Exame Logo

Hackers são educados e financiados, afirma especialista

Em entrevista a EXAME.com, Sasi Murthy explicou como funciona o tráfego criptografado, quais são as principais ameaças na internet e como se proteger delas

Hackers: eles atacam usuários comuns e empresas a partir do tráfego criptografado (Getty Images)
DR

Da Redação

Publicado em 6 de setembro de 2015 às 07h00.

São Paulo – "Precisamos entender que a internet é a nossa vizinhança." A definição é da especialista em crimes cibernéticos Sasi Murthy. Para se proteger, é preciso tomar cuidados parecidos com aqueles da vida real.

Sasi Murthy é vice-presidente de soluções e desenvolvimento de mercado da Blue Coat, empresa de segurança digital. Ela é autora de relatórios de segurança e esteve no Brasil na última quarta-feira.

EXAME.com conversou com Murthy sobre como hackers trabalham e como se proteger de ataques virtuais.

Veja abaixo os melhores trechos da entrevista:

EXAME.com: Como um internauta pode se defender de ameaças virtuais?

Sasi Murthy: É preciso entender alguns pontos. Por exemplo, nenhum desconhecido vai puxar conversa no Facebook sem um motivo em mente. Eu acredito que os usuários precisam tomar posturas de segurança básicas. Eu falo para os meus filhos: se você não conhece a pessoa, não abra o arquivo que ela lhe enviou. Afinal, você abriria a porta da sua casa para um desconhecido?

Precisamos entender que a internet é a nossa vizinhança. Você precisa ficar atento e se informar, pois a internet e seus aplicativos não irão fechar ou simplesmente acabar.

Os hackers vão usá-lo para testar técnicas e ataques com a finalidade de usar este truque com empresas. Pode parecer que isto não irá atingir você, mas se o seu banco ou a companhia que você trabalha for atingida por um ataque digital, você também sairá no prejuízo.

Qual é o perifl dos hackers que atuam atualmente?

Os criminosos digitais dos dias de hoje são educados e financiados. Eles não são pessoas sem instrução que se escondem dentro de garagens. Eles são talentosos especialistas em TI que entendem de criptografia e podem encontrar uma forma de entrar no seu computador.

Eles querem fazer o mínimo de trabalho e ter a maior quantidade de ganho. Nem sempre usam criptografia sofisticada, eles apenas usam truques antigos de uma forma inteligente. Existem dois tipos de hackers : o que usa truques inteligentes que funcionam se os dados criptografados não são supervisionados e o que usa a criptografia sofisticada.

E como eles trabalham?

Como qualquer criminoso, eles vão em busca do que é popular na internet. Nós chamamos estes locais populares de “poços d'água”. É uma técnica criminosa inteligente, pois os hackers têm uma estratégia e um plano de mercado e de negócios. Um dos exemplos principais é o Facebook, pois tem muita gente conectada nesta rede social e isto chama muito a atenção dos hackers.

É mais fácil invadir a conta de alguém no Brasil do que em países desenvolvidos, como os EUA?

Quando eu olho para nossa pesquisa global de ameaças, vejo que vários domínios brasileiros estão sendo usados como parte de um padrão de ataque. Isso significa que o Brasil é mais suscetível? Não, significa que há muitos usuários novos de internet aqui e que isto está chamando a atenção dos criminosos.

Não há nenhuma evidência que diga que os brasileiros estão sendo mais comprometidos. Eu acredito que os ataques em cada país dependem do que os hackers querem fazer. Normalmente, estão procurando o ganho financeiros.

Falando em proteção, como funciona o tráfego de dados criptografados?

A criptografia não é uma tecnologia nova e é basicamente uma técnica de codificação. Nos tempos antigos, as pessoas criavam línguas secretas para que pudessem enviar mensagens que mais ninguém pudesse entender. Na internet, a encriptação de dados é a mesma coisa.

Quando o tráfego criptografado foi criado, ele foi usado por militares, governos e empresas financeiras. Ele foi desenvolvido para ser secreto. O que mudou é que a grande quantidade de tráfego e de dados que percorre pela internet hoje requer mais sigilo e as pessoas valorizam suas informações.

Como empresas podem se defender destes ataques?

As companhias precisam entender quanto do seu tráfego está criptografado e elas precisam inspecionar isto. Um dos programas que a Blue Coat oferece é a habilidade de abrir apenas tráfegos criptografados específicos. Se a empresa não quer abrir dados financeiros, o aplicativo não irá abrir a informação, pois a privacidade é algo que presamos.

Quais são as ameaças escondidas no tráfego criptografado?

Um dos truques mais comuns é o uso de anexos criptografados. Funciona da seguinte forma: você recebe um arquivo PDF e o abre. No entanto, ele não é um arquivo PDF, é um malware que irá atacar o computador.

Os hackers também estão usando servidores de hospedagem como intermediários. Eles utilizam o tráfego criptografado para criar um site que não existe. Assim, quando você clica no site você não está navegando em um site de verdade, você está sendo atacado.

Veja também

São Paulo – "Precisamos entender que a internet é a nossa vizinhança." A definição é da especialista em crimes cibernéticos Sasi Murthy. Para se proteger, é preciso tomar cuidados parecidos com aqueles da vida real.

Sasi Murthy é vice-presidente de soluções e desenvolvimento de mercado da Blue Coat, empresa de segurança digital. Ela é autora de relatórios de segurança e esteve no Brasil na última quarta-feira.

EXAME.com conversou com Murthy sobre como hackers trabalham e como se proteger de ataques virtuais.

Veja abaixo os melhores trechos da entrevista:

EXAME.com: Como um internauta pode se defender de ameaças virtuais?

Sasi Murthy: É preciso entender alguns pontos. Por exemplo, nenhum desconhecido vai puxar conversa no Facebook sem um motivo em mente. Eu acredito que os usuários precisam tomar posturas de segurança básicas. Eu falo para os meus filhos: se você não conhece a pessoa, não abra o arquivo que ela lhe enviou. Afinal, você abriria a porta da sua casa para um desconhecido?

Precisamos entender que a internet é a nossa vizinhança. Você precisa ficar atento e se informar, pois a internet e seus aplicativos não irão fechar ou simplesmente acabar.

Os hackers vão usá-lo para testar técnicas e ataques com a finalidade de usar este truque com empresas. Pode parecer que isto não irá atingir você, mas se o seu banco ou a companhia que você trabalha for atingida por um ataque digital, você também sairá no prejuízo.

Qual é o perifl dos hackers que atuam atualmente?

Os criminosos digitais dos dias de hoje são educados e financiados. Eles não são pessoas sem instrução que se escondem dentro de garagens. Eles são talentosos especialistas em TI que entendem de criptografia e podem encontrar uma forma de entrar no seu computador.

Eles querem fazer o mínimo de trabalho e ter a maior quantidade de ganho. Nem sempre usam criptografia sofisticada, eles apenas usam truques antigos de uma forma inteligente. Existem dois tipos de hackers : o que usa truques inteligentes que funcionam se os dados criptografados não são supervisionados e o que usa a criptografia sofisticada.

E como eles trabalham?

Como qualquer criminoso, eles vão em busca do que é popular na internet. Nós chamamos estes locais populares de “poços d'água”. É uma técnica criminosa inteligente, pois os hackers têm uma estratégia e um plano de mercado e de negócios. Um dos exemplos principais é o Facebook, pois tem muita gente conectada nesta rede social e isto chama muito a atenção dos hackers.

É mais fácil invadir a conta de alguém no Brasil do que em países desenvolvidos, como os EUA?

Quando eu olho para nossa pesquisa global de ameaças, vejo que vários domínios brasileiros estão sendo usados como parte de um padrão de ataque. Isso significa que o Brasil é mais suscetível? Não, significa que há muitos usuários novos de internet aqui e que isto está chamando a atenção dos criminosos.

Não há nenhuma evidência que diga que os brasileiros estão sendo mais comprometidos. Eu acredito que os ataques em cada país dependem do que os hackers querem fazer. Normalmente, estão procurando o ganho financeiros.

Falando em proteção, como funciona o tráfego de dados criptografados?

A criptografia não é uma tecnologia nova e é basicamente uma técnica de codificação. Nos tempos antigos, as pessoas criavam línguas secretas para que pudessem enviar mensagens que mais ninguém pudesse entender. Na internet, a encriptação de dados é a mesma coisa.

Quando o tráfego criptografado foi criado, ele foi usado por militares, governos e empresas financeiras. Ele foi desenvolvido para ser secreto. O que mudou é que a grande quantidade de tráfego e de dados que percorre pela internet hoje requer mais sigilo e as pessoas valorizam suas informações.

Como empresas podem se defender destes ataques?

As companhias precisam entender quanto do seu tráfego está criptografado e elas precisam inspecionar isto. Um dos programas que a Blue Coat oferece é a habilidade de abrir apenas tráfegos criptografados específicos. Se a empresa não quer abrir dados financeiros, o aplicativo não irá abrir a informação, pois a privacidade é algo que presamos.

Quais são as ameaças escondidas no tráfego criptografado?

Um dos truques mais comuns é o uso de anexos criptografados. Funciona da seguinte forma: você recebe um arquivo PDF e o abre. No entanto, ele não é um arquivo PDF, é um malware que irá atacar o computador.

Os hackers também estão usando servidores de hospedagem como intermediários. Eles utilizam o tráfego criptografado para criar um site que não existe. Assim, quando você clica no site você não está navegando em um site de verdade, você está sendo atacado.

Acompanhe tudo sobre:Crimecrimes-digitaisHackersInternetseguranca-digital

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame