Pick a color

Boxed/Wide

Boxed
Wide

Content width

1200
1040
960

Select headings font

Background (Boxed)

* Por Maria Fernanda Espinosa
Quem já pescou sabe que a boa pescaria é um dom, uma arte. Tem que ter paciência e cevar muito bem o local para que os melhores peixes venham. Só que o mais importante de tudo, como diria meu pai, é a isca que vamos utilizar. Porque para quem tem a isca certa, qualquer pescado cai fácil, fácil na rede.
Por que estou escrevendo isso? Para fazer um paralelo com o tema ‘segurança’, mais especificamente segurança da informação. Explico: se os peixes não mordessem as iscas, não seriam pescados, oras. Pois é, nas invasões hackers a lógica é a mesma. E isso afeta sua vida pessoal, a da sua empresa ou a da empresa para a qual você trabalha. A chamada “pescaria digital” é uma coisa que acontece com frequência, quase que diariamente, mas pouca gente se dá conta disso. Veja você que esta semana recebi um e-mail da Facebook falando sobre movimentação na minha conta. O problema é que encaminharam para a caixa de correio corporativa, não vinculada à minha conta, então percebi na hora que era algum link malicioso. Agora, imagine você que uma pessoa que desconhece totalmente essas técnicas – nada inovadoras, mas que são muito eficazes – cliquem nesse arquivo e…bum! Você concedeu a um hacker acesso a todas as informações da sua máquina e, talvez, do servidor.
Esses dias assisti o filme “Invasores: Nenhum sistema esta à salvo”, que fala claramente sobre esse artifício que chamamos de pishing (ou fishing). – ATENÇÃO, QUASE CONTÉM SPOILERS – A película alemã de 2014, dirigida por Baran bo Odar, conta a história de quatro hackers que querem ser tão famosos quanto os Anonymous e começam a criar ataques às redes de empresas para serem vistos como parte de um grupo, o MRX. Diferente de todos os filmes de hackers que já assisti, esse mostra de forma muito interessante como ocorre o crime cibernético. Em uma das façanhas desse grupo para buscar o reconhecimento eles decidem fazer algo grandioso: invadir o serviço de inteligência alemão (BND) – que possui altíssima eficiência, como rede defensiva para o país em setores como guerra de informação e que luta, inclusive, contra o crime organizado e o terrorismo.
O que me intriga nessa parte do filme é que Benjamin, um dos hackers que deu a ideia dessa invasão, é questionado se eles conseguirão realizar o feito, pois a rede é, obviamente, ultra segura. E ele responde: “Nenhum sistema é seguro”. Ele não só diz, como prova isso… Ao invés de ficarem sentados na frente do computador tomando a tal da Ritalina e tentando achar brechas nos sistemas que querem invadir,  eles saem a campo e encontram uma pista: um cartão de aniversário que uma pessoa enviou para sua colega de trabalho. O cartão estava no caminhão que recolhia o lixo da agência federal.
Se você me questionar agora onde foi parar a pescaria, eu terei que dar mais spoilers, mas isso é permitido, afinal, você poderá assistir o filme que está no final deste post. Bom, voltando, a pescaria vem agora. Benjamin e seus colegas encaminham um e-mail para a dona do cartão, chamada Gerdi, com fotos fofinhas de gatinhos enviadas por quem? Pela amiga Sabine, que a presenteou. Fofo, não? Pois é, mas foi aí que eles conseguiram entrar em alguns sistemas. O acesso não foi o suficiente para o servidor principal. Porém, foi o jackpot, a grande jogada, pois a partir daí eles tiveram condições de emitir crachás para poderem entrar no prédio.
Bum: Invasão completada!
A falta de conhecimento de Gerdi deixou o serviço secreto alemão em uma situação crítica. Hoje, existem milhares de artifícios para hackers esconderem IPs de acesso e não serem descobertos. As empresas mais ligadas nesse assunto possuem um profissional chamado analista forense, que é justamente responsável por investigar e reconstruir as invasões em sistemas e servidores. Falando nisso, o analista forense da IBM Brasil recentemente mostrou a um seleto grupo de influenciadores e jornalistas o quão fácil é invadir um sistema. Ele mesmo invadiu um, em tempo real, olha só.Por isso, não clique em links que você acha que não são reais. Se tiver dúvidas, ligue para a empresa, banco, amigos e peça informações, tente entender do que se trata. Muitas vezes isso te ajudará a se prevenir e/ou previnir sua empresa de coisas muito piores. Neste momento, entendendo tudo o que pode acontecer, principalmente por meio de falhas humanas vou ter de repetir a frase do Benjamin: “Nenhum sistema é seguro”.

O e-mail enviado para Gerdi: fofo, só que não!

Te dou dois dados!
Agora, para não ficar só na curiosidade, me sinto na obrigação de indicar o filme. Ele está no YouTube, só tem versão dublada, mas é muito bacana, vale (muito) a pena!

 

Agora, um exemplo de pishing que aconteceu comigo (poderia ter clicado, mas não =):

Artigos Relacionados

30 ago
Conheça o Smarter Board, o painel que “fala” com você!
Geral // 0

Imagine a seguinte conversa… – Oi. O que você está fazendo? – Oi. Estou enviando uma mensagem de texto para esse “Smarter Board” com as minhas qualificações profissionais e o código da vaga que aparece na tela. – Hã?! Como? Enviando um SMS para um “Board”? Não estou entendendo… Minutos depois… – Recebi uma mensagem confirmando o meu

13 jun
E aí, Capitu, você traiu Bentinho?
Geral // 0

Eis a pergunta que não quer calar. Qualquer um que já leu Dom Casmurro, com certeza, ficou com essa pulga atrás da orelha. Seria Ezequiel filho de Escobar ou de fato é filho de Bento? O fato é que não temos como mandar um whatsapp para o Machado de Assis para tirar essa dúvida, mas o

27 jul
O cibercrime durante os grandes eventos do esporte
Geral // 1

*Por Maria Fernanda Espinosa – vídeo por Bruno Favery – O problema não é novo, muito pelo contrário. Durante as Olimpíadas de 2012, em Londres, um vírus foi mascarado em um PDF da tabela de horários dos jogos. Esse intruso basicamente baixava outros componentes que criavam outros ataques. Em outro momento, durante a Copa do

Comentários

Elisa Harue
25 de fevereiro de 2016

Parabéns Mafe pelo post! Excelente matéria e ótima indicação de filme que mostra um pouco como funciona o mundo obscuro da dark web…

Deixe aqui seu comentário

nitromidia.com Desenvolvido por