Cuidado com os roubos no ciberespaço, eles estão cada vez mais difundidos

A perícia informática é uma das principais vias para julgar crimes telemáticos e sabotagem - cujas provas podem desaparecer em tempo recorde - e que já encontraram espaço próprio nas redes sociais.

Na atualidade, devido aos rápidos avanços no setor de TI (Tecnologias da informação), estamos testemunhando uma verdadeira proliferação de atividades ilegais -mais conhecidos como crimes informáticos- que põem em causa a integridade e confidencialidade de infraestruturas e sistemas de ponta, bem como a disponibilidade dos dados que trafegam pelas redes de último recurso. Além disso, a aplicação da Lei nestes casos torna-se muito complicada, uma vez que as provas eletrônicas - aquelas que comprovam a infração ou o delito cometido - podem ser eliminadas em velocidade recorde, o que dificulta muito seu processo.

A fim de reduzir os efeitos e consequências desta situação jurídica, a computação forense é desenvolvida: uma disciplina que coleta evidências eletrônicas possíveis ou certas para esclarecer crimes de computador usando as técnicas e tecnologias correspondentes. Assim, qualquer dispositivo de armazenamento de computador - disco rígido, fita de backup, laptop, memória USB, arquivo … - pode ser examinado para descobrir fraude, uso não autorizado, violação de confidencialidade ou políticas da empresa, histórico de bate-papo … ou qualquer outra forma de comunicação eletrônica que pode ter sido vítima de sabotagem de computador, roubo de dados ou roubo de identidade.

Em outros termos, investigações forenses de computador são usadas para - sem manipulação - obter evidências eletrônicas ou registros deixados em equipamentos de TI (Tecnologia da Informação) como roteadores, firewalls ou servidores de e-mail após o uso.

Crimes cometidos por meio de computadores

As fraudes que podem ser perpetradas em redes de computadores - segundo Andrés Hall, especialista na área - são as seguintes:

1. Manipulação de dados de entrada: Conhecido como furto de dados, este tipo de fraude informática é o mais frequente e, por isso, o mais temido, uma vez que é muito fácil de cometer e muito difícil de descobrir. Na verdade, este crime não requer conhecimentos técnicos de informática e pode ser executado por qualquer pessoa com acesso às funções normais de processamento de dados.

2. Manipulação dos dados de saída: o exemplo mais frequente é a fraude de ATMs por falsificação de instruções. Tradicionalmente, esse crime foi baseado em cartões de banco roubados; entretanto, hardware e software especializados estão sendo usados ​​agora para codificar informações eletrônicas falsas nas tarjas magnéticas de cartões bancários e de crédito.

3. Manipulação de programa: esta fraude consiste em modificar programas existentes na infra-estrutura informática e instalar novos. É muito difícil de descobrir e muitas vezes passa despercebido porque o criminoso deve ter conhecimentos técnicos específicos de informática. O método mais comum é o chamado Cavalo de Tróia, que consiste em inserir secretamente instruções de computador em um programa para que ele execute uma função não autorizada ao mesmo tempo que sua atividade normal.

Dentro desta terceira seção, também há sabotagem de computador, que é entendido como o ato de apagar, apagar ou modificar, sem autorização, funções ou dados do computador com a intenção de obstruir o funcionamento normal do sistema. Para Hall, as ferramentas que permitem cometer este tipo de crime são:

1. Vírus: Isso é entendido como uma série de chaves de programação que podem ser anexadas a programas legítimos e espalhadas para outras pessoas. Ou seja, um vírus pode entrar em um sistema por meio de um software legítimo que foi infectado, bem como usando o método do Cavalo de Tróia.

2. Minhoca: É criado de forma semelhante ao vírus, a fim de se infiltrar em programas legítimos de processamento de dados - para modificá-lo ou destruí-lo - mas, ao contrário do vírus, não pode se regenerar. No entanto, as consequências de um ataque de worm podem ser tão sérias quanto um vírus: por exemplo, um programa de worm pode instruir o sistema de computador de um banco a transferir dinheiro continuamente para uma conta ilícita.

3. Bomba lógica ou cronológica: De todos os dispositivos de computação criminosos, este é o que apresenta maior potencial de danos, pois, ao contrário dos vírus ou worms, é difícil detectá-lo antes de explodir. Além disso, esse crime requer conhecimento especializado, pois requer o agendamento da destruição ou modificação dos dados em um determinado momento, talvez muito depois de o infrator ter partido.

Roubo de dados nas redes sociais

O e-mail não é mais a única maneira de fazer com que um usuário forneça informações pessoais que permitirão que sua conta bancária seja esvaziada. Como observam os analistas, “os falsos o email Por conta dos bancos e outros meios de pagamento, estão dando lugar a métodos mais sofisticados, como mensagens de WhatsApp, vírus no Twitter ou vídeos no Facebook. Basta lembrar que, no início do ano, um link para um vídeo - com vírus de computador incluído - foi introduzido nas paredes de milhões de usuários da rede social e conseguiu infectar mais de 110 mil computadores nas duas dias em que estava operacional ".

O Trojan estava escondido no código de um vídeo erótico. Qualquer pessoa que clicasse no vídeo parava de reproduzir e o computador pedia para atualizar o programa Adobe Flash. Obviamente, não era o programa original, mas um Trojan que foi instalado por uma falha do Flash descoberta como resultado do incidente; ou pedia que você baixasse uma extensão para o navegador Chrome, que também redirecionava para outra página que estava baixando um vírus. Além disso, o usuário, sem saber, enviou uma mensagem para 20 de seus contatos, convidando-os a ver o mesmo vídeo, de modo que o vírus estava se espalhando como queria; e sem esquecer que o Trojan, uma vez instalado, assumiu o controle do computador infectado.

O Facebook, como resultado do incidente com o vídeo, bloqueou os links e ofereceu opções de limpeza aos usuários infectados; enquanto isso, a Adobe lançou o patch para o bug do Flash. No entanto, e apesar das medidas tomadas, Dani Creus, analista de segurança da Kaspersky Labs, garantiu que “as redes sociais têm um grande público e é por isso que os criminosos as procuram. Vimos no Facebook, mas também no Twitter e no WhatsApp ”.