Recentes ataques virtuais a grandes empresas norte-americanas, como Apple e Facebook, colocam as duas maiores potências mundiais no centro de uma polêmica. Relatório divulgado em conferência na Casa Branca sobre medidas de segurança digital, na última quarta-feira, afirma que a China estaria por trás de ataques contra mais de uma centena de empresas e agências governamentais de todo o mundo.
"Depois de centenas de investigações, estamos convencidos de que os grupos por trás dessas atividades estão localizados principalmente na China e que o governo chinês está ciente disto", apontou relatório elaborado pela Mandiant, empresa norte-americana de segurança. Mais adiante, o estudo afirma: "Nossa análise nos levou a concluir que é provável que os ataques são patrocinados pelo governo".
O encontro em Washington também foi marcado pela resposta do governo dos Estados Unidos, que ameaçou a China e outros países com medidas diplomáticas e comerciais após constatar ataques às empresas. O governo chinês, por sua vez, rebateu as acusações e afirmou que ele próprio é vítima de golpes cibernéticos.
Nesta semana, uma das maiores fabricantes de tecnologia do mundo, a Apple, confirmou ter sido alvo de ataque. Em janeiro, outro gigante do Vale do Silício, o Facebook, havia sido invadido. Jornais americanos, como The New York Times e The Wall Street Journal também detectaram recentemente tentativa de invasão aos seus bancos de dados.
– Não tem como determinar se esses ataques partiram mesmo do governo chinês ou não. Mas o perfil é de espionagem corporativa, voltada ao roubo de patentes ou informações privilegiadas – diz o CEO da empresa de segurança digital PSafe, Marco de Mello.
Mesmo que os bancos de dados das companhias tenham permanecido intactos, como informaram Apple e Facebook, a perda financeira causada por golpes virtuais chama atenção. Pesquisa da empresa americana de segurança digital Symantec estimou que o prejuízo global passou dos US$ 110 bilhões em 2012. O estudo ouviu 13 mil pessoas de 18 a 64 anos em 24 países, entre os quais o Brasil.
Brasil também é alvo de hackers
De acordo com Mello, as empresas brasileiras também sofrem ciberataques.
– Esse é um crime que costuma ser silencioso. Só é publicado na imprensa quando quem ataca também tem interesse que a empresa seja prejudicada publicamente ou caso o golpe cause dano aos clientes, obrigando à divulgação do ocorrido – afirma Mello.
Segundo o especialista, se a vítima for uma empresa de vendas online, por exemplo, um ataque pode comprometer o futuro da companhia, pois mina a confiança dos consumidores, que vão ter medo de cadastrar seus dados.
– No caso de um órgão público, coloca em xeque a credibilidade da instituição – afirma Rafael Bohrer Ávila, professor de segurança da informação da Unisinos.
Os ataques considerados de protesto, que não visam ao lucro financeiro, não são novidades. Há dois anos, sites do governo brasileiro foram invadidos por um grupo de hackers chamado LulzSec. Em junho passado, as páginas do Instituto Brasileiro de Geografia e Estatística (IBGE) e do Ministério da Cultura, por exemplo, foram invadidas por criminosos que deixaram mensagens de protesto.
Na mira virtual
The New York TimesO jornal relatou ter sofrido ataques "persistentes" de hackers da China depois que publicou reportagem, em outubro de 2012, sobre fortuna da família do primeiro-ministro Wen Jiabao, cujos parentes teriam patrimônio acumulado de US$ 2,7 bilhões. Materiais confidenciais relacionados a esse caso, no entanto, não foram acessados.
The Wall Street JournalA publicação especializada em economia e negócios disse que foi vítima de uma tentativa de espionagem de sua cobertura sobre o gigante asiático. Aplicou novas medidas de segurança para proteger clientes, empregados, jornalistas e fontes. Continuará com sua cobertura agressiva e independente sobre a China.
FacebookA empresa detalhou que a tentativa de invasão ocorreu em janeiro, quando alguns funcionários acessaram o site de um desenvolvedor que estava infectado e permitiu a instalação de programas invasores. A companhia assegurou que não há evidências de que os dados dos mais de 1 bilhão de usuários tenham sido comprometidos.
AppleA empresa foi vítima de ataque, mas informou que nenhum dado de usuário foi furtado. Equipes de segurança estão estudando a vulnerabilidade que possibilitou a invasão. A companhia também trabalha em projetos de aplicativos para melhorar a segurança de computadores pessoais e dispositivos móveis, como iPhones, iPads e iPods.
Quatro tendências de ciberataque para este ano
1 Dispositivos móveisO vírus para celular é um aborrecimento que, além de prejudicar o usuário, tem o potencial de expor detalhes sobre localização e informações de contato profissional para criminosos virtuais. O vírus, que se infiltra no telefone dos usuários no momento de baixar algum aplicativo, altera configurações do navegador e coleta dados pessoais.
2 Captura de documentosOs sequestradores digitais são vírus que invadem o computador e impedem o acesso a documentos, programas e aplicativos, engessando o usuário. Embora esse golpe já seja comum, sofria das mesmas limitações de um sequestro na vida real, pois não havia uma maneira simples de coletar o resgate. Mas os criminosos virtuais descobriram uma solução tecnológica: o pagamento online.
3 Redes sociaisA grande confiança que os usuários dão às mídias sociais, compartilhando detalhes pessoais, é chamariz para golpistas virtuais. Conforme essas redes começam a encontrar novas maneiras de ganhar dinheiro com suas plataformas, ao permitir que seus membros comprem e enviem presentes de verdade, os golpes se tornam mais elaborados.
4 Ambientes móveis e nuvemCriminosos vão para onde os usuários vão. O caminho que está sendo trilhado são os dispositivos móveis e a "nuvem". Dispositivos móveis não gerenciados, como pen-drive, continuam a entrar e a sair das redes corporativas. Coletam dados, e essas informações tendem a ficar armazenadas, elevando o risco de violações e ataques direcionados.
O que é um hacker?Qualquer pessoa que se dedique intensamente em alguma área específica da computação pode ser considerado um hacker.
Suas motivações são muito variadas e podem ir desde simples curiosidade a ativismo político.
Há também hackers que usam seu conhecimento para fins ilegais como golpes financeiros ou roubo de dados.

Estratégias de ciberataque
O sedutor:
são aqueles direcionados diretamente para a vítima. O golpista envia um e-mail convidativo sobre algum assunto de interesse da vítima, contendo um link ou um anexo malicioso. Ao clicar ou baixar o arquivo, o sistema que o usuário utiliza é invadido.

O caçador: comporta-se como o predador que fica à espreita na beira do lago esperando a caça ir beber água para atacar. Após observar os hábitos virtuais da vítima, o golpista modifica a programação de algum site que a vítima utiliza e rouba os dados dela.

Fonte: ZERO HORA