WEBVTT 00:00:02.220 --> 00:00:06.660 Segurança Cibernética e Crimes na Internet 00:00:06.660 --> 00:00:11.080 Olá, meu nome é Jenny Martin e sou diretora de investigações de segurança 00:00:11.080 --> 00:00:16.299 cibernética da Symantec. Hoje em dia, os crimes cibernéticos causam imensos problema para 00:00:16.299 --> 00:00:22.550 a sociedade, pessoal e financeiramente, e até em assuntos de segurança nacional. Somente nos 00:00:22.550 --> 00:00:26.660 últimos anos, centenas de milhões de cartões de crédito foram clonados, 00:00:26.660 --> 00:00:30.539 dezenas de milhões de números de Previdência Social e registros de planos de saúde foram 00:00:30.539 --> 00:00:35.360 comprometidos, e até centrífugas nucleares foram invadidas, além de drones aéreos 00:00:35.360 --> 00:00:40.090 não tripulados que foram roubados. Tudo isto é feito devido às vulnerabilidades de acesso 00:00:40.090 --> 00:00:45.059 a hardware e software ou, com maior frequência aproveitando-se de decisões 00:00:45.059 --> 00:00:53.300 não intencionais tomadas pelas pessoas que utilizam o software. As pessoas que cometem esse tipo de 00:00:53.300 --> 00:00:57.600 crime cibernético não têm um único perfil ou motivação. Pode ser qualquer pessoa, desde um terrorista 00:00:57.600 --> 00:01:03.329 um terrorista internacional até um adolescente competindo para se gabar com os colegas. Atualmente, os 00:01:03.329 --> 00:01:07.960 maiores países não apenas mantêm um exército ativo, mas também um exército cibernético bem armado. 00:01:07.960 --> 00:01:08.960 Na verdade, a próxima Guerra Mundial pode não ocorrer com as armas tradicionais, e sim 00:01:08.960 --> 00:01:12.500 com computadores utilizados para desativar o fornecimento de água, redes de energia e 00:01:12.500 --> 00:01:17.210 sistemas de transporte do inimigo. Oi, meu nome é Parisa e sou a Princesa da Segurança no Google. Eu trabalhei 00:01:17.210 --> 00:01:25.330 com muitos produtos diferentes e de muitas formas diferentes, para tentar 00:01:25.330 --> 00:01:29.540 tornar nosso software o mais seguro possível. 00:01:29.540 --> 00:01:33.600 Agora vamos ver como os crimes cibernéticos funcionam nos bastidores 00:01:33.600 --> 00:01:36.690 Vamos aprender sobre vírus de software, ataques de parada de serviços e golpes de phishing 00:01:36.690 --> 00:01:41.320 Na biologia e na vida, um vírus é um organismo que se espalha quando tossimos, 00:01:41.320 --> 00:01:46.170 espirramos, ou por contato físico. 00:01:46.170 --> 00:01:49.130 Os vírus atuam infectando células, injetando seu material genético, utilizando essas células para se replicar. 00:01:49.130 --> 00:01:53.370 Eles podem realmente adoecer as pessoas e se espalhar para outras pessoas. 00:01:53.370 --> 00:01:59.140 Um vírus computador funciona de forma semelhante. O vírus é um programa executável que se 00:01:59.140 --> 00:02:04.290 instala, geralmente por acidente, e prejudica o usuário e seu computador. Também é possível 00:02:04.290 --> 00:02:10.090 um vírus se espalhar para outros computadores. Mas como o vírus chega até o seu computador, 00:02:10.090 --> 00:02:16.210 para começo de conversa? Há vários métodos utilizados pelos agressores para infectar o computador 00:02:16.210 --> 00:02:19.880 de alguém. Eles podem convencer a vítima a instalar um programa com um objetivo enganoso. Por exemplo, 00:02:19.880 --> 00:02:24.730 muitos vírus são disfarçados de atualizações de segurança. Também é possível o software no seu 00:02:24.730 --> 00:02:29.200 computador ser vulnerável, e o agressor pode se instalar. 00:02:29.200 --> 00:02:35.920 sem precisar de qualquer permissão explícita 00:02:35.920 --> 00:02:39.330 Uma vez instalado no seu computador o vírus pode roubar ou excluir seus 00:02:39.330 --> 00:02:43.590 arquivos, controlar outros programas e até mesmo permitir que outra pessoa controle remotamente o 00:02:43.590 --> 00:02:47.959 computador de alguém. 00:02:47.959 --> 00:02:50.340 Por meio dos vírus de computador, hackers podem controlar milhões de computadores em todo o mundo 00:02:50.340 --> 00:02:55.830 e utilizá-los como um exército digital, também conhecido como uma Botnet, para atacar e destruir sites. 00:02:55.830 --> 00:03:01.280 Esse tipo de ataque é conhecido como desprovimento de serviço distribuído. 00:03:01.280 --> 00:03:07.269 O desprovimento de serviço ocorre quando um hacker sobrecar- rega um site com excesso de 00:03:07.269 --> 00:03:10.470 solicitações. Chamamos isto de desprovimento de serviço distribuído quando o ataque vem de 00:03:10.470 --> 00:03:14.840 vários computadores de uma só vez. 00:03:14.840 --> 00:03:16.540 A maioria dos sites está preparada para responder a milhões de solicitações por dia, mas se você 00:03:16.540 --> 00:03:21.950 sobrecarregá-los com bilhões ou trilhões de solicitações, vindo de locais diferentes, 00:03:21.950 --> 00:03:25.430 os computadores ficam sobrecar-regados e param de responder. Outro truque utilizado por 00:03:25.430 --> 00:03:31.500 criminosos cibernéticos é o de enviar grandes volumes de e-mails de spam, na tentativa de persuadir as pessoas 00:03:31.500 --> 00:03:35.970 a compartilhar dados pessoais sigilosos. 00:03:35.970 --> 00:03:39.110 É o chamado golpe de phishing. Um golpe de phishing é quando você recebe o que parece 00:03:39.110 --> 00:03:44.920 ser um e-mail confiável, instruindo a acessar sua conta, mas ao clicar no 00:03:44.920 --> 00:03:49.590 link, você cai em um site falso. 00:03:49.590 --> 00:03:51.560 Se você acessar a conta assim mesmo, você foi enganado a fornecer sua senha. 00:03:51.560 --> 00:03:55.599 Os hackers poderão então utilizar suas credenciais para acessar sua contas reais 00:03:55.599 --> 00:04:00.390 e roubar informações ou até mesmo seu dinheiro. Felizmente, há muitas 00:04:00.390 --> 00:04:05.520 empresas, leis, e organizações governamentais trabalhando para tornar 00:04:05.520 --> 00:04:09.920 a internet mais segura, mas essas iniciativas são insuficientes. 00:04:09.920 --> 00:04:14.750 Você pode acreditar que quando um sistema computadorizado é invadido, o problema está no projeto de 00:04:14.750 --> 00:04:18.450 segurança ou no software. Entretanto, noventa por cento das vezes, o sistema é invadido 00:04:18.450 --> 00:04:22.860 por motivos alheios à segurança, um erro simples cometido por um ser humano. 00:04:22.860 --> 00:04:26.980 No final das contas, há providências que todos tomamos para nos protegermos. 00:04:26.980 --> 00:04:35.070 Muitas vezes suas ações não apenas afetam a segurança de seus próprios dados e computadores 00:04:35.070 --> 00:04:39.040 mas também a segurança de todos na sua escola, 00:04:39.040 --> 00:04:41.550 no local de trabalho e em casa. Com bilhões ou trilhões de dólares em jogo 00:04:41.550 --> 00:04:46.510 os criminosos cibernéticos fiam mais espertos a cada ano e todos precisamos acompanhar seu ritmo.