Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Para ex-chefe do FBI, phishing é tática preferida de hackers para invadir rede

Por| 25 de Agosto de 2017 às 08h36

Link copiado!

Bitefight
Bitefight

O phishing é a tática mais utilizada por hackers para invadir redes, sejam domésticas ou corporativas. Essa é a avaliação de James Trainor, ex-líder da divisão de crimes cibernéticos do FBI e atual VP da consultoria e corretora de seguros Aon.

Trainor esteve no Brasil para dar uma palestra, nesta quinta-feira (24), sobre o risco cibernético e o combate aos invasores. 

Os hackers continuam a se aproveitar da ingenuidade das pessoas para ter acesso aos sistemas. Eles enviam e-mails falsos e levam o usuário a clicar em um arquivo ou link malicioso. Dessa forma, ele próprio é o responsável por baixar o malware para a rede. 

Outra forma que vem evoluindo rapidamente, segundo Trainor, é o ransomware, prática de extorsão digital. Apesar de já existir há 15 anos, esse crime ganhou espaço com duas ameaças recentes, o WannaCry e o Petya. A prática é simples: após invadir o computador, o hacker bloqueia o acesso a todas as informações contidas na máquina ou rede e exige um resgate para liberar os dados. 

Continua após a publicidade

Atualmente, existem mais de 100 variedades de ransomware. Os meios de pagamento dos resgates também evoluíram e se tornaram mais difíceis de rastrear. “Antes, a vítima pagava com cartão de crédito ou PayPal. Agora, o hacker recebe em bitcoins e as transações são facilitadas pelos browsers anônimos da dark web, como o Tor”, afirma Trainor.

A recomendação de Trainor é que a vítima não faça o pagamento do resgate. “Se fizer o pagamento, você está encorajando esse tipo de crime e não há garantias de que sua rede será liberada ou que você não será vítima de um novo ataque”, diz o consultor.

Certificação de segurança

Ele reconhece que pequenas empresas preferem ceder às exigências por não ter outra maneira de recuperar os dados criptografados. Nesse caso, Trainor sugere a criação de um backup em um servidor seguro. "Dessa forma, você pode resetar seu sistema e recuperar seus dados.”

Continua após a publicidade

Para se proteger, outra solução apresentada por Trainor é a adoção de certificação de segurança, como o ISO 27001. Como forma de lidar com um evento criminoso, as empresas podem optar por seguros que cobrem perdas financeiras, quando ocorre interrupção de negócios, e para recomposição das redes.

A grande questão é que, quanto mais conectado o mundo fica, maior o risco de crimes cibernéticos. Trainor apresentou números que mostram o vasto campo para ação dos hackers. Hoje, existem 6 bilhões de dispositivos conectados na internet. A projeção do especialista é que os próximos três anos esse número passará para 50 bilhões. "Isso representa um aumento nas oportunidades para criminosos.”

Para piorar o cenário, não é só o número de dispositivos que cresce: os interessados em participar de atividades ilegais também. “Há cinco tipos diferentes de atores associados ao risco cibernético: hackerativistas, terroristas, criminosos, Estados Nacionais e informantes internos. Com diferentes motivações, todos eles podem colocar sistemas em risco.”