top of page

Os crimes virtuais


Os crimes virtuais


Não dá para negar que o assunto do momento entre os profissionais de TI, operadores do direto mais atualizados é o risco de práticas de crime virtual contra empresas. Possivelmente você já leu ou ouviu falar sobre um certo tipo de ataque cibernético.

“O site da minha empresa é realmente seguro?”. “Os dados dos meus projetos estão guardados apropriadamente na nuvem?”. “Como proteger as minhas informações dos criminosos virtuais?”. Essas são as maiores preocupações dos gestores de TI nos dias atuais.

Neste artigo, esperamos reforçar os principais tipos de ataque cibernético, como a legislação pode te ajudar em relação a eles e como se proteger usando a tecnologia. Vamos lá?

Uma ação de preparação contra o crime virtual

Antes de entrarmos nos modelos mais comuns de crime virtual, vamos conversar um pouco sobre o que o termo significa e a importância de estar preparado para lidar com a questão. Deve-se considerar tanto os cuidados tecnológicos (com ferramentas de segurança bem praticadas no sistema corporativo), quanto o noção de como acionar a polícia nesses casos.

Esse tipo de crime é definido por delitos e contravenções praticados por meio das redes de internet e de intranet que se enquadram no nosso Código Penal. É importante observar que um crime virtual é uma infração da lei como qualquer outro crime, apenas efetivado em um ambiente virtual — ou seja, ele está sujeito às mesmas efeitos quando o contraventor é descoberto e responsabilizado.


AS DELEGACIAS ESPECIALIZADAS EM ATAQUES CIBERNÉTICOS


Existe ainda entre profissionais de tecnologia algum resquício de ideia de que a internet é uma terra de ninguém. Como na Idade Média, tudo o que você pode fazer para se proteger é construir muros cada vez mais altos. Ainda que ainda seja difícil identificar e incriminar criminosos virtuais, o Brasil tem dado passos importantes na formatação de um combate mais efetivo ao ataque cibernético.

Um exemplo disso é a Lei 12.737, popularmente conhecida como Lei Carolina Dieckmann: embora que sua origem tenha sido na definição de punição criminal para calúnia e difamação pessoal na internet, foi incluída também a regulamentação de penas a ataques contra empresas.

Desde que a lei foi sancionada em 2012, o ato deliberado de interromper serviços corporativos, como por meio de ataques DDoS, é passível de sentença condenatória que vai até 3 anos de reclusão.

Destarte, além de todos os cuidados que você deve ter internamente para proteger o seu sistema, é importante também conhecer e lidar com as implicações legais de um ataque, acionando a polícia assim que ele for identificado.

Já existem em vários estados brasileiros delegacias especializadas em crimes virtuais. Esses policiais possuem equipamento de ponta e conhecimento tecnológico suficiente para rastrear a origem do ataque e, em muitas vezes, encontrar o criminoso antes que haja dano maior à empresa.

Então, independentemente da robustez do seu sistema e da qualidade dos profissionais na sua equipe, é muito preconizado procurar a delegacia especializada mais próxima e manter um contato mais estreito. Quando sua empresa estiver sob ataque, toda ajuda será bem-vinda para evitar o pior.


Os tipos mais comuns de ataque cibernético


Agora que você já está pronto para se preparar e enfrentar os criminosos virtuais, é hora de se informar melhor sobre as formas como sua rede pode ser atacada. Conheça as maneiras mais utilizadas para a execução de um crime virtual:


PHISHING


O termo phishing vem do inglês e significa “pescaria”. Esse é um dos ataques mais comuns e recorrentes na rede.

Necessariamente, o agente malicioso coloca uma isca na internet para seduzir os usuários desatentos e, depois, captura os seus dados mais sensíveis, como senhas de banco, e-mails e fotos pessoais.

Então, amigo, nada de abrir e-mails com propostas imperdíveis e milagrosas. Isso é golpe. Jamais forneça os dados da sua empresa e as suas senhas pessoais pela rede. Fique sempre atento.


DNS CACHE POISONING


Trata-se do envenenamento do protocolo de DNS da máquina do usuário atacado. É uma forma de desviar as páginas e os dados trafegados pela internet para um endereço de interesse do agente malicioso.

Quando crimes virtuais desse tipo acontecem, os usuários infectados continuam navegando pela internet sem problemas. Contudo, todas as suas informações são enviadas para o computador do atacante, que fica como intermediário na rede.


SCAREWARE


É um tipo de ameaça que surge como uma mensagem do sistema e induz o usuário a baixar e adquirir um software inútil e bastante perigoso. Novamente, nada de clicar em links desconhecidos ou instalar programas de origem duvidosa.

A ideia desse ataque é assombrar os usuários e deixá-los preocupados, fazendo com que baixem os códigos maliciosos e deixem os seus computadores vulneráveis. O medo nos deixa preocupado, e os criminosos virtuais sabem bem disso.


BLUEBUGGING


É uma invasão que ocorre pelas brechas de segurança nos dispositivos com Bluetooth. Com aparelhos para capturar os sinais pela rede local, os atacantes obtêm os dados e as senhas de celulares e notebooks conectados.

Portanto, é recomendável deixar o Bluetooth do seu celular habilitado apenas em situações estritamente necessárias, pois as suas informações podem ser capturadas por meio dos sinais de Wi-Fi.

Um crime virtual ainda mais ameaçador

Nós preferimos separar esse último crime virtual para dar uma atenção especial a ele — coisa que você também deveria fazer. O ransomware é um tipo de ataque em que o criminoso, por meio de código malicioso infiltrado na rede, encontra dados importantes da empresa e impede o acesso a eles utilizando métodos sofisticados de criptografia.

O crime é chamado de sequestro porque, geralmente, um resgate em dinheiro é exigido para que a empresa recupere o controle sobre essas informações.

Exemplos como o WannaCry, ransomware que atacou potencialmente milhões de computadores no mundo inteiro, mostra como estar preparado para esse tipo de crime virtual é essencial hoje em dia. Hospitais, setores públicos e companhias privadas tiveram problemas com paralisações operacionais e perda de dados de clientes que levaram a grandes prejuízos, além de uma quebra de credibilidade em suas marcas.

Nesses casos, acionar uma delegacia de crimes virtuais é importante, mas não o suficiente para se recuperar antes que o negócio sofra um baque significativo. No caso do sequestro de dados, quando a criptografia impede o acesso às informações, é possível que a empresa seja paralisada completamente. O quão rápido for a recuperação de desastre liderada pela TI, menores serão esses prejuízos.

É por isso que uma rotina automatizada de backup na nuvem é essencial para lidar com todo tipo de crime virtual, principalmente os ransomwares. É uma forma de recuperar o controle do seu banco de dados em alguns minutos.

Aproveito para te convidar para acessar meu canal no Telegram basta clicar aqui .

E nossas redes sociais: Facebook advocacialudgero criminal.

Instagram: @ludgeroadvocacia

Twitter: @LudgeroContato.

Linkedin: Ludgero Criminalista Ludgero.

Gostou do texto? Indique a leitura para outras pessoas! Basta clicar no coração que está na parte esquerda do texto.







34 visualizações0 comentário
bottom of page