03 novembro, 2006

MENSAGENS INSTANTÂNEAS ESTÃO NA MIRA DE HACKERS, DIZ ESPECIALISTA

O americano Dave Cole tem um dos trabalhos mais complexos do mundo da internet: detectar e tentar diminuir os danos causados por ameaças virtuais como vírus, spam, e phishing scam, entre outras criações dos piratas virtuais.

Cole, que dirige a equipe de Resposta de Segurança da empresa Symantec, conversou com exclusividade com o G1 durante sua vinda ao Brasil, em meados de outubro. Ele falou das novas ameaças que estão rodando a internet, das diferentes especialidades dos piratas virtuais, entre eles os brasileiros, e do por que ameaças antigas como spam ainda não foram varridas da rede mundial de computadores.

Leia abaixo os principais trechos da conversa.

- Quais tipos de crimes você espera ver no futuro na internet? Cole - O futuro dos crimes virtuais está em atacar serviços que têm sua base na rede. Isso aconteceu, por exemplo, com o Yahoo! Mail, serviço de e-mail do Yahoo!. Piratas virtuais encontraram uma falha de segurança no serviço no começo deste ano. A brecha foi descoberta e corrigida rapidamente. Como o Yahoo! Mail é controlado por uma autoridade central, o Yahoo!, pôde fazer isso. A má notícia é que esse tipo de ataque atinge muita gente, pois há milhares de pessoas usando esse tipo de serviço ao mesmo tempo. E há cada vez mais pessoas conectadas na rede via e-mail, redes sociais, mensagens instantâneas. O caso das mensagens instantâneas é muito interessante. Eu comecei a usá-las há cerca de dois anos. Os jovens de hoje cresceram usando esse serviço. Eles acham e-mail lento e chato. Faço trabalho social de orientação para jovens. Encontro uma vez por semana com um jovem Los Angeles e perguntei a ele: ‘se eu tirasse tudo de você na internet e deixasse somente uma coisa, o que você manteria?’. Ele quis manter o sistema de mensagens instantâneas. Se você olhar o que os jovens fazem com mensagens instantâneas entende que não é só conversar: eles trocam fotos, arquivos, vídeos, etc. E o sistema todo é inseguro. Olhe agora o que aconteceu com a compatibilidade entre os diferentes sistemas de mensagem instantânea. No início, um não conversava com o outro. Se havia um problema no Windows Messenger ou no ICQ, bastava arrumá-los separadamente. Agora, com um internauta que usa Yahoo! Messenger podendo conversar com outro que usa Windows Messenger, que fala com outro que usa ICQ, uma ameaça pode teoricamente “pular” de um sistema para outro. Quando olhamos para o futuro, vemos que as mensagens instantâneas serão um grande alvo de ataques

- O Brasil aparece no ranking mundial dos relatórios de segurança como um país com muito spam e piratas virtuais. Por que essas atividades são tão difundidas por aqui? Cole - Cada área do mundo tem sua especialidade na área de “hacking”. A maior parte dos spams parte de dentro dos Estados Unidos, muitos deles do Estado da Flórida. Não há nenhuma razão específica para isso acontecer nessa região do país. Boa parte das empresas de publicidade on-line indesejada também está nos EUA, em especial em Nova York e na Califórnia. Há poucas delas no meio-oeste. Muitas das ferramentas para invadir sistemas vêm do Leste Europeu, em especial da ex-União Soviética. Algumas delas são muito sofisticadas. Na Nigéria, você tem o scam 419 (neste golpe, os piratas afirmam ter recebido a herança de um milionário e propõem uma falsa bonificação para aqueles que atuarem como intermediários na transferência de valores). Na China, você encontra ferramentas para rouba de propriedade intelectual. Cada país tem sua especialidade. No Brasil, vemos muitos softwares espiões para roubo de dados de bancos e também muitos ataques de phishing (entenda como funciona). Os programadores brasileiros têm boas habilidades técnicas, mas a economia não gera trabalho suficiente para todas elas ou, muitas vezes, elas preferem o caminho mais fácil. Algo similar acontece na ex-União Soviética.

- Por que as empresas de segurança não contratam essas pessoas? Cole - Não funciona muito bem. Algumas empresas fazem isso, mas nós não. A analogia que é feita para explicar os motivos é a seguinte: seria o mesmo que contratar um incendiário para trabalhar como bombeiro. A realidade é que lidar com ameaças e ter de revertê-las requer muita disciplina e pensamento metódico. Muitas das pessoas criando ameaças não são muito técnicas, elas simplesmente comprar as ferramentas de invasão de sistemas. Precisamos de pessoas muito criativas. Alguém para quem você diga: ‘aqui está a ameaça. Quero saber como ela funciona e como neutralizá-la’. É uma habilidade diferente. - Temos várias empresas desenvolvendo ferramentas para neutralizar ataques de phishing. Por que eles ainda ocorrem com tanta freqüência? Cole - É o mesmo que perguntar por que ainda existe spam. O primeiro ataque desse tipo aconteceu em 1996. Já faz dez anos! A resposta é: porque eles ficaram mais sofisticados. É um jogo de xadrez. Descobrimos uma forma de bloqueá-los, eles acham um jeito de nos contornar. E assim por diante. O caso do phishing é similar. Eles estão muito mais sofisticados. No começo enviavam um e-mail para todas as pessoas da lista que conseguiam -- muitas vezes ela era comprada dos spammers. Nesses casos, muitas vezes você recebia um e-mail que não tinha nada a ver. Por exemplo, um e-mail falando de “sua” conta em um banco nos Estados Unidos, mas você não tinha conta em um banco norte-americano. Isso é phishing estúpido. Atualmente eles estão mais específicos. Imagine que essas pessoas querem fazer um ataque contra um grande banco brasileiro. Eles pegam uma lista, separam todos os e-mails que tem a extensão “.br” e, a partir daí, fazem o ataque. Inclusive temos visto que o número total de ataques de phishing tem diminuído, mas o número de ataques específicos aumentou em 81% no primeiro semestre de 2006 em relação a 2005. Resumindo, alguns ataques de phishing ainda têm sucesso porque são bastante convincentes. Há também vulnerabilidades nos navegadores de internet que são desconhecidas. Os piratas virtuais se aproveitam delas. Neste ano, uma dessas vulnerabilidades foi explorada pelos piratas virtuais. Ela aparecia somente nos feriados.

- Os sites de phishing ficam pouquíssimo tempo no ar, um dia, na maioria das vezes. Por quê? Cole - Porque eles acabam sendo pegos. Uma companhia de segurança descobre o que está acontecendo e avisa os provedores de acesso à rede, que termina por fechar o site.

- Por que a polícia cibernética não vai atrás dessas pessoas? Cole - A questão é bastante complexa. Por exemplo, o que fazer primeiro: ir atrás de pornografia infantil na rede ou de crimes como phishing? Não é possível atualmente fazer tudo ao mesmo tempo.

Nenhum comentário: