Logo O POVO+
Riscos e golpes cibernéticos aumentaram durante a pandemia
Reportagem

Riscos e golpes cibernéticos aumentaram durante a pandemia

No Brasil, a alta de ataques na internet foi de 11%, segundo pesquisa de empresa especializada em segurança da informação
Edição Impressa
Tipo Notícia Por
Mais pessoas na internet durante a pandemia refletiu em mais golpes virtuais (Foto: amauricio)
Foto: amauricio Mais pessoas na internet durante a pandemia refletiu em mais golpes virtuais

Com mais consumidores na rede durante a pandemia de Covid-19, os crimes de roubo de identidade por meio de sites maliciosos que se camuflam de originais — os chamados phishing — cresceram 11% no Brasil. O levantamento, da companhia de cibersegurança ESET, corresponde ao recorte de 1º de março a 31 de julho deste ano ante igual período em 2019.

Houve aumentos de ataques direcionados principalmente a órgãos governamentais e ao setor de saúde, que, focados no controle da doença, estão com as barreiras de defesa mais vulneráveis a golpes de engenharia social.

As fraudes mais comuns foram as associadas a ofertas ou promoções de curto prazo, nas quais os usuários devem dispor rapidamente dos dados para supostamente receber a geladeira mais recente de uma marca ou bilhetes gratuitos, por exemplo. Em meio à crise econômica, o acesso ao socorro do governo ou bolsas de alimentos também se tornaram armadilhas dos golpistas.

Outra engenhosidade foi o batizado golpe do CEO. Em posse de um e-mail corporativo de um executivo, o atacante solicita a um subordinado a emissão de uma ordem de pagamento ou fornecimento de informações sensíveis da empresa. As manobras são infindáveis e cada uma com objetivos diferentes. Não há um perfil específico de quem será atingido. 

Durante a navegação, as pessoas vão deixando rastros digitais: dados bancários, pessoais, interesses, contatos etc. Este material concedido de maneira naturalizada vale ouro para os criminosos. Todos estão na mira. A depender das condições de cada um, o benefício econômico é diferente para os fraudadores e, consequentemente, maiores ou menores os prejuízos para as vítimas.

A pandemia como pano de fundo contribuiu para amplificar a superfície de ataques, mas esse já era um problema endêmico no Brasil e no mundo. Além dos golpes individuais, multinacionais que detêm um volume grande de dados dos clientes já foram alvos, como a Netshoes. Em 2018, quase dois milhões de usuários tiveram o nome, CPF, e-mail e histórico de compras vazados. A marca foi indenizada em R$ 500 mil e garantiu reforçar a proteção para os consumidores.

Outra face da insegurança é que, atualmente, há um mercado valioso da informação. Companhias disputam algoritmos dos consumidores por meio de aplicativos gratuitos e outros mecanismos para transformá-los em iscas nas publicidades direcionadas, impactando, muitas vezes, na privacidade. 

Mas o que fazer quando se está cercado de riscos na rotina de consumo e trabalho? O gerente geral da desenvolvedora especializada Sophos, André Carneiro, explica que a educação cibernética é um passo importante. É por meio do conhecimento do modus operandi que é possível se defender. Ele pondera, no entanto, que o Brasil está atrasado neste aspecto por dois fatores: velocidade de novas soluções e a complexidade sobre o tema de segurança.

Ele opina que o processo de aprendizagem é lento e contínuo. Neste contexto, o ideal seria que atravessasse toda a formação da sociedade, a começar por uma grade escolar com noções básicas de segurança cibernética. O chefe de pesquisas do Morphus Labs, Renato Marinho, acrescenta que a crise sanitária reacendeu, também, os riscos e as responsabilidades das corporações.

Ocorre que, antes, os trabalhadores utilizavam os equipamentos corporativos, cujas camadas de proteção eram maiores. Dentre elas, antivírus, firewall (mecanismo de segurança baseada em hardware ou software). Agora, no entanto, muitos trabalham com o computador pessoal.

"E, certamente, isso fez com que os incidentes aumentassem. Por exemplo, alguma ameaça que chegasse via e-mail a um funcionário dentro da empresa, seria bloqueada pelas soluções corporativas", ilustra. Sem esse controle, reduziu a defesa e, consequentemente, as pessoas caíram mais em golpes. Marinho lista que é preciso adequar o home office com atualizações Windows e de softwares nos dispositivo utilizados.

"Este é um tipo de adaptação empresarial necessário para ter uma maior proteção. Alguns negócios também partiram para campanhas de conscientização, dando exemplos de phishings e mails que chegam tentando enganar os funcionários", frisa.

O POVO procurou a Secretaria da Segurança Pública e Defesa Social (SSPDS-CE) para saber o número de casos no Ceará. A pasta informou que as ocorrências enquadram-se como crime de estelionato (artigo 171 do Código Penal). Por esta razão, afirmou, dificulta o levantamento específico de quais aconteceram no ambiente virtual. (Colaborou Miguel Araújo/Especial para O POVO) 

 

Conheça os 10 principais "softwares maliciosos"

Win32/VB

É uma detecção de malware escrita na linguagem de programação Visual Basic. Alguns recursos que os códigos maliciosos desta assinatura compartilham é que eles funcionam como porta dos fundos e podem ser controlados remotamente, além de executar ações intrusivas para obter persistência. Esses códigos coletam informações, capturam o teclado e podem enviar as informações para um computador remoto.

Win32/Ramnit

Possui características de um vírus e um worm (que se replica para outros computadores). Ele se espalha através de dispositivos USB e outras unidades removíveis; também pode infectar o setor de inicialização no início de dispositivos, chamado de Master Boot Record (MBR), para garantir sua persistência. Infecta arquivos executáveis e arquivos HTM/HTML, o que aumenta seus recursos de propagação. O Ramnit é usado principalmente para roubar dados confidenciais bancários.

Win32/Exploit.CVE-2012-0143

Corresponde ao exploit (pedaço de software) usado para explorar a vulnerabilidade associada à corrupção no gerenciamento de memória dos aplicativos Microsoft Excel 2003 SP3 e Office 2008, o que permite a execução remota de código. A exploração foi iniciada pelo grupo de cibercriminosos conhecido como ShadowBrokers.

Win32/TrojanDownloader.Zurgop

É a detecção de um cavalo de Troia que tenta baixar outro código malicioso da internet. Uma vez executado no sistema, ele faz uma cópia de si e cria chaves do registro para serem executadas em todas as inicializações do sistema. O trojan detecta se os aplicativos de segurança estão em execução no sistema e coleta informações. Ele baixa arquivos de computadores remotos, executa-os e pode ser atualizado para uma nova versão.

Win32/Spy.ClientMaximus

É um trojan bancário que se camufla como uma DLL (biblioteca de link dinâmica) usada por programas legítimos. O código malicioso monitora as atividades da vítima ao acessar sites bancários. Mesmo que o infrator não tenha armazenado dados de acesso ou sessão (período de atividade de um usuário no sistema) pode manter uma sessão com o banco através da vítima ou pode esperar até que outra transação seja feita em um dos sites monitorados para obter mais informações.

Win32/Spy.Guildma

O Guildma é um trojan bancário escrito em Delphi que busca informações confidenciais, principalmente bancárias. Funciona como uma porta dos fundos, pois executa comandos enviados a partir de computadores remotos. Utiliza longas cadeias de distribuição para infectar equipamentos e técnicas de Engenharia Social. Além disso, é composto de vários componentes, até mesmo de ferramentas e softwares legítimos do sistema operacional.

Win32/GenKryptik

É uma assinatura genérica para identificar códigos maliciosos que usam técnicas de ofuscação e proteção de código; podem ser diferentes tipos de malware que dificultam a análise. Por exemplo, essas técnicas incluem ofuscação, anti-depuração, anti-VM ou anti-emulação.

Anti-depuração é conjunto de técnicas para detectar e impedir o ato de depuração. Isso impede que os invasores executem aplicativos dinamicamente, tentando entender como eles funcionam e alterando o comportamento de determinados recursos ou verificações dentro do aplicativo.

A virtual machine (VM) é um modelo de virtualização que particiona um computador em várias imagens simuladas, ou seja, possibilita que o usuário acesse uma simulação de computador dentro de outro. Os autores de malware aproveitam essa "falha de design". Eles codificam o malware para detectar arquivos de configuração da máquina virtual, executáveis, entradas do registro ou outros indicadores para manipular seu fluxo de execução original. Esse comportamento é conhecido como "Anti-Sandbox" ou "Anti-VM".

Anti-emulação é um emulador - é um software que reproduz as funções de um determinado ambiente, a fim de permitir a execução de outros softwares sobre ele. A estratégia dos criminosos é fazer com que a execução dos softwares legítimos não ocorra.

JS/Bondat

É um worm (replica-se para outros computadores) escrito em JavaScript que funciona como um vetor de infecção inicial; depois, ele baixa outros arquivos maliciosos que podem executar várias ações maliciosas. É propagado através de mídia removível usando a técnica LNK (tipo de ameaça relacionada a redirecionadores para outros sites). Quando os usuários clicam nos arquivos LNK, o malware executa suas ações ofensivas, além de abrir o arquivo original inofensivo correspondente.

Win32/Agent

É uma assinatura usada para identificar malware usado para distribuição de spam, com mensagens que dependem das informações que o código malicioso baixa da internet. Também é responsável por coletar informações do sistema operacional e endereços de e-mail, que mais tarde tenta enviar para um computador remoto.

Win32/Packed

É uma assinatura genérica para identificar o código malicioso que está empacotado. Pode ser qualquer tipo de malware que foi encapsulado principalmente para proteger o código e tentar fugir das soluções de segurança. Eles procuram ocultar sua presença de soluções antimalware e impedir que o código seja verificado.

Ransomware

São códigos que sequestram informações de dispositivos. A família de ransomware Crysis ocupa o primeiro lugar com o maior percentual de detecção (38,9%) no Brasil durante o segundo trimestre de 2020 (Q2), seguida pela detecção identificada como Filecoder.XXX (18,5%) e WannaCryptor (10,1%), mais conhecido como WannaCry. A família STOP está na quarta posição (7%) e a família Phobos está na quinta posição (6%).

FONTE: ESET

 

Leia amanhã

Confira amanhã continuação da reportagem, que explica os caminhos para a proteção cibernética na atualidade, além de discutir os aspectos legais da segurança da informação.

O que você achou desse conteúdo?