Pular para o conteúdo principal

Entrevista: Hacker brasileiro sabe compensar técnica de iniciante, diz especialista

Reproduzo a entrevista dada ao colunista do G1, Altieres Rohr, por Dmitry Bestuzhev, da Kaspersky Lab. O destaque: Brasil responde por 57% das fraudes on-line na América Latina.

Os brasileiros são notoriamente ativos na criação de golpes virtuais: 57% das fraudes na América Latina têm origem no Brasil e cada um dos principais bancos brasileiros é alvo de pelo menos 12% de todos os cavalos de troia criados mundialmente. No entanto, os hackers nacionais têm conhecimento de “nível técnico” e, para compensar a falta de sofisticação, são mestres na arte de enganação – a chamada “engenharia social”.

As afirmações foram dadas em entrevista exclusiva ao G1 pelo especialista em vírus Dmitry Bestuzhev, que conta com dez anos de experiência na área de segurança. Pesquisador Regional Sênior da América Latina na fabricante de antivírus russa Kaspersky Lab, Bestuzhev monitora a atividade maliciosa on-line na região a partir da cidade de Quito, no Equador.

Na entrevista realizada via e-mail e comunicador instantâneo, o especialista comenta as principais ameaças aos internautas e empresas hoje, além dos desafios enfrentados pela indústria para combatê-las. Confira os principais trechos da conversa.

G1 - O que mudou no cenário dos vírus de computadores nos últimos dez anos?

Dmitry Bestuzhev - Criadores de vírus não querem mais ser famosos aparecendo no Google, no noticiário ou simplesmente sendo reconhecidos por outros autores de códigos maliciosos. O objetivo hoje é ficar invisível, roubar tanto dinheiro quanto puder ou infectar o maior número possível de máquinas para alugá-las a outras pessoas com intenções maliciosas.

Dez anos atrás os criadores de malware se conheciam ou não tinham inimizade entre si, enquanto hoje existem grupos ou indivíduos que competem uns com os outros e fazem seu código para detectar e remover "malwares concorrentes" do sistema. Realmente o que temos agora é uma selva cheia de criminosos cibernéticos bem organizados.

G1 - Como se compara o que é observado no Brasil com a Rússia e o resto do mundo? Os golpes são parecidos?

Bestuzhev - O código malicioso feito no Brasil é muito mais simples e mais fácil de analisar do que o produzido na Rússia. Criminosos da Rússia e outros países da antiga União Soviética parecem ter conhecimento significativamente maior.

  • Aspas

    Criminosos brasileiros aprenderam os fundamentos e usam a engenharia social como principal arma. Eles têm conhecimento de estudantes iniciantes de universidade ou nível técnico – não mais que isso. "

Como exemplo desta situação cito o Kido, também chamado de Conficker. Há indicações de que o Conficker foi produzido em algum país da ex-União Soviética. E apesar de ele já circular há quase um ano, milhões de máquinas continuam infectadas no mundo inteiro, inclusive no Brasil.

Os vírus produzidos no Brasil têm a característica de serem descartáveis – ele são disseminados, capturam quantos dados das vítimas for possível e, em seguida, são esquecidos. Para cada novo ataque cria-se um novo código malicioso.

Outra característica do malware do Brasil em comparação com o resto do mundo: 99,99% das pragas são projetadas unicamente para roubar senhas de contas bancárias. O malware produzido em outros países como a Rússia ou a China tem objetivos mais variados: bancos, jogos on-line, redes zumbi, extorsão de dinheiro, etc.

G1 - Qual o nível de conhecimento dos hackers brasileiros?

Bestuzhev - Nível técnico intermediário. Eles aprenderam os fundamentos e usam a engenharia social como principal arma. Pode-se dizer que eles têm conhecimento de estudantes iniciantes de universidade ou nível técnico – não mais que isso por enquanto. Mas eles são mestres em engenharia social.

G1 - O código dos vírus usados no Brasil recebe contribuição de criminosos de outros países?

Bestuzhev - Ao analisar o código dos vírus banqueiros feitos no Brasil, pode-se dizer que foram desenvolvidos 100% “em casa”, sem usar as técnicas e experiências de criminosos de outros países.

G1 - Podemos dizer que o Brasil abriga o maior número de grupos de criminosos virtuais na América Latina? Por quê?

Bestuzhev - Sim, com certeza o Brasil é o país mais ativo na produção de malware na região.

  • Aspas

    Os mecanismos de segurança disponibilizados pelos bancos aos seus clientes são relativamente simples e fáceis de quebrar."

Em primeiro lugar, há muitas pessoas. É a lei da natureza – onde há mais pessoas, mais delas estão propensas a fazerem o mal. Além disso, não há legislação para combater o cibercrime. A lei utilizada no Brasil para punir os infratores foi aprovada na década de 40 e, naturalmente, ela busca combater roubos de rua, não na internet. No momento em que se tenta usá-la, há muitas limitações, dificuldades em usar provas eletrônicas, e assim por diante.

Deve-se considerar também que os mecanismos de segurança disponibilizados pelos bancos aos seus clientes são relativamente simples e fáceis de quebrar.

Estamos falando de plug-ins instalados no sistema, usando nomes e caminhos de arquivo estático e que podem ser facilmente removido por programas anti-rootkit e outras ferramentas de segurança [Bestuzhev se refere à prática dos vírus brasileiros de usar ferramentas originalmente criadas para remover vírus que são usadas por pragas brasileiras para desativar os softwares instalados pelos bancos. É um caso em que aplicativos de segurança são usados contra as proteções]. Certamente há outros fatores, mas esses são os principais.

G1 - Como são as fraudes em outros países da América Latina?

Bestuzhev - A fraude on-line está presente em todos os países latino-americanos, mas os métodos usados pelos criminosos são diferentes. Por exemplo, no México um método muito popular de infecção é o conhecido como Qhost. A forma como ele funciona é simples - alterar o arquivo HOSTS do sistema para que as visitas ao site do banco da vítima sejam redirecionadas para sites falsos.

Brasil é o país que mais sofre com fraudes na web na América Latina

Na Argentina, no entanto, os criminosos preferem o velho truque de engenharia social com o ponto final sendo o phishing (páginas falsas de bancos que roubam os dados do internauta). A maior parte dos crimes envolvendo o roubo de dinheiro está ligada precisamente com ataques de phishing (veja aqui como funciona essa estratégia).

G1 - O governo brasileiro tem tentado tornar computadores mais acessíveis. Isso é bom, mas quais são as implicações de segurança?

Bestuzhev - Claro que, com a acessibilidade das máquinas e o acesso à internet aumenta o risco de novos incidentes, pois mais pessoas podem cair nas mãos dos cibercriminosos.

O principal problema reside na formação desses novos usuários. Quem vai cuidar deles? Não é suficiente proporcionar facilidade de acesso – é necessário educar. Talvez alguém verá isso como gastos desnecessários ou algo assim, mas no longo prazo haverá danos ou perdas de bens.

Eu acho que a educação em informática deve ser gratuita, acessível e contínua. Talvez o governo, apoiado por empresas de segurança e outras instituições, poderia fazer esse tipo de evento educacional. Como eu disse, eles teriam de ser contínuos e não únicos. Isso ajudaria o estado a cumprir sua responsabilidade em relação às novas tecnologias e evitaria uma grande quantidade de fraudes e outros crimes através da internet.

G1 - A Kaspersky coopera com a polícia?

Bestuzhev - Sim, temos colaborado com vários organismos de segurança em todo o mundo. Tentamos fazer com que essa relação seja tão próxima quanto possível, fiável e eficaz.

G1 - Qual a importância dessa relação?

Bestuzhev - Acho que não é suficiente criar mecanismos de segurança de aplicação. Estamos lutando contra o cibercrime, mas devemos sempre ter em mente que há criminosos físicos por trás deste crime – pessoas que continuam a criar malware dia após dia, semana após semana.

  • Aspas

    Se em serviços públicos tais como o VirusTotal um vírus não está sendo detectado por um ou mais antivírus, isso não significa que na realidade da máquina do usuário ele não é detectado."

É necessário que os criminosos sejam presos e cumpram a pena em conformidade com a legislação local e que haja colaboração entre as empresas de segurança e as instituições de segurança física. Só assim é possível cortar o mal pela raiz.

G1 - Para terminarmos, quais são os principais desafios da indústria antivírus hoje? Como ela responde às novas ameaças?

Bestuzhev - Os principais desafios são os avanços nos empacotadores (packers, programas usados para criptografar ou compactar o código malicioso).

Em muitos casos, pode acontecer que uma amostra [de vírus] já é detectada por um antivírus, mas ao ser novamente “empacotada” a assinatura do software não é mais eficaz. Criadores de malware utilizam muito esta técnica para evitar a detecção ao reutilizar pragas existentes.

Criamos mecanismos que podem detectar malware não individualmente pelas assinaturas, mas pelo comportamento geral. Criamos emuladores, analisadores de comportamento e outros mecanismos pró-ativos que nos permitem detectá-los.

Por esta razão, se em serviços públicos tais como o VirusTotal um vírus não está sendo detectado por um ou mais antivírus, isso não significa que na realidade da máquina do usuário ele não é detectado. Temos desenvolvido mais do que um mecanismo antivírus e uma assinatura. Penso que esse é o caminho para darmos a resposta aos criminosos.

Fonte: G1.com.br

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §