O que você faria se alguém sequestrasse seus arquivos do computador ou celular e exigisse um resgate?
É isso mesmo pagar para ter acesso às pastas
de arquivos, parece ficção, mas esta acontecendo diáriamente em todo o mundo,
com resgates que variam entre US$100 á US$9.000
pago em bit-coins, uma taxa que não garante que você vai ter de volta os dados. Como isso ocorre? Um software malicioso, chamado de CryptoLocker, atualmente
está infectando computadores através de anexos de emails que bloqueiam e/ou criptografam os dados da máquina a menos que o dono concorde em pagar.
Tela de computador infectado exibe mensagem de 'sequestradores de arquivos'. (Foto: Marcelo Pedro/Arquivo Pessoal) |
Esse
tipo de golpe, conhecido pelo termo "ransomware" - ransom é a palavra
inglesa para "resgate" em um sequestro. O ransomware tem várias
formas: algumas delas bloqueiam o acesso ao computador apenas, outros baixam
imagens de pornografia infantil e há ainda ameaças que ocorrem dentro do
navegador web, sem a instalação de um vírus.
A codificação de
arquivos para exigência de resgate é bastante conhecida desde 2005, com a
disseminação do vírus Gpcoder. Em alguns casos, falhas na praga digital
permitem que os arquivos sejam decifrados. Em ameaças recentes, a senha precisa
ser descoberta.
Já o
crytoLocker é um software malicioso, que
infecta os computadores através de anexos de emails que bloqueiam os dados da
máquina. Especialistas estimam que o CryptoLocker infecta aproximadamente mil
computadores todos os dias, a maioria na América do Norte, no Reino Unido e na
Índia. Até recentemente, o malware – conhecido como “ransomware” (algo como
“sequestroware”) – não podia ser detectado pela maior parte dos programas
antivírus.
O termo malware é
proveniente do inglês malicious software;
é um software destinado a se infiltrar em um sistema
de computador alheio de forma ilícita, com o intuito de causar algum
dano ou roubo de informações (confidenciais ou não).
Entre as principias e mais
simples formas de ação do malwares se destacam o monitoramento de URLs,
alteração da página inicial do Browser do usuário, monitoramento e
armazenamento das teclas digitadas e armazenamento da posição do cursor do
mouse. Vírus de computador
como, worms, trojan horses (Cavalos de Tróia) e spywares são considerados malware.
Qual a responsabilidade
das empresas fornecedoras de Software?
Um fórum online
da Microsoft contém diversas publicações feitas por técnicos que tiveram
contato com sistemas afetados, estes computadores infectados são aparentemente
servidores em sua maioria. Há suspeita de que a praga estaria entrando no
sistema por meio do protocolo de Área de Trabalho Remota (RDP, na sigla em
inglês). Uma brecha corrigida pela Microsoft em 2012 e que permite o acesso via
RDP sem uso da senha também poderia estar sendo usada para o ataque, juntamente
com outra vulnerabilidade semelhante deste ano. Os identificadores técnicos das
falhas na Microsoft são MS12-020 e MS13-029.
Como
se proteger da insegurança na informática e nas redes, afinal todos os sistemas de informática são inseguros, vulneráveis,
suscetível de defeito, delitos, crimes virtuais, esta informação é importante
para prever novos acontecimentos.
Os Sistemas Operacionais e os Softwares são uma tecnologia
relativamente nova, em rápido crescimento, com varias e muitas linguagem de
programação. Não se consolida uma e já aparece uma nova, melhor e mais
“perfeita”, Java, Androide, HTML.
As redes informáticas e as aplicações são de alcance
mundial, crescem com cifras surpreendentes, de muitos milhões e milhões. Por
exemplo: 175 milhões de Twitter são enviados por dia. Repito: 175.000.000 cada
24 horas. Por ano então fica assim: 63.875.000.000 de mensagens são enviados
por ano, somente no Twitter.
Toda essa informação circulando pelo mundo, toda essa
tecnologia se torna muito atraente para os curiosos, mal intencionados,
aproveitadores de todo tipo, delinquentes e grupos mafiosos.
Tipos de delitos para ter uma visão geral do problema que
estamos analisando:
- · Apoderando-se de arquivos, informação digital com fim ilícito o político.
- · Criar falsos perfis com objetivo de aproveitar-se de outras pessoas.
- · Cracker apodera - se de informação pessoal para tirar algum beneficio, rouba senhas de contas de cartões de credito. Um novo vírus informático foi detectado nos post, que rouba os dados dos cartões de crédito dos clientes.
E então você pagaria o resgate? Recentemente
um escritório de advocacia X e outras empresas em nosso estado (Santa Catarina) tiveram seus servidores sequestrado, pastas, peças processuais, documentos, prazos, tudo
criptografado o que fazer?! Especialistas
em segurança recomendam em não pagar, mas reconhecem que “não pagar” não é
possível para todos.
Considerando
que os hacker podem ser de qualquer lugar, só funciona este esquema de
extorsão, porque existem países em que essas pessoas podem operar e também tem um
mecanismo de transferência financeira com que podem trabalhar, já que
bitcoins não pode ser rastreado.
No
Brasil o sequestro virtual’ é registrado como extorsão ou ameaça, ainda não é considerada
uma conduta criminosa prevista na legislação especifica, a lei 12.737/2012 prevê
uma pena branda para quem invade um dispositivo eletrônico com intenção de
obter, adulterar ou destruir dados cuja pena varia de 03 meses á 01 ano, mas no
caso de sequestro virtual ela não se aplica já que o objetivo é extorquir não danificar arquivos.
Enquanto não nos adequarmos as mudanças da tecnologia com leis mais severas, não só por analogia o Poder judiciário continuará enquadrando os criminosos virtuais nas leis vigentes no mundo real, adaptando-as à realidade dos crimes cometidos na internet, deixaremos de ficar suscetíveis a impunidade.
Enquanto não nos adequarmos as mudanças da tecnologia com leis mais severas, não só por analogia o Poder judiciário continuará enquadrando os criminosos virtuais nas leis vigentes no mundo real, adaptando-as à realidade dos crimes cometidos na internet, deixaremos de ficar suscetíveis a impunidade.
Hoje a melhor forma de se
proteger de ataques como este é ter um Antivirus sempre atualizado, efetuar um backup com freqüência e acima de tudo salvar fora do computador de preferência
em uma nuvem.
Leia mais sobre o tema em:
'Sequestros virtuais' viram moda no Brasil
Praga 'sequestra' computador e pede US$ 3 mil de resgate no Brasil
Sequestro virtual de dados confidenciais assusta empresários
Vírus para Windows faz 'sequestro digital' de arquivos de games
Fontes:
- Wikipedia:https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
- Segu.Info:http://www.segu-info.com.ar/delitos/delitos.htm
- Monografias.Com: http://www.monografias.com/trabajos6/delin/delin.shtml
- Oficina da Net: http://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-tipos-existentes
- Scientific American rasil: http://www2.uol.com.br/sciam/noticias/sequestro_de_arquivos_digitais.html
- JusBrasil: http://www.jusbrasil.com.br/topicos/290688/chantagem
Nenhum comentário:
Postar um comentário