0:00:02.220,0:00:06.660
A Internet: Ciber-segurança e Crime
0:00:07.770,0:00:09.999
Olá, o meu nome é Jenny Martin,
0:00:09.999,0:00:12.999
sou diretora de investigações[br]de cibersegurança na Symantec.
0:00:13.389,0:00:17.999
Nos dias de hoje, o cibercrime causa[br]enormes problemas à sociedade,
0:00:17.999,0:00:21.999
na esfera pessoal, financeira,[br]e até na segurança nacional.
0:00:21.999,0:00:26.660
Só nos últimos anos, centenas de milhões[br]de números de cartões de crédito foram roubados,
0:00:26.660,0:00:31.999
dezenas de milhões de números de Segurança Social[br]e registos de cuidados de saúde foram comprometidos
0:00:31.999,0:00:34.999
e até mesmo centrífugas nucleares[br]foram pirateadas,
0:00:34.999,0:00:37.999
com drones não tripulados[br]a serem também sequestrados.
0:00:37.999,0:00:42.999
Tudo isto é feito ao explorar vulnerabilidades[br]de hardware e software,
0:00:42.999,0:00:47.999
ou mais frequentemente aproveitando as decisões[br]tomadas pelas pessoas que usam o software.
0:00:48.999,0:00:50.999
[ÉS TU!]
0:00:51.999,0:00:56.999
As pessoas que cometem estes crimes cibernéticos[br]não têm o mesmo perfil ou motivações,
0:00:56.999,0:01:01.999
podendo ser um terrorista internacional[br]ou um adolescente a tentar ser gabarolas.
0:01:02.999,0:01:08.999
Hoje, os maiores países têm não só o seu exército normal,[br]como um exército cibernético bem armado.
0:01:08.960,0:01:12.120
Na verdade, a próxima Guerra Mundial pode não ser[br]combatida com armas tradicionais,
0:01:12.120,0:01:15.999
mas com computadores utilizados[br]para encerrar o abastecimento nacional de água,
0:01:15.999,0:01:18.999
redes de energia, e sistemas de transporte.
0:01:20.999,0:01:24.999
Olá, o meu nome é Parisa e[br]sou a Princesa de Segurança da Google.
0:01:24.999,0:01:26.999
Já trabalhei em muitos produtos[br]diferentes na Google
0:01:26.999,0:01:32.999
e em muitas maneiras diferentes para tornar o nosso[br]software tão seguro quanto possível.
0:01:33.600,0:01:36.690
Agora vamos ver como funciona o cibercrime[br]nas suas profundezas.
0:01:36.690,0:01:42.000
Vamos aprender sobre vírus de software,[br]ataques de negação de serviço, e esquemas de phishing.
0:01:42.999,0:01:46.999
Em biologia e na vida, um vírus é[br]um organismo que se propaga através da tosse,
0:01:46.999,0:01:48.999
dos espirros ou do contacto físico.
0:01:49.130,0:01:53.834
Os vírus funcionam infectando as células,[br]injectando o seu material genético
0:01:53.834,0:01:54.999
e utilizando essas células[br]para se replicarem.
0:01:54.999,0:01:59.999
Podem fazer com que as pessoas fiquem muito[br]doentes e depois espalham-se a outras pessoas.
0:01:59.999,0:02:01.999
Um vírus de computador funciona[br]de forma um pouco semelhante.
0:02:01.999,0:02:04.999
Um vírus é um programa[br]executável que é instalado,
0:02:04.999,0:02:09.999
geralmente involuntariamente, e prejudica[br]o utilizador e o seu computador.
0:02:09.999,0:02:13.999
É também possível que um vírus[br]se propague a outros computadores.
0:02:14.999,0:02:17.999
Agora - antes de mais - como é que[br]um vírus se instala no teu computador?
0:02:17.999,0:02:20.999
Há algumas formas de um atacante[br]poder infectar o computador de alguém.
0:02:20.999,0:02:25.999
Eles podem atrair uma vítima para instalando[br]um programa enganador quanto à sua finalidade,
0:02:25.999,0:02:29.999
por exemplo, muitos vírus estão disfarçados[br]como actualizações de segurança.
0:02:30.999,0:02:34.999
É também possível que o software no[br]teu computador tenha uma vulnerabilidade,
0:02:34.999,0:02:38.999
fazendo com que o atacante consiga instalar[br]sem precisar sequer de permissão explícita.
0:02:39.560,0:02:43.999
Uma vez que o vírus esteja no teu computador,[br]ele pode roubar ou apagar qualquer um dos teus ficheiros,
0:02:43.999,0:02:48.999
controlar outros programas, ou mesmo permitir que[br]outra pessoa controle remotamente o teu computador.
0:02:51.999,0:02:55.830
Usando vírus informáticos, os hackers podem levar[br]mais de milhões de computadores em todo o mundo
0:02:55.830,0:02:59.999
e depois utilizá-los como um exército digital,[br]também conhecido como botnet,
0:02:59.999,0:03:02.999
para atacar e derrubar websites.
0:03:02.999,0:03:06.999
Este tipo de ataque chama-se uma[br]Negação Distribuída de Serviço (DDoS).
0:03:06.999,0:03:11.999
Uma negação de serviço é quando os hackers[br]sobrecarregam um website com demasiados pedidos.
0:03:11.999,0:03:16.999
Chamamos-lhe uma negação distribuída de serviço[br]quando o ataque vem de muitos computadores ao mesmo tempo.
0:03:17.999,0:03:21.999
A maioria dos websites está pronta[br]para responder a milhões de pedidos por dia,
0:03:21.999,0:03:24.999
mas se forem atingidos por milhares de milhões[br]ou triliões de pedidos,
0:03:24.999,0:03:25.999
vindos de diferentes lugares,
0:03:25.999,0:03:28.999
os computadores ficam sobrecarregados[br]e param de responder.
0:03:30.046,0:03:34.999
Outro truque utilizado pelos cibercriminosos[br]é enviar enormes quantidades de spam por e-mail
0:03:34.999,0:03:39.999
tentando enganar as pessoas[br]e levá-las a partilhar informações sensíveis.
0:03:39.999,0:03:41.999
A isto chama-se um esquema de phishing.
0:03:42.340,0:03:46.999
Um esquema de phishing é quando recebemos[br]o que nos parece ser um e-mail confiável,
0:03:46.999,0:03:48.590
que nos pede para iniciar sessão[br]numa conta nossa.
0:03:48.590,0:03:51.560
Clicando no e-mail,[br]somos levados para um site falso.
0:03:51.560,0:03:56.999
Se acabarmos por iniciar sessão,[br]fomos enganados para dar a nossa palavra-passe.
0:03:56.999,0:04:00.390
Os hackers podem então utilizar as nossas[br]credenciais para aceder às contas reais
0:04:00.390,0:04:04.709
e para roubar informação, ou talvez até[br]roubar o nosso dinheiro.
0:04:04.720,0:04:09.300
Felizmente, existem muitas empresas, leis,[br]e organizações governamentais que trabalham
0:04:09.300,0:04:13.999
para tornar a internet mais segura,[br]mas estes esforços são não são suficientes.
0:04:14.800,0:04:20.999
Podemos pensar que quando um sistema informático[br]é invadido, o problema era o design de segurança ou o software.
0:04:20.999,0:04:22.860
Noventa por cento das vezes[br]em que o sistema é pirateado,
0:04:22.860,0:04:27.999
no entanto, não se deve a erros de segurança,[br]mas sim a erros simples, cometidos por humanos.
0:04:28.013,0:04:30.203
[ÉS TU, OUTRA VEZ]
0:04:31.999,0:04:34.999
Ainda assim, há medidas que todos nós[br]podemos tomar para nos protegermos.
0:04:34.999,0:04:38.640
Muitas vezes, o que fazemos não só tem impacto[br]na segurança dos nossos próprios dados e computador,
0:04:38.640,0:04:42.999
mas também na segurança de todos -[br]na escola, no trabalho e até em casa.
0:04:42.999,0:04:46.999
Com milhares de milhões ou[br]triliões de dólares em jogo
0:04:46.999,0:04:49.999
os cibercriminosos ficam cada ano mais espertos e[br]todos precisamos de nos manter a par.