WEBVTT
00:00:02.220 --> 00:00:06.660
A Internet: Ciber-segurança e Crime
00:00:07.770 --> 00:00:09.999
Olá, o meu nome é Jenny Martin,
00:00:09.999 --> 00:00:12.999
sou diretora de investigações
de cibersegurança na Symantec.
00:00:13.389 --> 00:00:17.999
Nos dias de hoje, o cibercrime causa
enormes problemas à sociedade,
00:00:17.999 --> 00:00:21.999
na esfera pessoal, financeira,
e até na segurança nacional.
00:00:21.999 --> 00:00:26.660
Só nos últimos anos, centenas de milhões
de números de cartões de crédito foram roubados,
00:00:26.660 --> 00:00:31.999
dezenas de milhões de números de Segurança Social
e registos de cuidados de saúde foram comprometidos
00:00:31.999 --> 00:00:34.999
e até mesmo centrífugas nucleares
foram pirateadas,
00:00:34.999 --> 00:00:37.999
com drones não tripulados
a serem também sequestrados.
00:00:37.999 --> 00:00:42.999
Tudo isto é feito ao explorar vulnerabilidades
de hardware e software,
00:00:42.999 --> 00:00:47.999
ou mais frequentemente aproveitando as decisões
tomadas pelas pessoas que usam o software.
00:00:48.999 --> 00:00:50.999
[ÉS TU!]
00:00:51.999 --> 00:00:56.999
As pessoas que cometem estes crimes cibernéticos
não têm o mesmo perfil ou motivações,
00:00:56.999 --> 00:01:01.999
podendo ser um terrorista internacional
ou um adolescente a tentar ser gabarolas.
00:01:02.999 --> 00:01:08.999
Hoje, os maiores países têm não só o seu exército normal,
como um exército cibernético bem armado.
00:01:08.960 --> 00:01:12.120
Na verdade, a próxima Guerra Mundial pode não ser
combatida com armas tradicionais,
00:01:12.120 --> 00:01:15.999
mas com computadores utilizados
para encerrar o abastecimento nacional de água,
00:01:15.999 --> 00:01:18.999
redes de energia, e sistemas de transporte.
00:01:20.999 --> 00:01:24.999
Olá, o meu nome é Parisa e
sou a Princesa de Segurança da Google.
00:01:24.999 --> 00:01:26.999
Já trabalhei em muitos produtos
diferentes na Google
00:01:26.999 --> 00:01:32.999
e em muitas maneiras diferentes para tornar o nosso
software tão seguro quanto possível.
00:01:33.600 --> 00:01:36.690
Agora vamos ver como funciona o cibercrime
nas suas profundezas.
00:01:36.690 --> 00:01:42.000
Vamos aprender sobre vírus de software,
ataques de negação de serviço, e esquemas de phishing.
00:01:42.999 --> 00:01:46.999
Em biologia e na vida, um vírus é
um organismo que se propaga através da tosse,
00:01:46.999 --> 00:01:48.999
dos espirros ou do contacto físico.
00:01:49.130 --> 00:01:53.834
Os vírus funcionam infectando as células,
injectando o seu material genético
00:01:53.834 --> 00:01:54.999
e utilizando essas células
para se replicarem.
00:01:54.999 --> 00:01:59.999
Podem fazer com que as pessoas fiquem muito
doentes e depois espalham-se a outras pessoas.
00:01:59.999 --> 00:02:01.999
Um vírus de computador funciona
de forma um pouco semelhante.
00:02:01.999 --> 00:02:04.999
Um vírus é um programa
executável que é instalado,
00:02:04.999 --> 00:02:09.999
geralmente involuntariamente, e prejudica
o utilizador e o seu computador.
00:02:09.999 --> 00:02:13.999
É também possível que um vírus
se propague a outros computadores.
00:02:14.999 --> 00:02:17.999
Agora - antes de mais - como é que
um vírus se instala no teu computador?
00:02:17.999 --> 00:02:20.999
Há algumas formas de um atacante
poder infectar o computador de alguém.
00:02:20.999 --> 00:02:25.999
Eles podem atrair uma vítima para instalando
um programa enganador quanto à sua finalidade,
00:02:25.999 --> 00:02:29.999
por exemplo, muitos vírus estão disfarçados
como actualizações de segurança.
00:02:30.999 --> 00:02:34.999
É também possível que o software no
teu computador tenha uma vulnerabilidade,
00:02:34.999 --> 00:02:38.999
fazendo com que o atacante consiga instalar
sem precisar sequer de permissão explícita.
00:02:39.560 --> 00:02:43.999
Uma vez que o vírus esteja no teu computador,
ele pode roubar ou apagar qualquer um dos teus ficheiros,
00:02:43.999 --> 00:02:48.999
controlar outros programas, ou mesmo permitir que
outra pessoa controle remotamente o teu computador.
00:02:51.999 --> 00:02:55.830
Usando vírus informáticos, os hackers podem levar
mais de milhões de computadores em todo o mundo
00:02:55.830 --> 00:02:59.999
e depois utilizá-los como um exército digital,
também conhecido como botnet,
00:02:59.999 --> 00:03:02.999
para atacar e derrubar websites.
00:03:02.999 --> 00:03:06.999
Este tipo de ataque chama-se uma
Negação Distribuída de Serviço (DDoS).
00:03:06.999 --> 00:03:11.999
Uma negação de serviço é quando os hackers
sobrecarregam um website com demasiados pedidos.
00:03:11.999 --> 00:03:16.999
Chamamos-lhe uma negação distribuída de serviço
quando o ataque vem de muitos computadores ao mesmo tempo.
00:03:17.999 --> 00:03:21.999
A maioria dos websites está pronta
para responder a milhões de pedidos por dia,
00:03:21.999 --> 00:03:24.999
mas se forem atingidos por milhares de milhões
ou triliões de pedidos,
00:03:24.999 --> 00:03:25.999
vindos de diferentes lugares,
00:03:25.999 --> 00:03:28.999
os computadores ficam sobrecarregados
e param de responder.
00:03:30.046 --> 00:03:34.999
Outro truque utilizado pelos cibercriminosos
é enviar enormes quantidades de spam por e-mail
00:03:34.999 --> 00:03:39.999
tentando enganar as pessoas
e levá-las a partilhar informações sensíveis.
00:03:39.999 --> 00:03:41.999
A isto chama-se um esquema de phishing.
00:03:42.340 --> 00:03:46.999
Um esquema de phishing é quando recebemos
o que nos parece ser um e-mail confiável,
00:03:46.999 --> 00:03:48.590
que nos pede para iniciar sessão
numa conta nossa.
00:03:48.590 --> 00:03:51.560
Clicando no e-mail,
somos levados para um site falso.
00:03:51.560 --> 00:03:56.999
Se acabarmos por iniciar sessão,
fomos enganados para dar a nossa palavra-passe.
00:03:56.999 --> 00:04:00.390
Os hackers podem então utilizar as nossas
credenciais para aceder às contas reais
00:04:00.390 --> 00:04:04.709
e para roubar informação, ou talvez até
roubar o nosso dinheiro.
00:04:04.720 --> 00:04:09.300
Felizmente, existem muitas empresas, leis,
e organizações governamentais que trabalham
00:04:09.300 --> 00:04:13.999
para tornar a internet mais segura,
mas estes esforços são não são suficientes.
00:04:14.800 --> 00:04:20.999
Podemos pensar que quando um sistema informático
é invadido, o problema era o design de segurança ou o software.
00:04:20.999 --> 00:04:22.860
Noventa por cento das vezes
em que o sistema é pirateado,
00:04:22.860 --> 00:04:27.999
no entanto, não se deve a erros de segurança,
mas sim a erros simples, cometidos por humanos.
00:04:28.013 --> 00:04:30.203
[ÉS TU, OUTRA VEZ]
00:04:31.999 --> 00:04:34.999
Ainda assim, há medidas que todos nós
podemos tomar para nos protegermos.
00:04:34.999 --> 00:04:38.640
Muitas vezes, o que fazemos não só tem impacto
na segurança dos nossos próprios dados e computador,
00:04:38.640 --> 00:04:42.999
mas também na segurança de todos -
na escola, no trabalho e até em casa.
00:04:42.999 --> 00:04:46.999
Com milhares de milhões ou
triliões de dólares em jogo
00:04:46.999 --> 00:04:49.999
os cibercriminosos ficam cada ano mais espertos e
todos precisamos de nos manter a par.