Vou mostrar um pouco das últimas
e mais sujas criações dos criminosos informáticos
Basicamente, por favor não façam o descarregamento
de qualquer dos vírus que vou mostrar.
Alguns de vocês podem estar a perguntar-se como é
um especialista em segurança informática,
e pensei em dar-vos uma ideia rápida
da minha carreira até o momento.
É uma descrição bastante precisa.
É desta forma que se parece
alguém que se especializa
em programas maliciosos e ferramentas de
piratas informáticos.
Hoje em dia, os vírus de computadores
e os "cavalos de tróia"
são projetados para fazer qualquer coisa,
desde roubar dados,
ver-vos na "webcam"
até ao roubo de milhares de milhões de dólares.
Alguns códigos maliciosos chegam ao ponto
de atingir a energia, os serviços públicos
e as infra-estruturas.
Vou dar-vos uma rápida ideia
do que um código malicioso
é capaz de fazer atualmente.
Neste exato momento, a cada segundo,
oito novos utilizadores
estão a ligar-se à Internet.
Hoje, serão 250 000 novos vírus de computador.
Teremos 30 000 novos "sites" infetados.
E vou desmentir o mito de que a maioria
das pessoas acha que quando o seu computador
foi infetado com vírus
foi porque entrou num "site" pornográfico.
Não é isso? Bem na verdade,
estatisticamente falando,
se só visitarem "sites" pornográficos,
estarão mais seguros.
As pessoas geralmente anotam isso.
(Risos)
Na verdade, cerca 80% dos "sites" infectados
são de pequenos negócios.
E como são os criminosos informáticos de hoje?
Bem, muitos de vocês têm a imagem
de um adolescente com espinhas
no rosto, sentado numa cave
a piratear computadores pela fama e notoriedade.
Na verdade, os criminosos informáticos de hoje
são maravilhosamente profissionais e organizados.
Na verdade, eles têm até anúncios de produtos.
Vocês podem comprar um serviço
de pirataria informática "online"
para colocarem o "site" do seu concorrente "offline".
Vejam o que encontrei.
(Vídeo) Homem: Você está aqui por uma razão,
e a razão é que
você precisa que os seus concorrentes,
rivais, aqueles que odeia, ou
por qualquer outra razão,
caiam.
Bem, meu amigo, você veio ao lugar certo.
Se você quer que os seus concorrentes
sejam derrubados,
isso é possível.
Se quer ver os seus rivais "offline", vê-los-á.
E não é apenas isso, nós fornecemos
trabalhos de curto e longo prazo,
serviços de ataque ou ataques agendados,
a partir de cinco dólares por hora
para pequenos "websites" pessoais,
até 10 a 50 dólares por hora.
James Lyne: Bem, eu cheguei mesmo a pagar
a um desses criminosos informáticos
para atacar o meu próprio "website".
As coisas ficaram complicadas quando
eu tentei isto às custas da empresa.
Acontece que isso não é fixe.
Apesar disso, é impressionante
a quantidade de produtos
e serviços que estão disponíveis
para os criminosos informáticos.
Por exemplo, esta plataforma de testes,
permite que os criminosos informáticos
testem a qualidade dos seus vírus
antes que sejam lançados.
Por uma pequena taxa,
eles podem fazer o carregamento do vírus
e ter certeza de que tudo está bem.
E mais.
Os criminosos informáticos
têm aplicações para o crime
com um painel empresarial
para administrar a distribuição
dos códigos maliciosos.
Este é um líder de mercado
na distribuição de programas maliciosos,
a aplicação Black Hole Exploit,
responsável por quase um terço
da distribuição de programas maliciosos
nos últimos dois trimestres.
Vem com guias técnicos de instalação,
vídeos orientativos,
e, imaginem, apoio técnico.
Vocês podem mandar um "e-mail"
aos criminosos e eles dir-vos-ão
como instalar o vosso servidor ilegal
de pirataria informática.
Bem, deixem-me mostrar-vos
como é um código malicioso.
Aqui temos dois sistemas,
um de ataque, que eu fiz parecer assustador,
e o outro, a vítima, que vocês talvez reconheçam
como o de casa ou do trabalho.
Geralmente, eles podem estar em diferentes lados
do planeta ou da Internet,
mas eu coloquei-os lado a lado
porque assim as coisas ficam
muito mais interessantes.
Existem várias formas de se ficar infetado.
Vocês terão que ter contacto com alguma delas.
Provavelmente alguns de vocês
já receberam um "email"
que diz algo parecido com:
"Olá, sou um banqueiro nigeriano,
"e gostaria de dar-lhe 53 mil milhões de dólares
"porque eu gostei da sua cara."
Ou o funnycats.exe, que dizem ter sido
muito bem sucedido na recente campanha
da China contra os E.U.A..
Atualmente há muitas formas de se ser infetado.
Vou mostrar-vos algumas das minhas preferidas.
Isto é uma pequena pen USB.
Como fazem para colocar esta pen
numa empresa?
Bem, vocês podem tentar ser realmente fofos.
Ohhhh.
Ou, no meu caso, estranho e patético.
Imaginem esta cena:
eu entro num dos vossos negócios,
com uma aparência muito estranha e patética,
uma cópia do meu currículo
que sujei com café,
e peço à rececionista para usar a pen
e imprimir um novo.
Vamos ver o computador da vítima.
O que eu vou fazer é inserir a pen.
Após alguns segundos,
algumas coisas começam a acontecer
sozinhas no computador,
geralmente, um mau sinal.
Isto acontece, claro,
em poucos segundos, muito, muito rápido
mas eu diminuí a velocidade
para vermos o que realmente acontece
quando o ataque ocorre.
De outra forma, os programas maliciosos
são muito aborrecidos.
Então isto é a escrita do código malicioso,
e em poucos segundos, do lado esquerdo,
vocês verão aparecer no ecrã do pirata informático
um novo texto interessante.
Se eu colocar o cursor do rato sobre ele,
isto é o que chamamos de comando expedito,
e usando isto, podemos navegar
no computador da vítima.
Podemos aceder aos documentos, dados.
Ligar a "webcam".
Pode ser muito embaraçoso.
Ou só para mostrar um ponto de vista,
podemos executar programas
como o meu preferido,
a calculadora do Windows.
Não é surpreendente o controlo
que os piratas informáticos podem conseguir
com uma operação tão simples?
Vou mostrar-vos como a maioria dos
programas maliciosos
é distribuída hoje em dia.
Vou abrir um "website"
que eu escrevi.
É um "website" horrível. Gráficos terríveis.
E tem uma secção de comentários aqui
onde se pode enviar comentários
para o "website".
Muitos de vocês já usaram algo parecido antes.
Infelizmente, quando isto foi implementado
o programador estava um pouco embriagado
e esqueceu-se
de todas as práticas de segurança
que aprendeu.
Vamos imaginar que o nosso
pirata informático,
chamado Pirata do Mal só para ter mais graça,
inseriu alguma coisa um pouco má.
Isto é um "script".
É o código que será interpretado na página.
Eu vou enviar este comentário,
e então, no computador da minha vítima,
vou abrir o navegador
e ir para o meu "site",
www.incrediblyhacked.com.
Reparem que, em poucos segundos,
sou redirecionado.
Aquele endereço ali em cima,
onde se pode ver "microshaft.com",
o navegador trava assim que ele se depara
com um desses códigos
e aparece a janela de um falso antivírus.
Este é um vírus a fingir ser um antivírus,
e ele vai percorrer e examinar o vosso sistema,
vejam o que está a acontecer aqui.
Ele mostra alguns alertas muito sérios.
Oh, vejam, um servidor de pornografia infantil.
Nós temos realmente que limpar isso.
O que é realmente ultrajante é que
ele não só permite que o pirata informático
tenha acesso aos seus dados,
mas quando o exame termina,
diz-vos que,
para limpar alguns vírus falsos,
vocês têm que registar o produto.
Eu preferia quando os vírus eram gratuitos.
(Risos)
As pessoas agora pagam
aos criminosos informáticos
para correr um vírus,
o que eu acho completamente bizarro.
Mudando de assunto...
Perseguir 250 000 programas maliciosos por dia
é um desafio imenso,
e os números continuam a crescer
diretamente na proporção do comprimento
da marca de "stress" que veem aqui.
Vou resumir
sobre um grupo de piratas informáticos
que rastreámos durante um ano
e acabámos por identificar
— e isso é raro no nosso trabalho.
Foi uma colaboração entre empresas,
pessoas do Facebook,
pesquisadores independentes,
o pessoal da Sophos.
Aqui estão alguns documentos
que os nossos criminosos carregaram
num serviço de nuvem,
tipo Dropbox ou SkyDrive,
como muitos de vocês utilizam.
Em cima, pode-se perceber
uma secção do código fonte.
O que ele faz é enviar aos criminosos informáticos
uma mensagem de texto diária a dizer quanto
eles ganharam naquele dia,
um tipo de relatório de faturamento dos criminosos.
Se prestarem atenção, verão uma série
de números de telefones russos.
O que é obviamente interessante,
porque foi o que nos proporcionou uma forma
de encontrar os criminosos informáticos.
Em baixo, destacado a vermelho,
numa outra secção do código fonte,
está "leded:leded."
Isto é um nome de utilizador,
do tipo que vocês têm no Twitter.
Vamos avançar um pouco mais.
Há outras partes interessantes
que os criminosos carregaram.
Muitos de vocês aqui usam smartphones
para tirarem fotos na conferência
e publicá-las.
Uma característica interessante de
muitos smartphones modernos
é que quando vocês tiram uma foto,
ela contém dados GPS de onde
a foto foi tirada.
Para dizer a verdade, eu passei muito tempo
em "sites" de encontro recentemente,
obviamente para fins de pesquisa,
e notei que cerca de 60%
das fotos dos perfis
contêm as coordenadas de GPS
de onde a foto foi tirada,
o que é assustador
porque não damos a morada
a um monte de estranhos,
mas ficámos felizes em dar
as nossas coordenadas de GPS
com a precisão de mais ou menos 15 metros.
E os nossos criminosos informáticos
fizeram a mesma coisa.
Aqui está uma foto que mostra São Petersburgo.
Então utilizámos a incrível ferramenta avançada
de pirataria informática.
O Google.
Usando o endereço de "email",
o "número de telefone"
e os dados de GPS,
à esquerda, vê-se um anúncio
de um BMW que um dos nossos criminosos
está a vender,
no outro lado, um anúncio de venda
de esfinges de gatinhos.
Um desses é mais estereotipado para mim.
Um pouco mais de busca e aqui está
o nosso criminoso informático.
Imaginem, estes são criminosos experientes
que quase nunca partilham informação.
Imaginem o que podemos descobrir
sobre cada pessoa nesta sala.
Um pouco mais de busca pelo perfil
e eis uma foto do escritório deles.
Eles trabalhavam no terceiro andar.
E vocês também podem ver algumas fotos
da empresa dele
onde se pode ver que ele tinha gosto por
um certo tipo de imagem.
Acontece que ele é membro da
Federação Russa de "Webmaster" Adultos.
E é aqui que a nossa investigação
começa a ficar mais lenta.
Os criminosos bloquearam muito bem
os seus perfis.
E eis a grande lição
da comunicação social e dispositivos móveis
para todos nós, agora.
Os nossos amigos, famílias e colegas
podem quebrar a nossa segurança mesmo
quando fazemos as coisas certas.
Esta é a MobSoft, uma das companhias
que este gangue de criminosos informáticos possuía,
e uma coisa interessante sobre a MobSoft
é que um dono de 50%
publicou um anúncio de emprego,
e este anúncio tinha um dos números de telefone
do código mostrado anteriormente.
Esta mulher é Maria,
e Maria é a esposa de um dos criminosos.
E é como se ela entrasse
nas opções de comunicação social
e clicasse em toda e qualquer opção imaginável
que fizesse dela realmente, muito insegura.
Até o fim da investigação,
da qual você pode ler o relatório de
27 páginas naquele "link",
nós temos fotos dos criminosos,
até mesmo da festa de natal do escritório,
quando eles saíram.
Sim, os criminosos informáticos também
fazem festas de Natal,
como se mostra.
Devem estar a perguntar-se
o que lhes aconteceu.
Eu já vou dizer num minuto.
Eu vou mudar um pouco o ritmo para
uma última pequena demonstração,
uma técnica que é maravilhosamente
simples e básica,
mas é interessante para nos mostrar
o quanto de informação
nós estamos a dar,
e é relevante porque se aplica a nós
como audiência da TED.
Este é o momento em que as pessoas
começam a mexer nos bolsos
tentando desesperadamente por
o telemóvel em modo avião.
Muitos de vocês já ouviram sobre
o "scan" de redes "wireless".
Vocês fazem isso sempre que ativam
o iPhohe ou o smartphone
e se ligam a alguma rede como,
por exemplo, audiênciaTED.
Mas o que vocês não sabem
é que também emitem uma lista de redes
às quais vocês já se ligaram,
mesmo quando não estão a usar o
"wireless" ativamente.
Então, eu fiz um pequeno "scan".
Fiquei um pouco inibido em relação aos criminosos
que não estariam tão preocupados com a lei
e aqui vocês podem ver o meu smartphone.
Ok? Eis uma lista de redes "wireless".
AudiênciaTED, HyattlB (hotel).
Onde é que acham que eu estou hospedado?
A rede da minha casa, PrettyFlyForAWifi
que eu acho que é um bom nome.
Sophos_Visitors, SANSEMEA,
empresas com as quais trabalhei.
Loganwifi, fica em Boston.
HiltonLondon.
CIASurveillanceVan (Carrinha de vigilância da CIA).
Nós demos-lhe este nome numa
das nossas conferências
porque achámos que iria assustar as pessoas,
o que é muito engraçado.
Esta é a forma como os "nerds" fazem uma festa.
Vamos tornar isto um pouco mais interessante.
Vamos falar sobre vocês.
23% de vocês esteve no Starbucks
recentemente e usaram a rede "wireless".
As coisas ficam mais interessantes.
Eu consegui associar 46% de vocês a uma rede
da empresa, rede XYZ.
Não é uma ciência exata, mas é bem precisa.
Eu pude identificar um hotel onde estiveram
hospedados 761 de vocês
com a precisão de um ponto no globo.
Eu sei onde moram 234 de vocês.
O nome das vossas redes "wireless" é tão único
que eu fui capaz de localizá-lo
usando dados disponíveis abertamente na Internet
sem nenhum truque de pirataria informática.
E também posso dizer
que alguns de vocês usam os próprios nomes,
por exemplo, "James Lyne´s iPhone".
E 2% de vocês tem uma tendência
para o extremo profano.
Algo para vocês pensarem:
ao usarmos novas aplicações e dispositivos móveis,
assim como brincamos com brinquedos novos,
quanto estamos a trocar conveniência
por privacidade e segurança?
Da próxima vez que instalarem alguma coisa,
olhem para as opções e perguntem-se:
"Eu quero partilhar esta informação?"
"Alguém seria capaz de a usar e abusar?"
Também precisamos de pensar com muito cuidado
sobre como desenvolvemos o nosso
futuro talento partilhado.
Sabem, a tecnologia muda
a uma velocidade surpreendente,
e aqueles 250 000 códigos maliciosos
não permanecerão os mesmo por muito tempo.
Há uma uma tendência muito preocupante
de que, embora muitas das pessoas que
estão sair das escolas agora
estejam muito mais competentes tecnologicamente,
elas sabem como usar a tecnologia,
cada vez menos pessoas estão
a estudar as matérias
que permitem saber o que está
por detrás daquela tecnologia.
No Reino Unido, houve uma redução
de 60% desde 2003,
e há estatísticas similares pelo mundo todo.
Também precisamos de pensar sobre
as questões legais nesta área.
Os criminosos informáticos sobre os quais falei,
apesar do roubo de milhões de dólares,
ainda não foram presos
e possivelmente nunca serão.
A maioria das leis tem alcance nacional
apesar das convenções sobre
o crime informático, onde a Internet
não tem fronteiras e é internacional por definição.
Os países não entram em acordo, o que torna esta área
excecionalmente desafiadora
de uma perspetiva legal.
Mas a minha maior pergunta é esta:
Vão sair daqui
e vão ver histórias surpreendentes nos noticiários.
Vão ler sobre programas maliciosas
que fazem coisas
incríveis, terríveis.
Contudo, 99% dos programas maliciosos funcionam
porque as pessoas falham em fazer o básico.
A minha pergunta é esta: entrem na Internet
descubram simples e melhores práticas,
descubram como atualizar o vosso computador.
Utilizem palavras-passe seguras.
Usem uma palavra-passe diferente
para cada um dos "sites" e serviços "online".
Encontrem estas informações. Apliquem-nas.
A Internet é um recurso fantástico
para os negócios, para a expressão política,
para a arte e para a aprendizagem.
Ajudem-me e à comunidade da segurança
a tornar a vida muito, muito mais difícil
para os criminosos informáticos.
Obrigado.
(Aplausos)