1 00:00:02,220 --> 00:00:06,660 Segurança Cibernética e Crimes na Internet 2 00:00:06,660 --> 00:00:11,080 Olá, meu nome é Jenny Martin e sou diretora de investigações de segurança 3 00:00:11,080 --> 00:00:16,299 cibernética da Symantec. Hoje em dia, os crimes cibernéticos causam imensos problema para 4 00:00:16,299 --> 00:00:22,550 a sociedade, pessoal e financeiramente, e até em assuntos de segurança nacional. Somente nos 5 00:00:22,550 --> 00:00:26,660 últimos anos, centenas de milhões de cartões de crédito foram clonados, 6 00:00:26,660 --> 00:00:30,539 dezenas de milhões de números de Previdência Social e registros de planos de saúde foram 7 00:00:30,539 --> 00:00:35,360 comprometidos, e até centrífugas nucleares foram invadidas, além de drones aéreos 8 00:00:35,360 --> 00:00:40,090 não tripulados que foram roubados. Tudo isto é feito devido às vulnerabilidades de acesso 9 00:00:40,090 --> 00:00:45,059 a hardware e software ou, com maior frequência aproveitando-se de decisões 10 00:00:45,059 --> 00:00:53,300 não intencionais tomadas pelas pessoas que utilizam o software. As pessoas que cometem esse tipo de 11 00:00:53,300 --> 00:00:57,600 crime cibernético não têm um único perfil ou motivação. Pode ser qualquer pessoa, desde um terrorista 12 00:00:57,600 --> 00:01:03,329 um terrorista internacional até um adolescente competindo para se gabar com os colegas. Atualmente, os 13 00:01:03,329 --> 00:01:07,960 maiores países não apenas mantêm um exército ativo, mas também um exército cibernético bem armado. 14 00:01:07,960 --> 00:01:08,960 Na verdade, a próxima Guerra Mundial pode não ocorrer com as armas tradicionais, e sim 15 00:01:08,960 --> 00:01:12,500 com computadores utilizados para desativar o fornecimento de água, redes de energia e 16 00:01:12,500 --> 00:01:17,210 sistemas de transporte do inimigo. Oi, meu nome é Parisa e sou a Princesa da Segurança no Google. Eu trabalhei 17 00:01:17,210 --> 00:01:25,330 com muitos produtos diferentes e de muitas formas diferentes, para tentar 18 00:01:25,330 --> 00:01:29,540 tornar nosso software o mais seguro possível. 19 00:01:29,540 --> 00:01:33,600 Agora vamos ver como os crimes cibernéticos funcionam nos bastidores 20 00:01:33,600 --> 00:01:36,690 Vamos aprender sobre vírus de software, ataques de parada de serviços e golpes de phishing 21 00:01:36,690 --> 00:01:41,320 Na biologia e na vida, um vírus é um organismo que se espalha quando tossimos, 22 00:01:41,320 --> 00:01:46,170 espirramos, ou por contato físico. 23 00:01:46,170 --> 00:01:49,130 Os vírus atuam infectando células, injetando seu material genético, utilizando essas células para se replicar. 24 00:01:49,130 --> 00:01:53,370 Eles podem realmente adoecer as pessoas e se espalhar para outras pessoas. 25 00:01:53,370 --> 00:01:59,140 Um vírus computador funciona de forma semelhante. O vírus é um programa executável que se 26 00:01:59,140 --> 00:02:04,290 instala, geralmente por acidente, e prejudica o usuário e seu computador. Também é possível 27 00:02:04,290 --> 00:02:10,090 um vírus se espalhar para outros computadores. Mas como o vírus chega até o seu computador, 28 00:02:10,090 --> 00:02:16,210 para começo de conversa? Há vários métodos utilizados pelos agressores para infectar o computador 29 00:02:16,210 --> 00:02:19,880 de alguém. Eles podem convencer a vítima a instalar um programa com um objetivo enganoso. Por exemplo, 30 00:02:19,880 --> 00:02:24,730 muitos vírus são disfarçados de atualizações de segurança. Também é possível o software no seu 31 00:02:24,730 --> 00:02:29,200 computador ser vulnerável, e o agressor pode se instalar. 32 00:02:29,200 --> 00:02:35,920 sem precisar de qualquer permissão explícita 33 00:02:35,920 --> 00:02:39,330 Uma vez instalado no seu computador o vírus pode roubar ou excluir seus 34 00:02:39,330 --> 00:02:43,590 arquivos, controlar outros programas e até mesmo permitir que outra pessoa controle remotamente o 35 00:02:43,590 --> 00:02:47,959 computador de alguém. 36 00:02:47,959 --> 00:02:50,340 Por meio dos vírus de computador, hackers podem controlar milhões de computadores em todo o mundo 37 00:02:50,340 --> 00:02:55,830 e utilizá-los como um exército digital, também conhecido como uma Botnet, para atacar e destruir sites. 38 00:02:55,830 --> 00:03:01,280 Esse tipo de ataque é conhecido como desprovimento de serviço distribuído. 39 00:03:01,280 --> 00:03:07,269 O desprovimento de serviço ocorre quando um hacker sobrecar- rega um site com excesso de 40 00:03:07,269 --> 00:03:10,470 solicitações. Chamamos isto de desprovimento de serviço distribuído quando o ataque vem de 41 00:03:10,470 --> 00:03:14,840 vários computadores de uma só vez. 42 00:03:14,840 --> 00:03:16,540 A maioria dos sites está preparada para responder a milhões de solicitações por dia, mas se você 43 00:03:16,540 --> 00:03:21,950 sobrecarregá-los com bilhões ou trilhões de solicitações, vindo de locais diferentes, 44 00:03:21,950 --> 00:03:25,430 os computadores ficam sobrecar-regados e param de responder. Outro truque utilizado por 45 00:03:25,430 --> 00:03:31,500 criminosos cibernéticos é o de enviar grandes volumes de e-mails de spam, na tentativa de persuadir as pessoas 46 00:03:31,500 --> 00:03:35,970 a compartilhar dados pessoais sigilosos. 47 00:03:35,970 --> 00:03:39,110 É o chamado golpe de phishing. Um golpe de phishing é quando você recebe o que parece 48 00:03:39,110 --> 00:03:44,920 ser um e-mail confiável, instruindo a acessar sua conta, mas ao clicar no 49 00:03:44,920 --> 00:03:49,590 link, você cai em um site falso. 50 00:03:49,590 --> 00:03:51,560 Se você acessar a conta assim mesmo, você foi enganado a fornecer sua senha. 51 00:03:51,560 --> 00:03:55,599 Os hackers poderão então utilizar suas credenciais para acessar sua contas reais 52 00:03:55,599 --> 00:04:00,390 e roubar informações ou até mesmo seu dinheiro. Felizmente, há muitas 53 00:04:00,390 --> 00:04:05,520 empresas, leis, e organizações governamentais trabalhando para tornar 54 00:04:05,520 --> 00:04:09,920 a internet mais segura, mas essas iniciativas são insuficientes. 55 00:04:09,920 --> 00:04:14,750 Você pode acreditar que quando um sistema computadorizado é invadido, o problema está no projeto de 56 00:04:14,750 --> 00:04:18,450 segurança ou no software. Entretanto, noventa por cento das vezes, o sistema é invadido 57 00:04:18,450 --> 00:04:22,860 por motivos alheios à segurança, um erro simples cometido por um ser humano. 58 00:04:22,860 --> 00:04:26,980 No final das contas, há providências que todos tomamos para nos protegermos. 59 00:04:26,980 --> 00:04:35,070 Muitas vezes suas ações não apenas afetam a segurança de seus próprios dados e computadores 60 00:04:35,070 --> 00:04:39,040 mas também a segurança de todos na sua escola, 61 00:04:39,040 --> 00:04:41,550 no local de trabalho e em casa. Com bilhões ou trilhões de dólares em jogo 62 00:04:41,550 --> 00:04:46,510 os criminosos cibernéticos fiam mais espertos a cada ano e todos precisamos acompanhar seu ritmo.