0:00:02.220,0:00:06.660 Segurança Cibernética [br]e Crimes na Internet 0:00:06.660,0:00:11.080 Olá, meu nome é Jenny Martin e sou diretora de investigações de segurança 0:00:11.080,0:00:16.299 cibernética da Symantec. [br]Hoje em dia, os crimes cibernéticos causam imensos problema para 0:00:16.299,0:00:22.550 a sociedade, pessoal e financeiramente, e até em assuntos de segurança nacional. Somente nos 0:00:22.550,0:00:26.660 últimos anos, centenas de milhões de cartões de crédito foram clonados, 0:00:26.660,0:00:30.539 dezenas de milhões de [br]números de Previdência Social e registros de planos de saúde foram 0:00:30.539,0:00:35.360 comprometidos, e até centrífugas nucleares foram invadidas,[br]além de drones aéreos 0:00:35.360,0:00:40.090 não tripulados que foram roubados. Tudo isto é feito devido às vulnerabilidades de acesso 0:00:40.090,0:00:45.059 a hardware e software ou, com maior frequência aproveitando-se de decisões 0:00:45.059,0:00:53.300 não intencionais tomadas pelas pessoas que utilizam o software. As pessoas que cometem esse tipo de 0:00:53.300,0:00:57.600 crime cibernético não têm um único perfil ou motivação. Pode ser qualquer pessoa, desde um terrorista 0:00:57.600,0:01:03.329 um terrorista internacional até um adolescente competindo para se gabar com os colegas. Atualmente, os 0:01:03.329,0:01:07.960 maiores países não apenas mantêm um exército ativo, mas também um exército cibernético bem armado. 0:01:07.960,0:01:08.960 Na verdade, a próxima Guerra Mundial pode não ocorrer com as armas tradicionais, e sim 0:01:08.960,0:01:12.500 com computadores utilizados [br]para desativar o fornecimento[br]de água, redes de energia e 0:01:12.500,0:01:17.210 sistemas de transporte do inimigo. Oi, meu nome é Parisa e sou a Princesa da Segurança no Google. Eu trabalhei 0:01:17.210,0:01:25.330 com muitos produtos diferentes e de muitas formas diferentes, para tentar 0:01:25.330,0:01:29.540 tornar nosso software [br]o mais seguro possível. 0:01:29.540,0:01:33.600 Agora vamos ver como os crimes cibernéticos funcionam nos bastidores 0:01:33.600,0:01:36.690 Vamos aprender sobre vírus de software, ataques de parada de serviços e golpes de phishing 0:01:36.690,0:01:41.320 Na biologia e na vida, um vírus[br]é um organismo que [br]se espalha quando tossimos, 0:01:41.320,0:01:46.170 espirramos, ou por contato físico. 0:01:46.170,0:01:49.130 Os vírus atuam infectando células, injetando seu material genético, utilizando essas células para se replicar. 0:01:49.130,0:01:53.370 Eles podem realmente [br]adoecer as pessoas e se[br]espalhar para outras pessoas. 0:01:53.370,0:01:59.140 Um vírus computador funciona de [br]forma semelhante. O vírus é um programa executável que se 0:01:59.140,0:02:04.290 instala, geralmente por acidente, e prejudica o usuário e seu computador. Também é possível 0:02:04.290,0:02:10.090 um vírus se espalhar para outros computadores. Mas como o vírus chega até o seu computador, 0:02:10.090,0:02:16.210 para começo de conversa? Há vários métodos utilizados pelos agressores para infectar o computador 0:02:16.210,0:02:19.880 de alguém. Eles podem convencer a vítima a instalar um programa com um objetivo enganoso. Por exemplo, 0:02:19.880,0:02:24.730 muitos vírus são disfarçados de atualizações de segurança. Também é possível o software no seu 0:02:24.730,0:02:29.200 computador ser vulnerável, e o [br]agressor pode se instalar. 0:02:29.200,0:02:35.920 sem precisar de [br]qualquer permissão explícita 0:02:35.920,0:02:39.330 Uma vez instalado no seu computador o vírus pode roubar ou excluir seus 0:02:39.330,0:02:43.590 arquivos, controlar outros programas [br]e até mesmo permitir que outra [br]pessoa controle remotamente o 0:02:43.590,0:02:47.959 computador de alguém. 0:02:47.959,0:02:50.340 Por meio dos vírus de computador, hackers podem controlar milhões de computadores em todo o mundo 0:02:50.340,0:02:55.830 e utilizá-los como um exército digital, também conhecido como uma Botnet, para atacar e destruir sites. 0:02:55.830,0:03:01.280 Esse tipo de ataque é conhecido como desprovimento de serviço distribuído. 0:03:01.280,0:03:07.269 O desprovimento de serviço [br]ocorre quando um hacker sobrecar-[br]rega um site com excesso de 0:03:07.269,0:03:10.470 solicitações. Chamamos isto de desprovimento de serviço distribuído quando o ataque vem de 0:03:10.470,0:03:14.840 vários computadores de uma só vez. 0:03:14.840,0:03:16.540 A maioria dos sites está preparada [br]para responder a milhões de solicitações por dia, mas se você 0:03:16.540,0:03:21.950 sobrecarregá-los com bilhões [br]ou trilhões de solicitações, [br]vindo de locais diferentes, 0:03:21.950,0:03:25.430 os computadores ficam sobrecar-regados e param de responder. [br]Outro truque utilizado por 0:03:25.430,0:03:31.500 criminosos cibernéticos é o de enviar grandes volumes de e-mails de spam, na tentativa de persuadir as pessoas 0:03:31.500,0:03:35.970 a compartilhar dados[br]pessoais sigilosos. 0:03:35.970,0:03:39.110 É o chamado golpe de phishing. [br]Um golpe de phishing é quando você recebe o que parece 0:03:39.110,0:03:44.920 ser um e-mail confiável, instruindo a acessar sua conta, mas ao clicar no 0:03:44.920,0:03:49.590 link, você cai em um site falso. 0:03:49.590,0:03:51.560 Se você acessar a conta assim [br]mesmo, você foi enganado[br]a fornecer sua senha. 0:03:51.560,0:03:55.599 Os hackers poderão então [br]utilizar suas credenciais para [br]acessar sua contas reais 0:03:55.599,0:04:00.390 e roubar informações ou até mesmo seu dinheiro. Felizmente, há muitas 0:04:00.390,0:04:05.520 empresas, leis, e organizações governamentais trabalhando para tornar 0:04:05.520,0:04:09.920 a internet mais segura, mas essas iniciativas são insuficientes. 0:04:09.920,0:04:14.750 Você pode acreditar que quando um sistema computadorizado é invadido, o problema está no projeto de 0:04:14.750,0:04:18.450 segurança ou no software. [br]Entretanto, noventa por cento das vezes, o sistema é invadido 0:04:18.450,0:04:22.860 por motivos alheios à segurança, [br]um erro simples cometido[br]por um ser humano. 0:04:22.860,0:04:26.980 No final das contas, há [br]providências que todos tomamos[br]para nos protegermos. 0:04:26.980,0:04:35.070 Muitas vezes suas ações não apenas afetam a segurança de seus próprios dados e computadores 0:04:35.070,0:04:39.040 mas também a segurança [br]de todos na sua escola, 0:04:39.040,0:04:41.550 no local de trabalho e em casa. Com bilhões ou trilhões de dólares em jogo 0:04:41.550,0:04:46.510 os criminosos cibernéticos fiam mais espertos a cada ano e todos precisamos acompanhar seu ritmo.