Felipe Gugelmin – TECMUNDO
Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.
Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.
A morte de um terrorista inspira a criação de outros
A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.
À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.
Famosos e perigosos
Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.
Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.
Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.
Pendrives destrutivos
Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.
A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.
Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.
Redes sociais: alvo preferencial de crackers
A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.
As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.
Outras ameaças de destaque são aquelas que envolvem aplicativos falsos que prometem as mais diferentes funções. Entre os casos que merecem ser citados está aquele que dizia revelar uma imagem do usuário no futuro e outro que despertava a atenção dos curiosos, ao oferecer a possibilidade de descobrir as pessoas que acessaram seus perfis recentemente.
Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.
A dura batalha da Sony contra as invasões
Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.
O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.
Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.
Ameaças ao ambiente da nuvem
A computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.
Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.
Fim da invulnerabilidade da Apple
Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.
Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.
Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.
Vírus portáteis
Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.
No início de março, dispositivos Android foram vítimas de um ataque que usava aplicativos infectados com um Trojan que, em quatro dias, foi baixado cerca de 50 mil vezes. O malware era tão sofisticado que não só roubava informações do usuário, como era capaz de realizar o download e instalação de outros programas sem o consentimento do dono do aparelho.
Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.