Setup Menus in Admin Panel

Os métodos e exemplos do cibercrime

Até agora, foram apresentadas as quatro categorias que se distinguem quando se trata de crimes cibernéticos. Agora queremos analisar mais de perto os papéis dos computadores no cibercrime e os métodos de ataque no ciberespaço:

Os computadores desempenham quatro papéis nos crimes – servem como objetos, sujeitos, ferramentas e símbolos. Os computadores são objetos de crime quando são alterados ou roubados. Os computadores desempenham o papel de sujeitos quando são o contexto em que os crimes tecnológicos acontecem. Os ataques de vírus informáticos enquadram-se nesta categoria. Quando ocorrem crimes premeditados os computadores são os sujeitos dos ataques. O terceiro papel dos computadores no crime é como ferramentas, permitindo aos criminosos produzir informações falsas ou planear e controlar os crimes. Finalmente, os computadores são também utilizados como símbolos para enganar as vítimas.

O mais comum é o computador assumir a forma de sujeito. Os principais métodos de utilização de um computador como sujeito criminal são:

  • Malware
  • Hacking
  • Spam
  • Phishing
  • Ataques distribuídos de negação de serviços (DDoS – Distributed Denial of Service, em inglês)

O principal método de ataque

Definição

O malware é um rótulo geral atribuído a software malicioso que se espalha entre computadores e interfere com as operações informáticas. O malware pode ser destrutivo, por exemplo, apagando ficheiros ou causando falhas no sistema, mas também pode ser utilizado para roubar dados pessoais.

Há muitas formas de malware. Algumas delas são as seguintes:

  • Os vírus podem causar disfunções leves do computador, mas também podem ter efeitos mais graves em termos de danificar ou apagar hardware, software ou ficheiros.
  • Os worms são programas auto-replicáveis, que podem propagar-se autonomamente, dentro e entre computadores, sem necessitarem de um hospedeiro ou de qualquer acção humana. O impacto dos worms pode, portanto, ser mais severo do que os vírus, destruindo redes inteiras.
  • Os Trojans são formas de malware que parecem ser programas legítimos, mas que facilitam o acesso ilegal a um computador. Conseguem desempenhar funções, tais como roubar dados, sem o conhecimento do utilizador e podem enganar os utilizadores, realizando uma tarefa de rotina enquanto realizam acções ocultas e não autorizadas.

Spyware é um software que invade a privacidade dos utilizadores ao recolher informações sensíveis ou pessoais de sistemas infectados e ao monitorizar os websites visitados

Definição

O hacking (também apelidado de pirataria informática) é um processo comum que resulta na violação da privacidade e da informação confidencial de alguém. Os pontos fracos de um sistema ou as lacunas de uma rede são identificados e os detalhes privados são acedidos. Por conseguinte, o hacking é também conhecido como uma intrusão não autorizada.

Contudo, o hacking nem sempre é visto como roubo e pode até ser utilizado para causas produtivas. Esse tipo de hacking que envolve boas intenções é conhecido como hacking ético. Este tipo de hacking é feito para proteger o sistema operativo.

Os hackers podem ser agrupados em diferentes categorias, tais como White Hat (chapéu branco), Black Hat (chapéu preto), e Grey Hat (chapéu cinzento), com base na sua intenção de hacking de um sistema.

Hackers White Hat (chapéu branco) – Hackers éticos

Estes hackers não têm intenção de prejudicar um sistema, mas sim de tentar descobrir debilidades num computador ou num sistema em rede, como parte de testes de penetração e avaliações de vulnerabilidade. O hacking ético é legal e é um dos trabalhos mais exigentes disponíveis na indústria das Tecnologias da Informação. Várias empresas contratam hackers éticos para conduzirem testes de penetração e avaliações de vulnerabilidade.

Hackers Grey Hat (chapéu cinzento)

São uma mistura de hackers Black Hat e White Hat. Agem sem intenção maliciosa mas, para se divertirem, exploram uma fraqueza de segurança num sistema ou rede informática sem a permissão ou conhecimento do proprietário. Pretendem chamar a atenção dos proprietários para a debilidade securitária e obter apreço ou uma pequena recompensa por parte dos proprietários.

Hackers Black Hat (chapéu preto) – crackers

Estes hackers pirateiam para obter acesso não autorizado a um sistema e prejudicar as suas operações ou roubar informação sensível. O hacking de Black Hats, considerado pirataria informática, é sempre ilegal devido à sua intenção maliciosa que inclui roubar dados empresariais, violar a privacidade, danificar o sistema operativo, bloquear a comunicação em rede, etc.

Definição

O spam é correio electrónico não solicitado ou lixo electrónico, normalmente enviado em massa para inúmeros destinatários em todo o mundo e está frequentemente relacionado com produtos farmacêuticos ou pornografia. O email de spam é também utilizado para enviar emails de phishing ou malware e pode ajudar a maximizar potenciais retornos para os criminosos.

O crime está a afastar-se dos métodos tradicionais como a violência, as drogas ou os assaltos, ao passo que a criminalidade através da Internet está a tornar-se mais prevalecente. Isto vai de encontro à tendência resultante do aumento dos negócios e comunicação online. As vítimas do cibercrime podem perder tudo o que tem valor – segurança, paz, dinheiro ou propriedade.

Estudo

O primeiro estudo a examinar o impacto emocional da cibercriminalidade, mostra que as vítimas tendem a sentir-se zangadas (58%), irritadas (51%) e enganadas (40%), e em muitos casos, culpam-se a si próprias por serem atacadas. Apenas 3% pensam que isso não lhes vai acontecer, e quase 80% não esperam que os cibercriminosos sejam levados à justiça – resultando numa relutância irónica em agir e numa sensação de impotência.

Definição

Phishing  – Uma campanha de phishing involve emails de spam ou outras formas de comunicação, enviadas em massa, com a intenção de enganar os destinatários para que façam algo que prejudique a sua segurança ou a segurança da organização para a qual trabalham. As mensagens das campanhas de phishing podem conter anexos infectados ou ligações a sites maliciosos. Também é possível que peçam ao recetor que divulgue informações confidenciais.

Exemplo

Um  famoso exemplo de um esquema de phishing teve lugar durante o Campeonato do Mundo de Futebol de 2018. De acordo com relatórios da Inc, o esquema de phishing do Mundial de 2008 envolveu emails enviados a adeptos de futebol, os quais tentaram atrair os adeptos com falsas viagens gratuitas a Moscovo, onde o Campeonato do Mundo estava a ser organizado. As pessoas que abriram e clicaram nos links contidos nestes emails tiveram os seus dados pessoais roubados.

Definição

Os Ataques distribuídos de negação de serviços (DDoS – Distributed DoS attacks) são um tipo de ataque cibernético que os cibercriminosos utilizam para derrubar um sistema ou rede. Por vezes, dispositivos IoT (Internet das coisas) interligados são utilizados para lançar ataques DDoS. Um ataque DDoS sobrecarrega um sistema através de um dos protocolos de comunicação padrão que utiliza para enviar spam ao sistema com pedidos de ligação.

Exemplo

Um exemplo famoso deste tipo de ofensiva é o ataque DDoS de 2017, no website da Lotaria Nacional do Reino Unido. Isto levou o site e a aplicação móvel da lotaria a ficarem offline, impedindo os cidadãos do Reino Unido de jogar.

Os cibercrimes mais frequentemente cometidos incluem os seguintes:

Personificação online

Este crime é um dos mais comuns. Para este ato criminoso é habitual utilizar o nome, endereço de domínio, número de telefone ou qualquer outra informação identificativa de outra pessoa sem consentimento e causar danos ou cometer fraude, o que é um crime.

Exemplo

A Claire começou a ser assediada por estranhos depois de alguém ter feito um post na Internet a oferecer serviços sexuais em seu nome. A publicação continha informação privada, incluindo o seu número de telefone e endereço domiciliário.

Ciberstalking

A perseguição física pode assumir várias formas, incluindo seguir fisicamente uma pessoa, observá-la secretamente, ligar persistentemente e enviar mensagens de texto manipulativas, entre outros meios para abordar a vítima de forma inesperada. A diferença da perseguição cibernética é que esta última está dependente da tecnologia online, como o email, redes sociais, mensagens instantâneas, dados pessoais disponíveis online – tudo na Internet pode ser utilizado pelos cyberstalkers para fazer um contacto inapropriado com as suas vítimas.

Exemplo

Depois de o John e a sua namorada se separarem, ele começou a persegui-la, tendo colocado um telemóvel pré-pago com GPS debaixo do carro dela. O John rastreava os movimentos da sua ex-namorada e seguiu-a entrando na sua conta de telemóvel online. John também telefonava à sua ex mais de 200 vezes por dia.

Ciberbullying

O ciberbullying acontece quando as pessoas usam as redes sociais ou a Internet para intimidar, assediar, ameaçar ou depreciar os outros. Em geral, se uma pessoa utiliza a Internet ou qualquer outra forma de comunicação eletrónica para ameaçar, assediar ou assustar outra pessoa, essa conduta pode ser um crime.

Exemplos

Enquanto viaja com a sua equipa de hóquei, um dos jogadores tira uma foto embaraçosa de uma rapariga que conheceu no ringue. Depois publica a foto no Facebook e envia-a a todos os outros jogadores da equipa. A foto é então difundida.

Três dos companheiros de equipa do Paul enviam-lhe mensagens, culpando-o pela perda da equipa e dizendo-lhe que ele não sabe jogar. O Paul tem medo de dizer ao seu treinador e aos seus pais e, por isso, sofre de bullying em silêncio durante toda a época de hóquei. Ele não regressa ao hóquei na época seguinte.

Qual é a diferença entre ciberbullying e ciberstalking?

Ciberbullying

Ciberstalking

O ciberbullying implica um contacto constante com a pessoa; dizer coisas danosas à pessoa ou divulgar informações falsas sobre a pessoa. Por exemplo, o infrator cria um grupo do Facebook intitulado “Eu odeio…” e convida todos os amigos a juntarem-se ao grupo.

Ciberstalking é uma obsessão por descobrir o máximo possível sobre uma pessoa (sem realmente lhe perguntar). Por exemplo, o infrator descobre onde a pessoa nasceu, se a pessoa é casada, etc.

Roubo de identidade e roubo de dados

O roubo de identidade é o ato de roubar informações pessoais e identificativas com o intuito de cometer atos ilegais, tais como: abrir uma linha de crédito, alugar uma casa, comprar bens ou serviços, ou cometer fraude ou extorsão relacionada com leilões ou salários.

O furto de dados é o ato de possuir ilegalmente dados sensíveis, o que inclui informações não encriptadas de cartões de crédito armazenadas em empresas, segredos comerciais, propriedade intelectual, código-fonte, informações de clientes e registos de empregados.

Exemplo

O Marriott foi hackeado em 2018, quando 383 milhões de registos de hóspedes e mais de 5 milhões de números de passaportes foram roubados, o que levou a um aumento em frequência e gravidade das violações de dados. Estes dados podem ser vendidos no mercado negro e qualquer pessoa pode fazer uso delas e utilizar outra identidade.

Crimes financeiros

Esta categoria inclui atividades que geram lucro desonestamente para todos os envolvidos na conduta em questão. Consiste na exploração de informação privilegiada ou na aquisição da propriedade de outra pessoa através do engano, para assegurar um benefício material. O crime financeiro geralmente compreende o seguinte: fraude, branqueamento de capitais, suborno e corrupção, entre muitos outros.

Exemplo

Alguns crimes financeiros recentes de grande visibilidade incluem o escândalo Enron, a empresa de energia que cometeu fraude e corrupção generalizadas e o escândalo de investimento do Bernie Madoff, quando Madoff fingiu ter uma empresa de investimento bem-sucedida, mas na realidade ele estava apenas a roubar dinheiro a novos clientes e a dá-lo a clientes mais antigos (a isso chama-se um esquema Ponzi e Madoff geria o maior da história). Madoff foi condenado por numerosos crimes, incluindo branqueamento de capitais e vários tipos diferentes de fraude.

O cibercrime é frequentemente cometido por alguém que se encontra próximo das vítimas – por exemplo, dentro de uma empresa atacada. Este tipo de cibercrime é chamado fraude interna e refere-se a um tipo de fraude que é cometida por um indivíduo contra uma organização. Neste tipo de fraude, o autor da fraude envolve-se em atividades que são concebidas para defraudar, desviar propriedade, contornar os regulamentos, leis ou políticas de uma empresa. Por exemplo, a fraude interna envolve atividades tais como a não comunicação intencional de transações, a realização de transações não autorizadas e a marcação intencionalmente errada de posições.

A fraude interna pode ser dividida em duas grandes categorias: desvio de fundos e roubo de identidade. No caso de desvio de fundos, o dinheiro é retirado diretamente das organizações e no caso de roubo de identidade, as informações pessoais de um cliente são desviadas pelo funcionário para obter lucro. Exemplos de fraude interna incluem:

  • Roubo do dinheiro de um cliente
  • Abuso do crédito de um cliente
  • Lavagem de dinheiro
  • Fraude de compras
  • Roubo de dados

Por outro lado, as atividades fraudulentas de pessoas externas à empresa chamam-se fraude externa. Envolvem o roubo de dinheiro ou de ações por pessoas externas à empresa. Exemplos de fraude externa incluem:

  • Roubo de identidade – assumir o controlo de uma identidade virtual da pessoa
  • Falsificação dos dados da fatura – alterando o número de conta do beneficiário
  • Falsificação dos detalhes da encomenda para que as mercadorias sejam entregues no destino errado
  • Imitação da voz de uma pessoa ou falsificação da sua assinatura
  • Falsificação de emails

Os ciberataques têm vários propósitos, desde os moderados aos mais impiedosos, sendo os 4 mais típicos:

  • Vandalismo (ataques comuns a websites governamentais)
  • Propaganda (divulgação de notícias políticas, principalmente através da Internet)
  • Recusa de acesso (ataques contra, por exemplo, forças armadas que usam computadores e satélites para as comunicações)
  • Ataques em rede contra infraestruturas (ataques aos sistemas de transmissão das empresas de indústrias como engenharia de energia, indústria do gás, indústria do aquecimento, indústria petrolífera e infraestruturas de comunicação, sensíveis aos ciberataques, etc.)
SEE ALL Add a note
YOU
Add your Comment