Para ex-chefe do FBI, phishing é tática preferida de hackers para invadir rede

Por Redação | 25 de Agosto de 2017 às 08h36
photo_camera Bitefight

O phishing é a tática mais utilizada por hackers para invadir redes, sejam domésticas ou corporativas. Essa é a avaliação de James Trainor, ex-líder da divisão de crimes cibernéticos do FBI e atual VP da consultoria e corretora de seguros Aon.

Trainor esteve no Brasil para dar uma palestra, nesta quinta-feira (24), sobre o risco cibernético e o combate aos invasores. 

Os hackers continuam a se aproveitar da ingenuidade das pessoas para ter acesso aos sistemas. Eles enviam e-mails falsos e levam o usuário a clicar em um arquivo ou link malicioso. Dessa forma, ele próprio é o responsável por baixar o malware para a rede. 

Participe do nosso GRUPO CANALTECH DE DESCONTOS do Whatsapp e do Facebook e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Outra forma que vem evoluindo rapidamente, segundo Trainor, é o ransomware, prática de extorsão digital. Apesar de já existir há 15 anos, esse crime ganhou espaço com duas ameaças recentes, o WannaCry e o Petya. A prática é simples: após invadir o computador, o hacker bloqueia o acesso a todas as informações contidas na máquina ou rede e exige um resgate para liberar os dados. 

Atualmente, existem mais de 100 variedades de ransomware. Os meios de pagamento dos resgates também evoluíram e se tornaram mais difíceis de rastrear. “Antes, a vítima pagava com cartão de crédito ou PayPal. Agora, o hacker recebe em bitcoins e as transações são facilitadas pelos browsers anônimos da dark web, como o Tor”, afirma Trainor.

A recomendação de Trainor é que a vítima não faça o pagamento do resgate. “Se fizer o pagamento, você está encorajando esse tipo de crime e não há garantias de que sua rede será liberada ou que você não será vítima de um novo ataque”, diz o consultor.

Certificação de segurança

Ele reconhece que pequenas empresas preferem ceder às exigências por não ter outra maneira de recuperar os dados criptografados. Nesse caso, Trainor sugere a criação de um backup em um servidor seguro. "Dessa forma, você pode resetar seu sistema e recuperar seus dados.”

Para se proteger, outra solução apresentada por Trainor é a adoção de certificação de segurança, como o ISO 27001. Como forma de lidar com um evento criminoso, as empresas podem optar por seguros que cobrem perdas financeiras, quando ocorre interrupção de negócios, e para recomposição das redes.

A grande questão é que, quanto mais conectado o mundo fica, maior o risco de crimes cibernéticos. Trainor apresentou números que mostram o vasto campo para ação dos hackers. Hoje, existem 6 bilhões de dispositivos conectados na internet. A projeção do especialista é que os próximos três anos esse número passará para 50 bilhões. "Isso representa um aumento nas oportunidades para criminosos.”

Para piorar o cenário, não é só o número de dispositivos que cresce: os interessados em participar de atividades ilegais também. “Há cinco tipos diferentes de atores associados ao risco cibernético: hackerativistas, terroristas, criminosos, Estados Nacionais e informantes internos. Com diferentes motivações, todos eles podem colocar sistemas em risco.”

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.