0:00:02.220,0:00:06.660 A Internet: Ciber-segurança e Crime 0:00:07.770,0:00:09.999 Olá, o meu nome é Jenny Martin, 0:00:09.999,0:00:12.999 sou diretora de investigações[br]de cibersegurança na Symantec. 0:00:13.389,0:00:17.999 Nos dias de hoje, o cibercrime causa[br]enormes problemas à sociedade, 0:00:17.999,0:00:21.999 na esfera pessoal, financeira,[br]e até na segurança nacional. 0:00:21.999,0:00:26.660 Só nos últimos anos, centenas de milhões[br]de números de cartões de crédito foram roubados, 0:00:26.660,0:00:31.999 dezenas de milhões de números de Segurança Social[br]e registos de cuidados de saúde foram comprometidos 0:00:31.999,0:00:34.999 e até mesmo centrífugas nucleares[br]foram pirateadas, 0:00:34.999,0:00:37.999 com drones não tripulados[br]a serem também sequestrados. 0:00:37.999,0:00:42.999 Tudo isto é feito ao explorar vulnerabilidades[br]de hardware e software, 0:00:42.999,0:00:47.999 ou mais frequentemente aproveitando as decisões[br]tomadas pelas pessoas que usam o software. 0:00:48.999,0:00:50.999 [ÉS TU!] 0:00:51.999,0:00:56.999 As pessoas que cometem estes crimes cibernéticos[br]não têm o mesmo perfil ou motivações, 0:00:56.999,0:01:01.999 podendo ser um terrorista internacional[br]ou um adolescente a tentar ser gabarolas. 0:01:02.999,0:01:08.999 Hoje, os maiores países têm não só o seu exército normal,[br]como um exército cibernético bem armado. 0:01:08.960,0:01:12.120 Na verdade, a próxima Guerra Mundial pode não ser[br]combatida com armas tradicionais, 0:01:12.120,0:01:15.999 mas com computadores utilizados[br]para encerrar o abastecimento nacional de água, 0:01:15.999,0:01:18.999 redes de energia, e sistemas de transporte. 0:01:20.999,0:01:24.999 Olá, o meu nome é Parisa e[br]sou a Princesa de Segurança da Google. 0:01:24.999,0:01:26.999 Já trabalhei em muitos produtos[br]diferentes na Google 0:01:26.999,0:01:32.999 e em muitas maneiras diferentes para tornar o nosso[br]software tão seguro quanto possível. 0:01:33.600,0:01:36.690 Agora vamos ver como funciona o cibercrime[br]nas suas profundezas. 0:01:36.690,0:01:42.000 Vamos aprender sobre vírus de software,[br]ataques de negação de serviço, e esquemas de phishing. 0:01:42.999,0:01:46.999 Em biologia e na vida, um vírus é[br]um organismo que se propaga através da tosse, 0:01:46.999,0:01:48.999 dos espirros ou do contacto físico. 0:01:49.130,0:01:53.834 Os vírus funcionam infectando as células,[br]injectando o seu material genético 0:01:53.834,0:01:54.999 e utilizando essas células[br]para se replicarem. 0:01:54.999,0:01:59.999 Podem fazer com que as pessoas fiquem muito[br]doentes e depois espalham-se a outras pessoas. 0:01:59.999,0:02:01.999 Um vírus de computador funciona[br]de forma um pouco semelhante. 0:02:01.999,0:02:04.999 Um vírus é um programa[br]executável que é instalado, 0:02:04.999,0:02:09.999 geralmente involuntariamente, e prejudica[br]o utilizador e o seu computador. 0:02:09.999,0:02:13.999 É também possível que um vírus[br]se propague a outros computadores. 0:02:14.999,0:02:17.999 Agora - antes de mais - como é que[br]um vírus se instala no teu computador? 0:02:17.999,0:02:20.999 Há algumas formas de um atacante[br]poder infectar o computador de alguém. 0:02:20.999,0:02:25.999 Eles podem atrair uma vítima para instalando[br]um programa enganador quanto à sua finalidade, 0:02:25.999,0:02:29.999 por exemplo, muitos vírus estão disfarçados[br]como actualizações de segurança. 0:02:30.999,0:02:34.999 É também possível que o software no[br]teu computador tenha uma vulnerabilidade, 0:02:34.999,0:02:38.999 fazendo com que o atacante consiga instalar[br]sem precisar sequer de permissão explícita. 0:02:39.560,0:02:43.999 Uma vez que o vírus esteja no teu computador,[br]ele pode roubar ou apagar qualquer um dos teus ficheiros, 0:02:43.999,0:02:48.999 controlar outros programas, ou mesmo permitir que[br]outra pessoa controle remotamente o teu computador. 0:02:51.999,0:02:55.830 Usando vírus informáticos, os hackers podem levar[br]mais de milhões de computadores em todo o mundo 0:02:55.830,0:02:59.999 e depois utilizá-los como um exército digital,[br]também conhecido como botnet, 0:02:59.999,0:03:02.999 para atacar e derrubar websites. 0:03:02.999,0:03:06.999 Este tipo de ataque chama-se uma[br]Negação Distribuída de Serviço (DDoS). 0:03:06.999,0:03:11.999 Uma negação de serviço é quando os hackers[br]sobrecarregam um website com demasiados pedidos. 0:03:11.999,0:03:16.999 Chamamos-lhe uma negação distribuída de serviço[br]quando o ataque vem de muitos computadores ao mesmo tempo. 0:03:17.999,0:03:21.999 A maioria dos websites está pronta[br]para responder a milhões de pedidos por dia, 0:03:21.999,0:03:24.999 mas se forem atingidos por milhares de milhões[br]ou triliões de pedidos, 0:03:24.999,0:03:25.999 vindos de diferentes lugares, 0:03:25.999,0:03:28.999 os computadores ficam sobrecarregados[br]e param de responder. 0:03:30.046,0:03:34.999 Outro truque utilizado pelos cibercriminosos[br]é enviar enormes quantidades de spam por e-mail 0:03:34.999,0:03:39.999 tentando enganar as pessoas[br]e levá-las a partilhar informações sensíveis. 0:03:39.999,0:03:41.999 A isto chama-se um esquema de phishing. 0:03:42.340,0:03:46.999 Um esquema de phishing é quando recebemos[br]o que nos parece ser um e-mail confiável, 0:03:46.999,0:03:48.590 que nos pede para iniciar sessão[br]numa conta nossa. 0:03:48.590,0:03:51.560 Clicando no e-mail,[br]somos levados para um site falso. 0:03:51.560,0:03:56.999 Se acabarmos por iniciar sessão,[br]fomos enganados para dar a nossa palavra-passe. 0:03:56.999,0:04:00.390 Os hackers podem então utilizar as nossas[br]credenciais para aceder às contas reais 0:04:00.390,0:04:04.709 e para roubar informação, ou talvez até[br]roubar o nosso dinheiro. 0:04:04.720,0:04:09.300 Felizmente, existem muitas empresas, leis,[br]e organizações governamentais que trabalham 0:04:09.300,0:04:13.999 para tornar a internet mais segura,[br]mas estes esforços são não são suficientes. 0:04:14.800,0:04:20.999 Podemos pensar que quando um sistema informático[br]é invadido, o problema era o design de segurança ou o software. 0:04:20.999,0:04:22.860 Noventa por cento das vezes[br]em que o sistema é pirateado, 0:04:22.860,0:04:27.999 no entanto, não se deve a erros de segurança,[br]mas sim a erros simples, cometidos por humanos. 0:04:28.013,0:04:30.203 [ÉS TU, OUTRA VEZ] 0:04:31.999,0:04:34.999 Ainda assim, há medidas que todos nós[br]podemos tomar para nos protegermos. 0:04:34.999,0:04:38.640 Muitas vezes, o que fazemos não só tem impacto[br]na segurança dos nossos próprios dados e computador, 0:04:38.640,0:04:42.999 mas também na segurança de todos -[br]na escola, no trabalho e até em casa. 0:04:42.999,0:04:46.999 Com milhares de milhões ou[br]triliões de dólares em jogo 0:04:46.999,0:04:49.999 os cibercriminosos ficam cada ano mais espertos e[br]todos precisamos de nos manter a par.