Return to Video

The Internet: Cybersecurity & Crime

  • 0:02 - 0:07
    Segurança Cibernética
    e Crimes na Internet
  • 0:07 - 0:11
    Olá, meu nome é Jenny Martin e sou diretora de investigações de segurança
  • 0:11 - 0:16
    cibernética da Symantec.
    Hoje em dia, os crimes cibernéticos causam imensos problema para
  • 0:16 - 0:23
    a sociedade, pessoal e financeiramente, e até em assuntos de segurança nacional. Somente nos
  • 0:23 - 0:27
    últimos anos, centenas de milhões de cartões de crédito foram clonados,
  • 0:27 - 0:31
    dezenas de milhões de
    números de Previdência Social e registros de planos de saúde foram
  • 0:31 - 0:35
    comprometidos, e até centrífugas nucleares foram invadidas,
    além de drones aéreos
  • 0:35 - 0:40
    não tripulados que foram roubados. Tudo isto é feito devido às vulnerabilidades de acesso
  • 0:40 - 0:45
    a hardware e software ou, com maior frequência aproveitando-se de decisões
  • 0:45 - 0:53
    não intencionais tomadas pelas pessoas que utilizam o software. As pessoas que cometem esse tipo de
  • 0:53 - 0:58
    crime cibernético não têm um único perfil ou motivação. Pode ser qualquer pessoa, desde um terrorista
  • 0:58 - 1:03
    um terrorista internacional até um adolescente competindo para se gabar com os colegas. Atualmente, os
  • 1:03 - 1:08
    maiores países não apenas mantêm um exército ativo, mas também um exército cibernético bem armado.
  • 1:08 - 1:09
    Na verdade, a próxima Guerra Mundial pode não ocorrer com as armas tradicionais, e sim
  • 1:09 - 1:12
    com computadores utilizados
    para desativar o fornecimento
    de água, redes de energia e
  • 1:12 - 1:17
    sistemas de transporte do inimigo. Oi, meu nome é Parisa e sou a Princesa da Segurança no Google. Eu trabalhei
  • 1:17 - 1:25
    com muitos produtos diferentes e de muitas formas diferentes, para tentar
  • 1:25 - 1:30
    tornar nosso software
    o mais seguro possível.
  • 1:30 - 1:34
    Agora vamos ver como os crimes cibernéticos funcionam nos bastidores
  • 1:34 - 1:37
    Vamos aprender sobre vírus de software, ataques de parada de serviços e golpes de phishing
  • 1:37 - 1:41
    Na biologia e na vida, um vírus
    é um organismo que
    se espalha quando tossimos,
  • 1:41 - 1:46
    espirramos, ou por contato físico.
  • 1:46 - 1:49
    Os vírus atuam infectando células, injetando seu material genético, utilizando essas células para se replicar.
  • 1:49 - 1:53
    Eles podem realmente
    adoecer as pessoas e se
    espalhar para outras pessoas.
  • 1:53 - 1:59
    Um vírus computador funciona de
    forma semelhante. O vírus é um programa executável que se
  • 1:59 - 2:04
    instala, geralmente por acidente, e prejudica o usuário e seu computador. Também é possível
  • 2:04 - 2:10
    um vírus se espalhar para outros computadores. Mas como o vírus chega até o seu computador,
  • 2:10 - 2:16
    para começo de conversa? Há vários métodos utilizados pelos agressores para infectar o computador
  • 2:16 - 2:20
    de alguém. Eles podem convencer a vítima a instalar um programa com um objetivo enganoso. Por exemplo,
  • 2:20 - 2:25
    muitos vírus são disfarçados de atualizações de segurança. Também é possível o software no seu
  • 2:25 - 2:29
    computador ser vulnerável, e o
    agressor pode se instalar.
  • 2:29 - 2:36
    sem precisar de
    qualquer permissão explícita
  • 2:36 - 2:39
    Uma vez instalado no seu computador o vírus pode roubar ou excluir seus
  • 2:39 - 2:44
    arquivos, controlar outros programas
    e até mesmo permitir que outra
    pessoa controle remotamente o
  • 2:44 - 2:48
    computador de alguém.
  • 2:48 - 2:50
    Por meio dos vírus de computador, hackers podem controlar milhões de computadores em todo o mundo
  • 2:50 - 2:56
    e utilizá-los como um exército digital, também conhecido como uma Botnet, para atacar e destruir sites.
  • 2:56 - 3:01
    Esse tipo de ataque é conhecido como desprovimento de serviço distribuído.
  • 3:01 - 3:07
    O desprovimento de serviço
    ocorre quando um hacker sobrecar-
    rega um site com excesso de
  • 3:07 - 3:10
    solicitações. Chamamos isto de desprovimento de serviço distribuído quando o ataque vem de
  • 3:10 - 3:15
    vários computadores de uma só vez.
  • 3:15 - 3:17
    A maioria dos sites está preparada
    para responder a milhões de solicitações por dia, mas se você
  • 3:17 - 3:22
    sobrecarregá-los com bilhões
    ou trilhões de solicitações,
    vindo de locais diferentes,
  • 3:22 - 3:25
    os computadores ficam sobrecar-regados e param de responder.
    Outro truque utilizado por
  • 3:25 - 3:32
    criminosos cibernéticos é o de enviar grandes volumes de e-mails de spam, na tentativa de persuadir as pessoas
  • 3:32 - 3:36
    a compartilhar dados
    pessoais sigilosos.
  • 3:36 - 3:39
    É o chamado golpe de phishing.
    Um golpe de phishing é quando você recebe o que parece
  • 3:39 - 3:45
    ser um e-mail confiável, instruindo a acessar sua conta, mas ao clicar no
  • 3:45 - 3:50
    link, você cai em um site falso.
  • 3:50 - 3:52
    Se você acessar a conta assim
    mesmo, você foi enganado
    a fornecer sua senha.
  • 3:52 - 3:56
    Os hackers poderão então
    utilizar suas credenciais para
    acessar sua contas reais
  • 3:56 - 4:00
    e roubar informações ou até mesmo seu dinheiro. Felizmente, há muitas
  • 4:00 - 4:06
    empresas, leis, e organizações governamentais trabalhando para tornar
  • 4:06 - 4:10
    a internet mais segura, mas essas iniciativas são insuficientes.
  • 4:10 - 4:15
    Você pode acreditar que quando um sistema computadorizado é invadido, o problema está no projeto de
  • 4:15 - 4:18
    segurança ou no software.
    Entretanto, noventa por cento das vezes, o sistema é invadido
  • 4:18 - 4:23
    por motivos alheios à segurança,
    um erro simples cometido
    por um ser humano.
  • 4:23 - 4:27
    No final das contas, há
    providências que todos tomamos
    para nos protegermos.
  • 4:27 - 4:35
    Muitas vezes suas ações não apenas afetam a segurança de seus próprios dados e computadores
  • 4:35 - 4:39
    mas também a segurança
    de todos na sua escola,
  • 4:39 - 4:42
    no local de trabalho e em casa. Com bilhões ou trilhões de dólares em jogo
  • 4:42 - 4:47
    os criminosos cibernéticos fiam mais espertos a cada ano e todos precisamos acompanhar seu ritmo.
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Portuguese, Brazilian subtitles

Revisions