O que é crime cibernético?

Extorsão, roubo de identidade, roubos de dados internacionais: estas são as realidades do submundo dos cibercriminosos.

Escondidos atrás do anonimato online, ladrões e hackers podem extorquir dinheiro de vítimas do outro lado do planeta. O que é crime cibernético? Como é cometido? E há algo que possamos fazer para evitar isso?

 

O que é crime cibernético?

 

Um crime cibernético é um ato criminoso que visa ou utiliza um computador, smartphone ou outro dispositivo conectado. É um crime que é cometido online.

 

Os cibercriminosos atacam uma grande variedade de alvos usando diferentes métodos, dependendo da vítima. Alguns criminosos online se concentram em extorquir dinheiro de indivíduos, enquanto outros têm como alvo bancos de dados de empresas e organizações corporativas. Enquanto a maioria é motivada pela riqueza, certos hackers também dobram como ativistas políticos, atacando órgãos do governo que consideram corruptos.

 

No entanto, uma definição ampla de crimes cibernéticos não é particularmente útil ao tentar entender a ampla gama de atos criminosos que este termo engloba. Frases vagas como "hacking" — ignorando as restrições de segurança para acessar dados privados — referem-se a uma variedade quase ilimitada de ações. Vamos nos concentrar nas ferramentas, táticas e intenções específicas do cibercriminoso moderno.

 

Entrega e infecção por malware

 

Malware é um termo útil para diferentes formas de software malicioso, mas não se refere a um tipo específico de vírus ou ataque. Tipos específicos de software malicioso estão envolvidos em quase todos os tipos de crimes cibernéticos. Se um invasor explora uma fraqueza em um sistema operacional, espia as teclas de um usuário ou sequestra remotamente um dispositivo, provavelmente está usando malware.

 

Para se beneficiar do malware, o invasor deve primeiro encontrar uma maneira de instalá-lo no dispositivo de destino. Isso é frequentemente referido como infecção, e há várias maneiras populares de fazer isso:

 

Links de phishing

 

Como um método de entrega de malware, o phishing faz uso de engenharia social e engano. Disfarçando-se como um contato confiável ou um negócio legítimo, o invasor enviará um e-mail contendo um link de download malicioso.

 

Sites infecciosos

 

Um site pode ser usado como um host de malware, infectando todos os visitantes que visualizam a página. Para isso, os criminosos projetam seus próprios domínios, construindo uma função de download maliciosa diretamente no site. Para alcançar mais vítimas, os criminosos podem enviar links de página em e-mails de phishing ou usar um nome de domínio semelhante a um site popular.

 

Malvertising

 

O malvertising usa anúncios online, codificados para instalar malware ou redirecionar usuários para sites infecciosos. Os cibercriminosos tentam esgueirar seus pop-ups e banners em sites legítimos, e mesmo que as pessoas não cliquem neles, alguns podem ser executados automaticamente assim que a página é carregada. A vítima pode não notar que foi alvo. o malvertisement pode instalar silenciosamente seu malware e os usuários continuarão a navegar em seus dispositivos, sem saber da infecção.

 

Mas a infecção é muitas vezes apenas um prelúdio para o ato principal de um crime cibernético. Tendo instalado malware em um dispositivo, o próximo passo provavelmente envolverá alguma forma de roubo, com dinheiro ou dados (ou ambos) como troféu.

 

Roubo financeiro

 

Os cibercriminosos empregam uma série de técnicas para roubar, fraudar e extorquir dinheiro de suas vítimas. Por exemplo, eles podem usar malware de keylogging ou técnicas de espionagem Wi-Fi para visualizar secretamente o tráfego de navegação da vítima e roubar suas credenciais bancárias quando essas são inseridas em um dispositivo comprometido.

 

Visando tanto indivíduos quanto, cada vez mais, corporações, alguns criminosos usam ransomware — um tipo de malware que bloqueia o acesso do usuário a um dispositivo ou banco de dados. Uma vez que o acesso tenha sido restrito, o criminoso exige um resgate. Com as empresas pagando uma média de US$ 370.000 por ataque, o custo global do crime de ransomware deve chegar a US$ 20 bilhões no próximo ano.

 

Para criminosos que não dependem de malware, as táticas de engenharia social ainda podem convencer as pessoas a se separarem com seu dinheiro online voluntariamente. Embora o notório golpe do Príncipe Nigeriano seja relativamente conhecido, há muitas fraudes de pretexto semelhantes que viram as pessoas enviarem enormes somas de dinheiro para criminosos se passando por empresários, membros da família há muito perdidos e potenciais amantes.

 

Roubo de dados

 

Para um número crescente de cibercriminosos, a maneira de ganhar dinheiro real online é através do roubo de dados, em vez de direcionar diretamente a conta bancária da vítima com malware ou engenharia social. Quando se trata desse tipo de crime cibernético, empresas e corporações são alvos tentadores.

 

Violações de dados em larga escala verão os arquivos privados de uma empresa hackeados e as informações de seus clientes expostas. Senhas de usuário, números de cartão de crédito e outros dados confidenciais podem ser incrivelmente valiosos para um invasor, abrindo caminho para mais atos de crimes cibernéticos no futuro.

 

O funcionário médio nos EUA tem acesso a cerca de 1.000 arquivos confidenciais, e muitos agora trabalham em casa, onde os protocolos de segurança podem não ser devidamente aplicados. Comprometendo com sucesso apenas um dispositivode um funcionário, um cibercriminoso poderia acessar um tesouro de dados privados, que podem ser vendidos na dark web ou usados para facilitar o roubo de identidade e mais extorsão.

 

Disrupção e hacktivismo

 

No entanto, nem todos os crimes cibernéticos se concentram em recompensas financeiras. Alguns atos criminosos podem ser politicamente motivados, ou simplesmente destinados a causar perturbações.

 

Um ataque de negação de serviço interrompido (DDoS), por exemplo, é um procedimento ilegal no qual o invasor sobrecarrega um site ou aplicativo com tráfego até que ele seja incapaz de atender usuários legítimos. Na prática, isso pode significar forçar um site inteiro a ficar offline, ou apenas desativar recursos e funções de página específicas.

 

O aumento do hacktivismo — ataques cibernéticos politicamente carregados que muitas vezes visam órgãos governamentais ou corporativos — tem visto ataques DDoS amplamente utilizados como forma de protesto. Outros atos de hacktivismo envolvem desfigurar sites oficiais com mensagens e slogans, ou expor dados governamentais ou corporativos através de vazamentos.

 

Os governos também enfrentaram acusações de crimes cibernéticos, com a China sob escrutínio particular. Quando nações e organizações militares recorrem ao hacking, eles se desviam para o reino da guerra cibernética.

 

Quem investiga crimes cibernéticos?

 

Os crimes cibernéticos podem ser investigados por diferentes agências em vários níveis, dependendo da natureza, gravidade e localização do incidente. Como os criminosos podem não estar no mesmo país que suas vítimas, agências policiais como o FBI nos Estados Unidos trabalham em estreita colaboração com seus homólogos internacionais no exterior.

 

Organizações intergovernamentais como a Interpol são particularmente eficazes no rastreamento e apreensão de cibercriminosos, porque podem extrair recursos em várias nações e jurisdições. Eles também podem treinar e educar as autoridades locais em diferentes regiões sobre as nuances de responder ao crime cibernético.

 

As forças policiais locais podem lutar para lidar com crimes cibernéticos devido a uma série de razões, como a complexidade dos métodos utilizados, as dificuldades no rastreamento de criminosos on-line e a falta de orientação legal. No entanto, à medida que o crime cibernético está se tornando cada vez mais presente no século 21, isso terá que mudar.

 

Como prevenir crimes cibernéticos: 5 passos simples

 

Use software antivírus. Embora um vírus seja apenas uma forma de malware, o software antivírus pode ser uma ferramenta dinâmica e multifuncional. Um bom firewall antivírus detecta software malicioso e bloqueia downloads de alto risco. Considere usar um bloqueador de anúncios também para reforçar a segurança e reduzir a ameaça de malvertising.

Proteja suas senhas. Certifique-se de que você está usando senhas longas e complexas sem quaisquer padrões ou palavras detectáveis. Combine caracteres, números e símbolos para se proteger contra softwares de força bruta. Evite usar as mesmas credenciais de login em várias contas e encontre um gerenciador de senhas para simplificar o processo.

Tenha cuidado com os links de e-mail. E-mails e mensagens de mídia social podem conter links infecciosos, mesmo que o remetente pareça confiável. A melhor maneira de se proteger contra esses golpes é ter cuidado sempre que você for solicitado a clicar em algo online. Antes de se envolver com um e-mail, confirme a autenticidade do remetente: ligue para a linha de ajuda da empresa ou pesquise online por notícias de golpes semelhantes. A cautela humana é uma forte defesa contra táticas de phishing.

Atualize seu software. O software desatualizado pode fornecer os pontos fracos dos que o malware aproveita. Qualquer coisa, desde uma extensão do navegador até o seu sistema operacional, pode ser o alvo. Indivíduos e empresas devem verificar regularmente se há novos patches de software ou definir seus sistemas para atualizar automaticamente.

 

 

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 בלוג פוסטים

הערות