriminosos, a maneira de ganhar dinheiro online é através do roubo de dados, em vez de direcionar diretamente a conta bancária da vítima com malware ou engenharia social. Quando se trata desse tipo de crime cibernético, empresas e corporações são alvos tentadores.

Violações de dados em larga escala verão os arquivos privados de uma empresa invadidos e as informações de seus clientes expostas. Senhas de usuários, números de cartão de crédito e outros dados confidenciais podem ser incrivelmente valiosos para um invasor, abrindo caminho para mais atos de cibercrime no futuro.

O funcionário médio nos EUA tem acesso a cerca de 1.000 arquivos confidenciais e muitos agora trabalham em casa, onde os protocolos de segurança podem não ser aplicados corretamente. Ao comprometer com êxito apenas o dispositivo de um funcionário , um cibercriminoso pode acessar um tesouro de dados privados, que podem ser vendidos na dark web ou usados ​​para facilitar o roubo de identidade e extorsão adicional.

Interrupção e hacktivismo

Nem todo crime cibernético se concentra em recompensas financeiras, no entanto. Alguns atos criminosos podem ser politicamente motivados ou simplesmente destinados a causar perturbações.

Um ataque de negação de serviço interrompido (DDoS), por exemplo, é um procedimento ilegal no qual o invasor sobrecarrega um site ou aplicativo com tráfego até não poder atender usuários legítimos. Na prática, isso pode significar forçar um site inteiro a ficar offline ou apenas desativar os recursos e funções específicos da página.

A ascensão do hacktivismo - ataques cibernéticos com carga política e que costumam atingir órgãos governamentais ou corporativos - viu os ataques DDoS amplamente usados ​​como forma de protesto. Outros atos de hacktivismo envolvem desfigurar sites oficiais com mensagens e slogans, ou expor dados governamentais ou corporativos por meio de vazamentos.

Os governos também enfrentaram acusações de crimes cibernéticos, com a China sob um escrutínio particular. Quando nações e organizações militares recorrem ao hacking, elas se perdem no reino da guerra cibernética.

Quem investiga o cibercrime?

O cibercrime pode ser investigado por diferentes agências em vários níveis, dependendo da natureza, gravidade e localização do incidente. Como os criminosos podem não estar no mesmo país que suas vítimas, agências policiais como o FBI nos Estados Unidos trabalham em estreita colaboração com seus colegas internacionais no exterior.

Organizações intergovernamentais como a Interpol são particularmente eficazes no rastreamento e apreensão de criminosos cibernéticos, porque podem usar recursos de vários países e jurisdições. Eles também podem treinar e educar as autoridades locais em diferentes regiões sobre as nuances da resposta ao crime cibernético.

As forças policiais locais podem ter dificuldades para lidar com o cibercrime devido a várias razões, como a complexidade dos métodos utilizados, as dificuldades no rastreamento de criminosos on-line e a falta de orientação legal. No entanto, como o cibercrime está se tornando cada vez mais presente no século 21, isso terá que mudar.

Como prevenir o cibercrime: 5 etapas simples

  • Use software antivírus. Embora um vírus seja apenas uma forma de malware, o software antivírus pode ser uma ferramenta dinâmica e multifuncional. Um bom firewall antivírus detecta software malicioso e bloqueia downloads de alto risco. Considere usar também um bloqueador de anúncios para aumentar a segurança e reduzir a ameaça de publicidade enganosa.
  • Proteja suas senhas. Verifique se você está usando senhas longas e complexas , sem padrões ou palavras detectáveis. Combine caracteres, números e símbolos para se proteger contra software de força bruta. Evite usar as mesmas credenciais de login em várias contas e encontre um gerenciador de senhas para simplificar o processo.
  • Desconfie de links de email. E-mails e mensagens de mídia social podem conter links infecciosos, mesmo que o remetente pareça confiável. A melhor maneira de se proteger contra esses golpes é ter cuidado sempre que for solicitado que você clique em algo online. Antes de se envolver com um e-mail, confirme a autenticidade do remetente: ligue para a linha de apoio da empresa ou pesquise on-line por notícias de golpes semelhantes. A cautela humana é uma forte defesa contra as táticas de phishing.
  • Atualize seu software. O software desatualizado pode fornecer os pontos fracos dos quais o malware tira proveito. Qualquer coisa, de uma extensão do navegador ao seu sistema operacional, pode ser o alvo. Indivíduos e empresas devem verificar regularmente novos patches de software ou configurar seus sistemas para atualizar automaticamente.

 

Máxima comunicação com proteção ao extremo? Avance Network: A verdadeira rede social junte-se a nós


Strong

5178 ব্লগ পোস্ট

মন্তব্য