Na era da informação, não são mais os olhos a janela da alma, como disse Leonardo da Vinci no século 15. Computadores, tablets e celulares assumiram a missão de ser o portal que une pessoas espalhadas em todo o mundo. Com tanto potencial, as máquinas viraram também um canal aberto, capaz de expor detalhes pessoais e empresariais que deveriam permanecer sigilosos. Isso, é claro, com o trabalho de gente cada vez mais especializada em quebrar a barreira tecnológica para ter acesso a informações confidenciais.
A nova guerra entre bandidos e mocinhos abre espaço para empresas que se dedicam a investigar a violação de privacidade no mundo digital. Ainda tímidos, esses negócios prometem crescer nos próximos anos, empurrados pelo crescente uso da internet para troca de dados e comércio. De olho nesse mercado, dois irmãos candangos criaram a segunda empresa do Distrito Federal especializada em perícia digital. Anderson e Salus Moraes, de 29 e 27 anos, respectivamente, idealizaram a TIF, Tecnologia da Informação e Forense, incubada na Universidade Católica de Brasília (UCB).
;As empresas em geral não estão culturalmente preparadas para se preocupar com a área de segurança. Além disso, investigar ataques digitais requer equipamentos caros e alto conhecimento técnico;, afirma Anderson, que é da área de tecnologia da informação e chamou o irmão, graduado em relações internacionais, para montar o negócio este ano. A dupla ainda não tem uma carteira de clientes, mas aposta que a demanda vai crescer nos próximos anos. ;Ainda mais com a Copa do Mundo e as Olimpíadas. O mundo inteiro vai estar olhando para o Brasil e nossas redes vão estar mais suscetíveis a ataques;, diz Salus.
Se a observação do caçula dos Moraes parece exagerada, basta dar uma olhada nas estatísticas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), do Comitê Gestor da Internet no Brasil. Somente no ano passado, a entidade recebeu cerca de 358 mil notificações de violação de segurança na web ; 136 mil casos a mais do que em 2008. O último relatório do Cert.br, divulgado esta semana, também mostra que foram reportadas 7,4 mil fraudes ; ou tentativas de fraude ; na rede entre julho e setembro deste ano. O levantamento é feito com base em notificações voluntárias dos administradores de redes brasileiras.
O documento do Cert.br traz, ainda, outro alarme para as instituições. A maioria dos incidentes (64% no último trimestre) diz respeito a uma prática conhecida como scan. O scan é uma varredura nas redes de computadores que identifica quais máquinas estão ativas e quais são os serviços executados por elas. Isso pode parecer, à primeira vista, bastante inocente, mas é uma arma utilizada pelos hackers para encontrar possíveis vulnerabilidades nos sistemas. ;Os ataques estão cada vez mais comuns. Podem partir de especialistas em computação, pessoas que têm mestrado ou doutorado na área, ou também de um garoto de 15 anos;, diz Anderson Moraes.
O empresário explica que há vários tipos de atacantes: desde os que invadem páginas para inserir brincadeiras de mau gosto até os que são contratados por empresas para roubar informações confidenciais dos concorrentes. ;Estão surgindo também os ataques políticos(1), que provocam estragos em sites e blogs de partidos e candidatos;, completa Anderson. Outra classe são os atacantes que miram a infraestrutura do país. ;Esses seriam os ataques mais complexos, que poderiam afetar a rede de energia elétrica ou o abastecimento de água de uma cidade, por exemplo.;
Os vilões
Para descobrir quem são os vilões da história, os irmãos Moraes utilizam apenas um laptop, equipado com sistema operacional livre ; o que, inclusive, deixa o preço da dupla 20% menor do que o cobrado pelo mercado. É nessa máquina que Anderson e Salus fazem a análise do material coletado nas empresas que tiveram sistemas violados. E engana-se quem pensa que o melhor a se fazer quando o computador dá sinais de problemas é desligá-lo.
;Quando o administrador perceber sintomas como lentidão na rede, surgimento de páginas que abrem sem que tenha sido dado o comando, a primeira coisa que ele deve fazer é não tocar na máquina;, orienta Anderson. Ao ser acionada, a dupla faz uma cópia do HD e da memória da máquina e leva o material para análise no laboratório. A partir dos chamados metadados, que indicam coisas como a data de criação e o último acesso a um arquivo, é possível descobrir o IP da máquina responsável pelo ataque. ;Com apenas uma foto, por exemplo, podemos saber qual a marca da câmera que capturou a imagem;, exemplifica Salus Moraes. ;Também podemos fazer a recuperação de arquivos excluídos no HD e procurar senhas na memória, inclusive senhas de e-mail;, completa Anderson.
Os irmãos Moraes trabalham também para evitar prejuízos provocados pelo phishing, tipo de ataque que registrou 150% de aumento em um ano, segundo o Cert.br. O phishing é uma das maiores ameaças para o comércio eletrônico, setor que cresceu mais de 1.000% nos últimos 10 anos. Daniel Fonseca, diretor de gerenciamento de risco do MoIP (empresa que oferece o serviço de e-commerce para pequenos empreendedores), explica que o momento mais crítico é quando o usuário está fechando a venda. ;Nós usamos uma página criptografada, o site é blindado, mas isso não é suficiente. É preciso fazer uma varredura constante, com simulações de ataques, para evitar o roubo das senhas dos clientes;, conta Daniel.
Anderson e Salus Moraes afirmam que a perícia digital ainda é desconhecida porque os ataques não costumam ser noticiados na mídia. ;Nosso trabalho termina com a entrega do laudo pericial. Nesse momento, a empresa está respaldada para tomar a sua decisão, podendo até demitir algum funcionário ou acionar a Justiça contra o hacker;, detalha Anderson. ;Mas as empresas brasileiras ainda têm pouca consciência dessas ameaças.;
Briga na rede
Em abril, meses antes de a campanha eleitoral efetivamente começar, hackers já escancaravam a rivalidade entre petistas e tucanos. O site do Partido dos Trabalhadores foi invadido por duas vezes na mesma semana. Em um dos ataques, o invasor postou a seguinte mensagem na página inicial: ;Vote 45. O Brasil pode mais. PSDB Hackers;, com a foto do então pré-candidato José Serra.
Leia outros trechos da entrevista com Daniel Fonseca, do MoIP.
O melhor remédio
Veja as principais dicas para proteger a sua empresa de ataques:
Discrição
Antes de mais nada, é preciso conscientizar a todos que informações sobre a empresa devem ficar restritas ao ambiente organizacional. O cuidado também deve existir nas redes sociais: muitas vezes, uma opinião postada por um funcionário em seu Twitter, por exemplo, pode abrir brechas para ataques.
Precaução
Oriente a equipe a acessar apenas sites conhecidos. Outra dica é jamais clicar em links que levem para outras páginas. O melhor a fazer é digitar a URL desejada na barra de endereços do navegador. Sites maliciosos podem aparecer, até mesmo, na lista de resultados de uma pesquisa no Google, por exemplo.
Não faça download de arquivos com as seguintes extensões: .exe, .com, .scr, .bat, .jpeg, .gif. Arquivos desse tipo circulando pela internet geralmente contêm vírus e, ao serem instalados na máquina, podem roubar senhas e outras informações confidenciais.
Atenção
Sites de bancos ou outros que exijam a colocação de senhas indicam que a área é segura. Confira se, ao acessar essas páginas, aparece um cadeado na parte inferior do navegador e o ;https; na barra de endereços. Também é recomendável que redes empresariais tenham um firewall instalado em cada computador, que aplica a política de segurança definida pela instituição.
Prevenção
Mantenha o antivírus sempre atualizado e faça o download de patches de segurança do sistema operacional (atualizações de segurança feitas pelos próprios fabricantes). É importante também utilizar sempre a última versão disponível dos programas instalados nas máquinas e usar senhas com, no mínimo, oito caracteres alfanuméricos.
Golpistas da internet
Conheça os principais tipos de ataques:
Phishing
Como o próprio nome diz, é uma forma de ;pescar; dados confidenciais. Hackers costumam invadir sites de compras e alterar o DNS (que dá a localização da página). Assim, o usuário é direcionado para um site falso, onde acaba colocando informações sigilosas, como CPF, número e senha do cartão de crédito.
Negação de serviço
Ocorre quando o hacker consegue sobrecarregar o servidor de uma instituição a ponto de tirá-lo do ar. Isso é feito com a utilização de computadores zumbis ; máquinas previamente hackeadas pelo golpista, que são programadas para acessar determinado site em um horário definido, todas ao mesmo tempo.
Invasão de redes
Com a ajuda de um programa de varreduras de IP, o hacker consegue encontrar na internet indicações de onde há portas abertas. Essa pista é dada pelo próprio IP do usuário, que revela quais tipos de serviços existem em cada máquina. Com isso, o criminoso consegue vasculhar vulnerabilidades do sistema para invadi-lo.
Vazamento de informações
Geralmente, esse tipo de crime é cometido por amadores. Ocorre quando algum funcionário da empresa divulga informações confidenciais pela internet. É possível descobrir quem é o responsável pelo vazamento ; mesmo que ele tenha sido feito através de um webmail anônimo.
Crimes por e-mail
É quando algum funcionário recebe mensagens anônimas com xingamentos, calúnia ou difamação. Assim como no vazamento de informações, é possível investigar de qual máquina o e-mail foi enviado.