< Return to Video

O cibercrime cotidiano -- e o que você pode fazer contra

  • 0:01 - 0:02
    Eu vou mostrar algumas das criações
  • 0:02 - 0:05
    mais recentes e sujas dos cibercriminosos
  • 0:05 - 0:08
    Então, basicamente não baixem
  • 0:08 - 0:10
    qualquer um desses vírus que eu mostrar.
  • 0:10 - 0:13
    Alguns de vocês talvez estejam se perguntando
    como um especialista em cibersegurança é,
  • 0:13 - 0:16
    e pensei em dar-lhes uma noção rápida
  • 0:16 - 0:18
    da minha carreira até agora.
  • 0:18 - 0:21
    É uma descrição bem precisa.
  • 0:21 - 0:22
    É assim que alguém especializado
  • 0:22 - 0:25
    em malware e hackers se parece.
  • 0:25 - 0:28
    E hoje em dia, vírus de computador e trojans,
  • 0:28 - 0:31
    projetados para fazer tudo desde roubar dados
  • 0:31 - 0:33
    e observá-los pela webcam
  • 0:33 - 0:36
    até roubo bilhões de dólares.
  • 0:36 - 0:38
    Alguns códigos maliciosos
    hoje em dia chegam até
  • 0:38 - 0:42
    a atacar energia, aplicações e infraestrutura.
  • 0:42 - 0:44
    Vou lhes dar uma rápida ideia
  • 0:44 - 0:47
    do que código malicioso é capaz hoje em dia.
  • 0:47 - 0:50
    Neste momento, a cada segundo,
    oito novos indivíduos
  • 0:50 - 0:52
    estão entrando na Internet.
  • 0:52 - 0:59
    Hoje, nós veremos 250 mil
    novos vírus de computador.
  • 0:59 - 1:05
    Veremos 30 mil novos sites infectados.
  • 1:05 - 1:07
    E, só para derrubar um mito aqui,
  • 1:07 - 1:10
    muita gente acha que quando você se infecta
  • 1:10 - 1:13
    com um vírus de computador,
    é porque você entrou num site pornô.
  • 1:13 - 1:16
    Certo? Bem, na verdade,
    falando estatisticamente,
  • 1:16 - 1:19
    se você visitar somente sites pornô,
    você está mais seguro.
  • 1:19 - 1:22
    Aliás, normalmente
    as pessoas anotam isso. (Risos)
  • 1:22 - 1:23
    Na verdade, cerca de 80% destes
  • 1:23 - 1:27
    são sites de pequenas
    empresas se infectando.
  • 1:27 - 1:29
    Os cibercriminosos de hoje, como eles são?
  • 1:29 - 1:32
    Bem, muitos de vocês têm a imagem, né,
  • 1:32 - 1:34
    do adolescente sardento sentado no porão,
  • 1:34 - 1:36
    hackeando por notoriedade.
  • 1:36 - 1:38
    Mas, na verdade, os cibercriminosos de hoje
  • 1:38 - 1:41
    são maravilhosamente
    profissionais e organizados.
  • 1:41 - 1:44
    De fato, eles têm anúncios de produtos.
  • 1:44 - 1:46
    Você pode ir online
    e comprar um serviço de hacker
  • 1:46 - 1:48
    para derrubar da rede
    o negócio de seu concorrente.
  • 1:48 - 1:50
    Olhem só esse que eu encontrei.
  • 1:50 - 1:52
    (Vídeo) Homem: Bem,
    você está aqui por uma razão,
  • 1:52 - 1:53
    e essa razão é
  • 1:53 - 1:55
    que você precisa que seus concorrentes,
  • 1:55 - 1:59
    rivais, que o detestam,
    ou seja qual for a razão, ou quem,
  • 1:59 - 2:01
    eles têm que cair fora.
  • 2:01 - 2:04
    Bem, você, meu amigo, você veio ao lugar certo.
  • 2:04 - 2:06
    Se você quiser derrubar seus concorrentes,
  • 2:06 - 2:07
    bem, eles conseguem.
  • 2:07 - 2:11
    Se você quiser seus rivais
    fora, bem, eles ficarão.
  • 2:11 - 2:14
    Não só isso, nós oferecemos um serviço
  • 2:14 - 2:16
    de curto a longo prazo de DDOS
    ou ataque programado,
  • 2:16 - 2:20
    começando com cinco dólares
    por hora para sites pessoais pequenos
  • 2:20 - 2:23
    até de 10 a 50 dólares por hora.
  • 2:23 - 2:24
    James Lyne: Agora, eu realmente paguei
  • 2:24 - 2:27
    um destes cibercriminosos
    para atacar meu próprio site.
  • 2:27 - 2:30
    As coisas ficaram mais complicadas
    quando tentei cobrar isso da empresa.
  • 2:30 - 2:32
    Pelo jeito isso não é legal.
  • 2:32 - 2:35
    Mas de qualquer jeito,
    é incrível como muitos produtos
  • 2:35 - 2:38
    e serviços agora estão
    disponíveis para cibercriminosos.
  • 2:38 - 2:41
    Por exemplo, esta plataforma de testes,
  • 2:41 - 2:42
    que permite aos cibercriminosos
  • 2:42 - 2:45
    testar a qualidade de seus vírus
  • 2:45 - 2:47
    antes de serem lançados para o mundo.
  • 2:47 - 2:49
    Por uma pequena taxa,
    eles conseguem fazer o upload deles
  • 2:49 - 2:51
    e garantir que tudo está certo.
  • 2:51 - 2:53
    Mas ainda vai além.
  • 2:53 - 2:55
    Cibercriminosos agora têm pacotes de crimes
  • 2:55 - 2:58
    com painéis de relatórios
    de inteligência de negócios
  • 2:58 - 3:01
    para gerenciar a distribuição
    de seus códigos maliciosos.
  • 3:01 - 3:05
    Este é o líder de mercado
    em distribuição de malware,
  • 3:05 - 3:07
    o "Black Hole Exploit Pack",
  • 3:07 - 3:10
    responsável por quase um terço
    da distribuição de malware
  • 3:10 - 3:12
    durante os últimos meses.
  • 3:12 - 3:15
    Ele vem com guias técnicos de instalação,
  • 3:15 - 3:17
    vídeos com rotinas de configuração,
  • 3:17 - 3:20
    e vejam só, suporte técnico.
  • 3:20 - 3:23
    Você pode mandar um email
    aos cibercriminosos e eles vão te dizer
  • 3:23 - 3:26
    como configurar seu servidor hacker ilegal.
  • 3:26 - 3:30
    Deixem-me mostrar como é
    o código malicioso hoje em dia.
  • 3:30 - 3:33
    O que tenho aqui são dois sistemas,
  • 3:33 - 3:36
    um agressor, que eu fiz parecido
    com Matrix e assustador,
  • 3:36 - 3:40
    e uma vítima, que talvez vocês
    reconheçam de casa ou do trabalho.
  • 3:40 - 3:43
    Agora, normalmente,
    eles estariam em lados diferentes
  • 3:43 - 3:45
    do planeta ou da Internet,
  • 3:45 - 3:46
    mas eu coloquei-os lado a lado
  • 3:46 - 3:49
    porque deixa as coisas
    muito mais interessantes.
  • 3:49 - 3:51
    Bem, há varias maneiras de se infectar.
  • 3:51 - 3:54
    Vocês vão entrar em contato
    com algumas delas.
  • 3:54 - 3:56
    Talvez alguns de vocês já receberam um email
  • 3:56 - 4:00
    dizendo algo como, "Oi, eu sou
    um banqueiro nigeriano,
  • 4:00 - 4:03
    e gostaria de dar-lhe 53 bilhões de dólares
  • 4:03 - 4:05
    porque eu gostei de você."
  • 4:05 - 4:09
    Ou funnycats.exe, que, segundo boatos,
  • 4:09 - 4:12
    foi muito bem-sucedido na recente
    campanha da China contra os EUA.
  • 4:12 - 4:15
    Bem, há muitas maneiras de se infectar.
  • 4:15 - 4:17
    Quero mostrar-lhes
    algumas das minhas favoritas.
  • 4:17 - 4:19
    Esta é uma pequena chave USB.
  • 4:19 - 4:22
    E como se faz rodar
    uma chave USB num negócio?
  • 4:22 - 4:26
    Bem, você pode tentar parecer fofo.
  • 4:26 - 4:28
    Ohh.
  • 4:28 - 4:30
    Ou, no meu caso, estranho e patético.
  • 4:30 - 4:34
    Então, imaginem este cenário:
    eu entro em uma das suas empresas,
  • 4:34 - 4:37
    com uma aparência muito estranha
    e patética, com uma cópia do meu currículo
  • 4:37 - 4:39
    em que derramei café,
  • 4:39 - 4:42
    e peço para a recepcionista
    conectar essa chave USB
  • 4:42 - 4:44
    e imprimir outra para mim.
  • 4:44 - 4:47
    Vamos dar uma olhada aqui
    no computador vítima.
  • 4:47 - 4:51
    O que vou fazer é conectar a chave USB.
  • 4:51 - 4:52
    Depois de alguns segundos,
  • 4:52 - 4:55
    as coisas começam a acontecer
    sozinhas no computador,
  • 4:55 - 4:57
    normalmente um mau sinal.
  • 4:57 - 4:59
    Isso aconteceria, claro, normalmente
  • 4:59 - 5:01
    em alguns segundos, muito, muito rápido,
  • 5:01 - 5:03
    mas eu desacelerei um pouco
  • 5:03 - 5:06
    para que vocês pudessem
    ver o ataque acontecendo.
  • 5:06 - 5:08
    Fora isso, malware é bem entediante.
  • 5:08 - 5:11
    E está escrevendo o código malicioso,
  • 5:11 - 5:15
    e alguns segundos depois, no lado esquerdo,
  • 5:15 - 5:19
    vocês verão a tela do agressor receber
    uma nova mensagem interessante.
  • 5:19 - 5:21
    Agora, se eu colocar o cursos sobre ela,
  • 5:21 - 5:23
    isso é o que chamamos um prompt de comando,
  • 5:23 - 5:27
    e com ele podemos navegar pelo computador.
  • 5:27 - 5:29
    Podemos acessar seus documentos, seus dados.
  • 5:29 - 5:31
    Podemos ligar a webcam.
  • 5:31 - 5:32
    Isso pode ser bem embaraçoso.
  • 5:32 - 5:34
    Ou só para provar um argumento,
  • 5:34 - 5:37
    podemos iniciar programas
    como meu preferido,
  • 5:37 - 5:40
    a Calculadora do Windows.
  • 5:40 - 5:42
    E não é incrível quanto controle
  • 5:42 - 5:45
    o agressor pode ter
    com uma operação tão simples?
  • 5:45 - 5:47
    Deixem-me mostrar-lhes
    como a maioria dos malwares
  • 5:47 - 5:49
    é distribuída hoje em dia.
  • 5:49 - 5:52
    O que vou fazer é abrir um site
  • 5:52 - 5:53
    que eu escrevi.
  • 5:53 - 5:57
    É um site terrível. Tem gráficos horríveis.
  • 5:57 - 6:00
    E tem uma seção de comentários aqui
  • 6:00 - 6:03
    onde vocês podem enviar
    comentários para o site.
  • 6:03 - 6:06
    Muitos de você já devem ter usado
    algo parecido com isso antes.
  • 6:06 - 6:08
    Infelizmente, quando foi implementado,
  • 6:08 - 6:11
    o desenvolvedor estava levemente inebriado
  • 6:11 - 6:12
    e conseguiu esquecer
  • 6:12 - 6:15
    todas as boas práticas
    de segurança que ele aprendeu.
  • 6:15 - 6:18
    Então imaginemos que nosso atacante,
  • 6:18 - 6:21
    chamado Hacker Malvado
    só por valor humorístico,
  • 6:21 - 6:23
    envia algo bem sujo.
  • 6:23 - 6:25
    Este é um script.
  • 6:25 - 6:29
    É código que vai ser interpretado na página.
  • 6:29 - 6:32
    E vou enviar este post,
  • 6:32 - 6:34
    e assim, no computador da minha vítima,
  • 6:34 - 6:36
    vou abrir o navegador
  • 6:36 - 6:38
    e acessar meu site,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Notem que depois de alguns segundos,
  • 6:44 - 6:46
    Eu sou redirecionado.
  • 6:46 - 6:48
    Aquele endereço ali no topo,
  • 6:48 - 6:51
    que vocês podem ver agora, microshaft.com,
  • 6:51 - 6:54
    o navegador para de funcionar quando
    encontra um destes pacotes de exploração,
  • 6:54 - 6:58
    e de repente aparecem antivírus falsos.
  • 6:58 - 7:03
    Isso é um vírus fingindo
    parecer um software antivírus,
  • 7:03 - 7:06
    e vai chegar e examinar todo o sistema,
  • 7:06 - 7:07
    Dar uma olhada no que está aparecendo aí.
  • 7:07 - 7:09
    Ele cria alguns alertas bem sérios.
  • 7:09 - 7:11
    Oh, vejam, um servidor proxy
    de pornografia infantil.
  • 7:11 - 7:14
    Deveríamos limpar isso aí.
  • 7:14 - 7:15
    O que é mais ofensivo nisso é que
  • 7:15 - 7:19
    não só oferece acesso aos dados ao agressor,
  • 7:19 - 7:22
    mas quando a análise termina, vai lhe dizer
  • 7:22 - 7:25
    que para poder limpar os vírus falsos,
  • 7:25 - 7:28
    você tem de registrar o produto.
  • 7:28 - 7:31
    Eu gostava mais quando
    os vírus eram gratuitos.
  • 7:31 - 7:34
    (Risos)
  • 7:34 - 7:37
    As pessoas agora pagam
    para os cibercriminosos
  • 7:37 - 7:39
    rodarem vírus,
  • 7:39 - 7:42
    o que eu acho completamente bizarro.
  • 7:42 - 7:45
    Enfim, deixem-me mudar o rumo um pouquinho.
  • 7:45 - 7:49
    Procurar 250 mil malwares por dia
  • 7:49 - 7:50
    é um enorme desafio,
  • 7:50 - 7:52
    e esses números não param de crescer
  • 7:52 - 7:56
    diretamente proporcional ao comprimento
    da minha linha de estresse, vocês verão.
  • 7:56 - 7:58
    Então gostaria de falar com vocês brevemente
  • 7:58 - 8:01
    de um grupo de hackers
    que monitoramos durante um ano
  • 8:01 - 8:03
    e descobrimos --
  • 8:03 - 8:06
    e isso é uma coisa rara em nosso trabalho.
  • 8:06 - 8:08
    Agora esta era uma
    colaboração intersetorial,
  • 8:08 - 8:11
    pessoas do Facebook,
    pesquisadores independentes,
  • 8:11 - 8:13
    caras do Sophos.
  • 8:13 - 8:15
    Eis aqui alguns documentos
  • 8:15 - 8:18
    que nossos cibercriminosos carregaram
  • 8:18 - 8:22
    em um serviço na nuvem,
    como o Dropbox ou o SkyDrive,
  • 8:22 - 8:25
    como muitos de vocês talvez usem,
  • 8:25 - 8:28
    Na parte de cima, dá pra ver
    um pedaço de código fonte.
  • 8:28 - 8:31
    o que ele faria é enviar aos cibercriminosos
  • 8:31 - 8:36
    uma mensagem de texto
    todos os dias dizendo quanto dinheiro
  • 8:36 - 8:38
    eles ganharam naquele dia,
  • 8:38 - 8:41
    um tipo de prestação de contas
    cibercriminosa, se quiserem.
  • 8:41 - 8:44
    Se olharem atentamente, verão que são
  • 8:44 - 8:47
    uma série de números de telefone russos.
  • 8:47 - 8:48
    Bem, isso é obviamente interessante,
  • 8:48 - 8:52
    porque nos dá um jeito de encontrar
    nosso cibercriminosos.
  • 8:52 - 8:54
    Lá em baixo, marcado em vermelho,
  • 8:54 - 8:55
    está a outra parte de código fonte,
  • 8:55 - 8:58
    é esse pedaço "leded:leded"
  • 8:58 - 8:59
    é um nome de usuário,
  • 8:59 - 9:02
    como o que vocês teriam no Twitter,
  • 9:02 - 9:04
    Então vamos um pouco além com isso.
  • 9:04 - 9:06
    Há algumas outras partes interessantes
  • 9:06 - 9:08
    que os cibercriminosos carregaram.
  • 9:08 - 9:11
    Muitos de vocês aqui usam smartphones
  • 9:11 - 9:13
    para tirar fotos e postá-las da conferência.
  • 9:13 - 9:16
    Uma característica interessante
    de muitos smartphones modernos
  • 9:16 - 9:18
    é que quando você tira uma foto,
  • 9:18 - 9:22
    ele inclui informação GPS
    de onde aquela foto foi tirada.
  • 9:22 - 9:24
    De fato, tenho passado muito tempo
  • 9:24 - 9:27
    em sites de relacionamento recentemente,
  • 9:27 - 9:29
    obviamente para fins de pesquisa,
  • 9:29 - 9:33
    e percebi que 60%
  • 9:33 - 9:35
    das fotos de perfil nos sites
    de relacionamentos na Internet
  • 9:35 - 9:40
    contêm as coordenadas GPS
    de onde a foto foi tirada,
  • 9:40 - 9:41
    o que é um pouco assustador
  • 9:41 - 9:44
    porque você não entregaria o seu endereço
  • 9:44 - 9:45
    para vários estranhos,
  • 9:45 - 9:47
    mas estamos felizes em entregar
    nossas coordenadas GPS
  • 9:47 - 9:51
    com precisão de 15 metros.
  • 9:51 - 9:54
    E nossos cibercriminosos
    fizeram a mesma coisa.
  • 9:54 - 9:57
    Eis uma foto que direciona
    para São Petersburgo.
  • 9:57 - 10:01
    Nós ativamos a ferramenta hacker
    incrivelmente avançada.
  • 10:01 - 10:04
    Usamos Google.
  • 10:04 - 10:06
    Usando o endereço de email,
    o número de telefone
  • 10:06 - 10:09
    e os dados do GPS, à esquerda
    dá pra ver um anúncio
  • 10:09 - 10:13
    de uma BMW que um de nossos
    cibercriminosos está vendendo,
  • 10:13 - 10:18
    do outro lado um anúncio
    de vendas de gatos sphynx.
  • 10:18 - 10:21
    Um destes era mais estereotípico para mim.
  • 10:21 - 10:25
    Um pouco mais de pesquisa
    e eis nosso cibercriminoso.
  • 10:25 - 10:29
    Imaginem, estes são
    cibercriminosos experientes
  • 10:29 - 10:31
    mal compartilhando informações.
  • 10:31 - 10:32
    Imaginem que vocês poderiam descobrir
  • 10:32 - 10:34
    sobre cada uma das pessoas neste salão.
  • 10:34 - 10:35
    Um pouco mais de pesquisa pelo perfil
  • 10:35 - 10:37
    e há uma foto de seu escritório.
  • 10:37 - 10:39
    Eles estavam trabalhando no terceiro andar.
  • 10:39 - 10:42
    E também dá pra ver algumas fotos
  • 10:42 - 10:43
    de seus companheiros de serviço
  • 10:43 - 10:48
    onde ele tem uma preferência
    por certo tipo de imagem.
  • 10:48 - 10:52
    Acontece que ele é um membro da
    Federação Russa de Webmasters Adultos.
  • 10:52 - 10:55
    Mas é aí que nossa investigação
    começa a desacelerar.
  • 10:55 - 10:59
    Os cibercriminosos bloquearam
    seus perfis muito bem.
  • 10:59 - 11:01
    E aí que está a grande lição
  • 11:01 - 11:05
    de mídia social e dispositivos
    móveis para todos nós.
  • 11:05 - 11:09
    Nossos amigos, nossas famílias e colegas
  • 11:09 - 11:14
    podem quebrar nossa segurança
    mesmo quando agimos corretamente.
  • 11:14 - 11:16
    Essa é a MobSoft, uma das empresas
  • 11:16 - 11:19
    que esta gangue de cibercriminosos possuía,
  • 11:19 - 11:20
    e uma coisa interessante sobre a MobSoft
  • 11:20 - 11:23
    é que o dono de 50% dela
  • 11:23 - 11:25
    publicou um anúncio de emprego,
  • 11:25 - 11:28
    e esse anúncio tinha
    o mesmo número de telefone
  • 11:28 - 11:30
    do código anterior.
  • 11:30 - 11:33
    Essa mulher era Maria,
  • 11:33 - 11:35
    e Maria é a mulher de um
    de nossos cibercriminosos.
  • 11:35 - 11:39
    E é como se ela tivesse ido
    nas configurações de sua mídia social
  • 11:39 - 11:42
    e clicado em todas as opções imagináveis
  • 11:42 - 11:45
    para torná-la realmente insegura.
  • 11:45 - 11:47
    Ao final da investigação,
  • 11:47 - 11:51
    que vocês podem ler o relatório completo
    de 27 páginas naquele link,
  • 11:51 - 11:53
    nós tínhamos fotos dos cibercriminosos,
  • 11:53 - 11:56
    até mesmo a festa de Natal do escritório
  • 11:56 - 11:57
    quando eles tinham saído para um passeio.
  • 11:57 - 12:01
    É isso mesmo, cibercriminosos
    também tem festas de Natal,
  • 12:01 - 12:02
    como parece.
  • 12:02 - 12:05
    Agora vocês provavelmente se perguntam
    o que aconteceu com estes caras.
  • 12:05 - 12:07
    Já voltarei a esse ponto em um minuto.
  • 12:07 - 12:10
    Gostaria de passar para uma última demonstração,
  • 12:10 - 12:14
    uma técnica que é maravilhosamente
    simples e básica,
  • 12:14 - 12:17
    mas é interessante
    ao expor quanta informação
  • 12:17 - 12:19
    nós estamos oferecendo,
  • 12:19 - 12:23
    e é relevante porque se aplica a nós
    como uma plateia do TED.
  • 12:23 - 12:26
    Essa é a hora quando as pessoas
    começam a mexer em seus bolsos
  • 12:26 - 12:30
    e tentam colocar seus celular
    em modo voo desesperadamente.
  • 12:30 - 12:32
    Muitos de vocês conhecem esse conceito
  • 12:32 - 12:34
    de buscar por redes wireless.
  • 12:34 - 12:37
    Vocês fazem isso toda vez que pegam
    seus iPhones ou Blackberrys
  • 12:37 - 12:41
    e conectam a alguma rede como TEDAttendees.
  • 12:41 - 12:43
    Mas o que vocês talvez não saibam
  • 12:43 - 12:48
    é que vocês também estão
    enviando uma lista de redes
  • 12:48 - 12:50
    a que vocês já se conectaram anteriormente,
  • 12:50 - 12:54
    mesmo quando não estão
    usando o wireless ativamente.
  • 12:54 - 12:56
    Então eu fiz uma pequena busca.
  • 12:56 - 12:59
    Fiquei relativamente inibido
    comparado com os cibercriminosos,
  • 12:59 - 13:02
    que não se preocupariam muito com a lei,
  • 13:02 - 13:04
    e aqui vocês podem ver
    meu dispositivo móvel.
  • 13:04 - 13:07
    Ok? Dá para ver uma lista de redes wireless.
  • 13:07 - 13:11
    TEDAttendees, HyattLB. Onde acham
    que estou hospedado?
  • 13:11 - 13:15
    Minha rede doméstica, PrettyFlyForAWifi,
  • 13:15 - 13:17
    que eu considero um ótimo nome.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA, empresas
    com as quais em trabalho.
  • 13:20 - 13:23
    Loganwifi, essa é em Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Nós demos esse nome
    em uma de nossa conferências
  • 13:27 - 13:29
    porque achávamos
    que iria assustar as pessoas,
  • 13:29 - 13:31
    o que é bem engraçado.
  • 13:31 - 13:34
    É assim que os geeks se divertem.
  • 13:35 - 13:37
    Vamos deixar isto um pouco mais interessante.
  • 13:37 - 13:40
    Vamos falar de vocês.
  • 13:40 - 13:42
    23% de vocês estiveram no Starbucks
  • 13:42 - 13:45
    recentemente e usaram a rede wireless deles.
  • 13:45 - 13:47
    As coisas ficam mais interessantes.
  • 13:47 - 13:49
    46% de vocês poderiam se conectar a uma rede
  • 13:49 - 13:52
    empresarial Funcionário XYZ.
  • 13:52 - 13:56
    Não é uma ciência exata,
    mas pode ser bem precisa.
  • 13:56 - 14:00
    Para 761 de vocês eu poderia identificar
    um hotel em que se hospedaram recentemente,
  • 14:00 - 14:04
    absolutamente com grande precisão
    em algum lugar no globo.
  • 14:04 - 14:08
    234 de vocês eu sei onde vivem.
  • 14:08 - 14:10
    O nome de sua rede doméstica é tão único
  • 14:10 - 14:12
    que eu pude localizar com precisão
  • 14:12 - 14:15
    usando dados públicos
    disponíveis na Internet
  • 14:15 - 14:19
    sem hackear nada e sem truques.
  • 14:19 - 14:21
    E eu deveria mencionar também que
  • 14:21 - 14:22
    alguns de vocês usam seus nomes,
  • 14:22 - 14:25
    "iPhone do James Lyne", por exemplo.
  • 14:25 - 14:29
    E 2% de vocês têm tendência
    a extrema profanidade.
  • 14:29 - 14:31
    Então, algo a se pensar:
  • 14:31 - 14:35
    À medida que adotamos estas novas
    aplicações e dispositivos móveis,
  • 14:35 - 14:37
    e brincamos com esses novos
    brinquedinhos reluzentes,
  • 14:37 - 14:41
    por conveniência, de quanto
    estamos abrindo mão
  • 14:41 - 14:44
    de privacidade e segurança?
  • 14:44 - 14:46
    Da próxima vez que vocês
    instalarem alguma coisa,
  • 14:46 - 14:49
    deem uma olhada nas configurações
    e se perguntem,
  • 14:49 - 14:52
    "Esta é a informação
    que eu quero compartilhar?
  • 14:52 - 14:55
    Será que alguém poderia abusar disso?"
  • 14:55 - 14:57
    Também precisamos pensar com cuidado
  • 14:57 - 15:01
    sobre como desenvolvemos
    nossa rede de talentos.
  • 15:01 - 15:04
    Vejam, a tecnologia está mudando
    num ritmo impressionante,
  • 15:04 - 15:07
    e aqueles 250 mil malwares
  • 15:07 - 15:10
    não continuaram os mesmos por muito tempo.
  • 15:10 - 15:12
    Há uma tendência muito preocupante
  • 15:12 - 15:16
    que enquanto muitas pessoas que estão
    terminando a faculdade
  • 15:16 - 15:20
    estão muito mais experientes tecnologicamente,
    elas sabem como usar a tecnologia
  • 15:20 - 15:24
    cada vez menos pessoas
    estão seguindo os assuntos
  • 15:24 - 15:28
    para saber como a tecnologia
    funciona debaixo dos panos.
  • 15:28 - 15:32
    No Reino Unido, uma redução
    de 60% desde 2003,
  • 15:32 - 15:36
    e há estatísticas similares
    por todo o mundo.
  • 15:36 - 15:40
    Também precisamos pensar
    sobre as questões legais neste ramo.
  • 15:40 - 15:42
    Os cibercriminosos de que falei,
  • 15:42 - 15:44
    apesar de roubarem milhões de dólares,
  • 15:44 - 15:46
    ainda não foram presos, na verdade,
  • 15:46 - 15:50
    e a esta altura, possivelmente nunca serão.
  • 15:50 - 15:53
    A maioria das leis são nacionais
    em sua implementação,
  • 15:53 - 15:57
    apesar das convenções
    do cibercrime, onde a Internet
  • 15:57 - 16:00
    não tem fronteiras
    e é internacional por definição.
  • 16:00 - 16:03
    Os países não entram num acordo,
    o que torna esta área
  • 16:03 - 16:07
    excepcionalmente desafiadora
    de um ponto de vista legal.
  • 16:07 - 16:11
    Mas meu maior pedido é este:
  • 16:11 - 16:13
    Vejam, vocês vão sair daqui
  • 16:13 - 16:16
    e vão ver algumas histórias
    assombrosas nos noticiários.
  • 16:16 - 16:19
    Vão ler a respeito
    de malwares que fazem coisas
  • 16:19 - 16:22
    incríveis, terríveis e assustadoras.
  • 16:22 - 16:26
    Entretanto, 99% delas só funcionam
  • 16:26 - 16:30
    porque as pessoas deixam de fazer o básico.
  • 16:30 - 16:33
    Então minha questão é essa: vão online,
  • 16:33 - 16:36
    encontrem estas simples boas práticas,
  • 16:36 - 16:38
    descubram como atualizar
    e reparar seu computador.
  • 16:38 - 16:40
    Arranjem uma senha segura.
  • 16:40 - 16:41
    Assegurem-se de usar uma senha diferente
  • 16:41 - 16:45
    em cada um de seus sites e serviços online.
  • 16:45 - 16:48
    Encontrem esses recursos. Usem-nos.
  • 16:48 - 16:50
    A Internet é um recurso fantástico
  • 16:50 - 16:52
    para negócios, para expressão política,
  • 16:52 - 16:55
    para a arte e para o aprendizado.
  • 16:55 - 16:58
    Ajudem a mim e à comunidade de segurança
  • 16:58 - 17:01
    a dificultar muito a vida
  • 17:01 - 17:03
    dos cibercriminosos.
  • 17:03 - 17:05
    Obrigado.
  • 17:05 - 17:09
    (Aplausos)
Title:
O cibercrime cotidiano -- e o que você pode fazer contra
Speaker:
James Lyne
Description:

Como você pega um vírus malicioso online, o tipo de *malware* que bisbilhota seus dados e rouba sua conta do banco? Muitas vezes, com coisas simples que você faz todos os dias sem pensar duas vezes. James Lyne nos lembra que não é somente a NSA que nos observa, mas cibercriminosos cada vez mais sofisticados que exploram tanto código inseguro quanto a natureza humana ingênua.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • "utilities" = aplicações (0.38)
    competidores = concorrentes (1.53)
    atacante = agressor (3.32)
    modifiquei a ordem (8.41 e 8.43)
    ordem das palavras (10.28)
    pudessem = poderiam (10.30)
    fazemos as coisas certas = agimos corretamente (11.08)
    trocar = passar (12.07)
    tnque = rede (14.57)

  • Obrigado por me consultar em relação às correções. Pode manter as que você fez, fora isso só não existe "estereótico", o correto é mesmo "estereotípico". Além disso só corrigi mais alguns erros de concordância.

Portuguese, Brazilian subtitles

Revisions