Tópicos | crimes cibernéticos

A Google revelou nesta terça-feira (7) ter ajudado a bloquear a ameaça de uma rede de crimes cibernéticos que tinha o controle de cerca de um milhão de dispositivos eletrônicos com os quais eram praticados delitos digitais, ao mesmo tempo em que responsabilizou hackers que operam da Rússia.

A chamada 'rede de bots' de dispositivos infectados conhecida como Glupteba, que também era usada para minerar criptomoedas de forma sub-reptícia, foi cortada pelo menos por enquanto dos hackers que a controlavam, anunciou a gigante tecnológica.

##RECOMENDA##

"Os operadores da Glupteba possivelmente vão tentar recuperar o controle da rede maliciosa, usando mecanismos de controle e respaldo", segundo Shane Huntley e Luca Nagy, analistas de ameaças online e cibersegurança da Google.

Grandes companhias de tecnologia como Google e Microsoft se veem cada vez mais envolvidas na luta contra o crime informático praticado através de seus produtos online, razão pela qual estas empresas têm maior compreensão, acesso e capacidade de resposta às ameaças.

A Google destacou que a rede maliciosa incluía aproximadamente um milhão de dispositivos que usam Windows em todo o mundo para praticar ataques como o roubo de informações e credenciais, e se dirigia a usuários em Estados Unidos, Índia, Brasil e sudeste asiático.

A gigante de Mountain View também apresentou uma ação em uma corte federal de Nova York contra Dmitry Starovikov e Alexander Filippov em busca de uma ordem judicial que os impeça de usar suas plataformas de forma maliciosa ou criminosa.

- Sequestro de dados -

Especialistas em segurança notificaram pela primeira vez a existência da Glupteba em 2011, que se propaga ao se fazer passar por software, vídeos ou filmes com download gratuito, que os usuários da internet baixam involuntariamente em seus dispositivos eletrônicos.

No entanto, diferentemente das redes de bots convencionais, que dependem de canais pré-determinados para assegurar sua sobrevivência, a Glupteba é programada para encontrar servidores substitutos e consegue continuar operando mesmo depois de um ataque, segundo a Google.

Como esta rede maliciosa usa cerca de um milhão de dispositivos, tem um poder incomum que pode ser usado em ataques de 'ransomware' em larga escala, uma forma de sequestro de dados que bloqueia o acesso à informação até que seja paga uma recompensa aos hackers.

Para manter a rede hacker funcionando, os atacantes "usam o Google para publicar ofertas de trabalho em diferentes sites na web".

Os 'hackers' também tem usado os serviços da Google para distribuir software malicioso: a gigante da internet retirou 63 milhões de documentos de sua rede Google Docs e cancelou 1.100 contas de e-mail, usadas para espalhar a rede Glupteba.

As 'redes de bots' conseguem "se recuperar mais rapidamente de cortes ou interrupções, tornando muito mais difícil retirá-las da internet. Estamos trabalhando muito de perto com a indústria e o governo, ao mesmo tempo em que combatemos este tipo de ataques", publicou a Google em seu blog.

Por meio da “engenharia social”, golpistas aplicam golpes diariamente através das redes sociais, em especial o WhatsApp, de acordo com a Federação Brasileira de Bancos (Febraban). Essa engenharia corresponde aos métodos para manipular pessoas e obter dados pessoais, corporativos ou que comprometam sistemas de computadores e celulares. Geralmente envolvem uma narrativa que envolva a família, segurança dos próprios dados, benefícios inexistentes ou mesmo falsa proteção aos dados financeiros. 

Ainda segundo a Febraban, os golpes virtuais, aplicados pelo computador ou o celular, explodiram desde o início da pandemia da Covid-19, com um aumento de 340%. Por dia, mais de 17 mil golpes financeiros são aplicados no País, e até o primeiro trimestre de 2021, foram registradas mais de 1,6 milhão de tentativas. 

##RECOMENDA##

Com a pandemia e o crescimento de transações virtuais, os golpes também aumentaram, sobretudo através do WhatsApp, que agora também permite transações financeiras dentro do app; e ainda, com a implementação do Pix, que assegura transações instantâneas e ainda é novidade para muitos públicos. Dentre os golpes virtuais, o mais comum ainda é o bancário, através da clonagem no WhatsApp, no qual se destaca a falsa central telefônica, cuja incidência em 2021 foi 342% maior do que no primeiro bimestre de 2020. 

LeiaJá preparou uma lista com dicas e alertas sobre esses golpes, sendo estas práticas recomendadas pela Polícia Federal e pelas instituições financeiras. Confira: 

1. Cuidado com as suas senhas 

Não compartilhe sua senha com amigos e parentes ou encaminhe senhas por aplicativos de mensagens, e-mails ou SMS. Nunca utilize dados pessoais como senha (ex. data de aniversário, placa de carro etc.), nem números repetidos ou sequenciais (ex. 111111 ou 123456), nem anote senhas em papel, no celular ou no computador. 

2. Nunca clique em links desconhecidos 

Sempre confira a origem das mensagens ao receber promoções e e-mails que se dizem do banco. Nunca clique em links de promoções muito vantajosas ou que peçam sincronização, atualização, manutenção de token, app ou cadastro. O banco nunca envia e-mails informando que sua conta foi invadida e pede para enviar os seus dados. 

3. Cuidado em compras online 

Dê preferência a sites conhecidos e confira sempre se o endereço do site é o verdadeiro. Para garantir, não clique em links, digite o endereço no navegador. Sempre use o cartão virtual para realizar compras na internet. 

4. Cuidado com o que compartilha nas redes sociais 

Um simples post pode dar muitas informações sobre você para golpistas. O que você compartilha pode ajudar bandidos a conhecer seu perfil e comportamento. 

5. Cuidados com seu cartão 

Nunca entregue seu cartão a ninguém. Os bancos não pedem os cartões de volta, mesmo se houver a possibilidade de fraude ou defeito. Eles também não mandam um portador buscar seu cartão. 

6. Ative duplo fator de autenticação 

Sempre ative a função de segurança “duplo fator de autenticação” em suas contas na internet que oferecem essa opção: e-mail, redes sociais, aplicativos, sistemas operacionais etc. Golpistas têm convencido as vítimas, por ligação telefônica, a passarem os dados que facilitam a invasão do app, então é importante estar ciente de como recuperar a sua conta (leia mais abaixo).  

7. Confira seu cartão após uma compra 

Ao terminar de realizar uma compra na maquininha, verifique o nome no cartão para ter certeza de que realmente é o seu. Sempre confira o valor na maquininha antes de digitar a sua senha. E proteja o código de segurança. 

8. Cuidado nas operações bancárias 

Sempre confira o nome do recebedor ao pagar um boleto, realizar transferências ou Pix. 

9. Não fotografe ou filme a tela do caixa eletrônico ao usá-lo 

Nunca envie fotos, vídeos ou capturas de tela pelo celular. Se precisar de auxílio no caixa eletrônico, peça ajuda a um funcionário do banco devidamente identificado. 

10. Atenção com ligações 

Se receber contato em nome do banco solicitando para ligar para sua Central de Atendimento, ligue a partir de outro aparelho, assim evita que o golpista “prenda” a sua linha telefônica e nunca informe suas senhas. 

Conta roubada no WhatsApp - O que fazer? 

Nunca compartilhe seu código de registro do WhatsApp recebido por SMS com outras pessoas, nem mesmo com amigos ou familiares. Caso você tenha compartilhado seu código e perdeu o acesso à sua conta do WhatsApp, siga as instruções na página oficial de Ajuda do aplicativo ou entre em contato com support@whatsapp (e-mail). 

Se você suspeita que outra pessoa está utilizando sua conta do WhatsApp, notifique seus familiares e amigos, pois essa pessoa pode tentar se passar por você em conversas individuais e em grupos. Lembre-se de que o WhatsApp é protegido com a criptografia de ponta a ponta e suas mensagens são armazenadas em seu aparelho. Se alguma pessoa acessar sua conta de outro dispositivo, ela não poderá ler suas conversas. 

Golpes mais comuns, de acordo com a Febraban 

Golpe da falsa central de atendimento 

O fraudador entra em contato com a vítima se passando por um falso funcionário do banco ou empresa com a qual ela tem um relacionamento ativo. Informa que sua conta foi invadida, clonada ou outro problema e, a partir daí, solicita os dados pessoais e financeiros da vítima. E até mesmo pede para que ela ligue na central do banco, no número que aparece atrás do seu cartão, mas o fraudador continua na linha para simular o atendimento da central e pedir os dados da sua conta, dos seus cartões e, principalmente, a sua senha quando você a digitar. 

Golpe do falso motoboy 

O golpe começa quando o cliente recebe uma ligação do golpista que se passa por funcionário do banco, dizendo que o cartão foi fraudado. O falso funcionário solicita a senha e pede que o cartão seja cortado, mas que o chip não seja danificado. Em seguida, diz que o cartão será retirado na casa do cliente. O outro golpista aparece onde a vítima está e retira o cartão. Mesmo com o cartão cortado, o chip está intacto e os fraudadores podem utilizá-lo para fazer transações e roubar o dinheiro da vítima. 

Golpe do falso leilão 

Golpistas criam sites falsos de leilão, anunciando todo tipo de produto por preços bem abaixo do mercado. Depois pedem transferências, depósitos e até dinheiro via Pix para assegurar a compra. Geralmente apelam para a urgência em fechar o negócio, dizendo que você pode perder os descontos. Mas nunca entregam as mercadorias pagas. Além disso, os fraudadores podem se aproveitar para roubar informações importantes como CPF e número de conta das vítimas. 

Golpe no Whatsapp 

Os golpistas descobrem o número do celular e o nome da vítima de quem pretendem clonar a conta de WhatsApp. Com essas informações em mãos, os criminosos tentam cadastrar o WhatsApp da vítima nos aparelhos deles. Para concluir a operação, é preciso inserir o código de segurança que o aplicativo envia por SMS sempre que é instalado em um novo dispositivo. Os fraudadores enviam uma mensagem pelo WhatsApp fingindo ser do Serviço de Atendimento ao Cliente do site de vendas ou da empresa em que a vítima tem cadastro. Eles solicitam o código de segurança, que já foi enviado por SMS pelo aplicativo, afirmando se tratar de uma atualização, manutenção ou confirmação de cadastro. Com o código, os bandidos conseguem replicar a conta de WhatsApp em outro celular, tem acesso a todo o histórico de conversas e contatos. A partir daí, os criminosos enviam mensagens para os contatos, passando-se pela pessoa, pedindo dinheiro emprestado. Desconfie de pessoas pedindo dinheiro ou seus dados por aplicativos de mensagem. Geralmente os golpistas apelam para alguma urgência falsa e pedem depósitos e transferências via Pix para contas de terceiros ou então para pagar alguma conta. 

Golpe da troca de cartão 

Golpistas que trabalham como vendedores prestam atenção quando você digita sua senha na máquina de compra e depois trocam o cartão na hora de devolvê-lo. Com seu cartão e senha, fazem compras usando o seu dinheiro. O mesmo pode acontecer com desconhecidos oferecendo ajuda no caixa eletrônico. Eles se aproveitam de alguma dificuldade sua no terminal eletrônico para pegar rapidamente o seu cartão e depois devolver um que não é seu, ao mesmo tempo que espiam sua senha. 

Um levantamento realizado pela Polícia Civil do Amazonas (PC-AM) aponta aumento de registros de crimes cibernéticos durante a pandemia da Covid-19 com relação a ofertas falsas de empregos por meio de sites. "Eles usam sites que oferecem vagas de empregos e coletam os dados pessoais das vítimas. Posteriormente, eles entram em contato com as pessoas e oferecem empregos a elas, mas alegam que para que seja feita a contratação, a pessoa precisa fazer um curso on-line, e cobram um determinado valor por ele”, explica o delegado Adriano Félix, por meio da assessoria.

Devido ao aumento das ocorrências, a Polícia Civil orienta as pessoas a procurarem informações sobre as empresas, que estão oferecendos as supostas vagas, e comprovar se de fato existem. Além disso, deve-se conferir os dados disponibilizados no boleto para ter conhecimento do destinatário do valor, detectando, assim, um possível golpe.

##RECOMENDA##

Denúncias

Em caso de comprovação da fraude, a vítima deve procurar a unidade de segurança mais próxima para formalizar a ocorrência. Há, também, a possibilidade de realizar uma denúncia anônima por meio do Disque Denúcia (181). 

 

O Senado aprovou nesta quarta-feira (5) o projeto que amplia penas por crimes de furto e estelionato praticados com o uso de dispositivos eletrônicos como celulares, computadores e tablets. O projeto cria um agravante, com pena de reclusão de 4 a 8 anos, para o crime de furto realizado com o uso desses aparelhos, estejam ou não conectados à internet, seja com violação de senhas, mecanismos de segurança ou com o uso de programas invasores.

O texto, de origem no Senado, sofreu alterações na Câmara e voltou ao Senado, onde essas alterações foram confirmadas. Agora, segue para sanção presidencial.

##RECOMENDA##

Se o crime for praticado contra idoso ou vulnerável, a pena aumenta de um terço ao dobro, considerando-se o resultado. E, se for praticado com o uso de servidor de informática mantido fora do país, o aumento da pena pode ir de um terço a dois terços.

No crime já existente de invadir aparelhos de informática para obter dados, modificá-los ou destrui-los, o projeto aumenta a pena de detenção de 3 meses a 1 ano para reclusão de 1 a 4 anos. A redação do tipo penal é alterada para definir que há crime mesmo se o usuário não for o titular do aparelho, condição comum no home office.

“Estamos de acordo com o senador [autor do projeto] que defende que a atual orientação jurisprudencial acaba por estabelecer o império da impunidade em relação a essas fraudes, com grave prejuízo à administração da justiça e à sociedade em geral, assim acatamos a redação recebida da Câmara também quanto ao ponto”, afirmou o relator do projeto no Senado, Rodrigo Cunha (PSDB-AL), em seu parecer.

 

Um levantamento da empresa brasileira Apura Cyber Intelligence aponta que os crimes cibernéticos tiveram elevação no período de isolamento social. De acordo com o estudo, entre os meses de março e maio, o número de sites suspeitos de fraude aumentou de 2,2 mil para 920 mil. A análise ainda aponta que os ambientes mais procurados para a prática fraudulenta na internet são as plataformas WhatsApp, YouTube e Zoom.

Segundo a empresa, a maioria das invasões têm como motivação a prática de crimes financeiros. No levantamento, os especialistas destacam a exposição de números privados do WhatsApp na ferramenta de busca Google como determinante para a elevação do número de fraudes. De acordo com a Apura, a falha espalhou dados de cidadãos de países como Brasil, Estados Unidos, Índia e Reino Unido. Links falsos sobre o pagamento do Auxílio Emergencial, foram os maiores responsáveis pela divulgação dos dados de brasileiros.

##RECOMENDA##

Outra plataforma usada para as fraudes é o Zoom, comum na utilização de chamadas de vídeo, que tiveram aumento considerável durante o período pandêmico. Segundo a Apura, arquivos infectados foram disfarçados de imagens com animações (GIF) e deixaram os perfis vulneráveis à invasões. Já no YouTube, os endereços de transmissões ao vivo de artistas famosos foram a área de atuação dos piratas da internet.

Ciberquadrilhas

Ainda de acordo com a Apura, os crimes cibernéticos vem sido cometidos por "gangues digitais" que se juntam para a prática de fraudes. Algumas acessam os dados de empresas e colocam à venda por meio de leilão virtual. Segundo a empresa, um dos casos de maior destaque aponta a "parceria" da LockBit com a Maze Ransomware, que afanou informações exclusivas de inteligência de diversas corporações e extorquia usuários dos serviços no mundo corporativo para que os recursos não fossem compartilhados.

A ONU aprovou nesta sexta-feira uma proposta apresentada pela Rússia que busca criar uma nova convenção sobre crimes cibernéticos, causando alarme entre grupos defensores das liberdades e as potências ocidentais.

A Assembleia Geral aprovou uma resolução patrocinada pela Rússia e apoiada pela China que prevê a criação de um comitê de especialistas em 2020 para elaborar uma "convenção internacional exaustiva para combater o uso das tecnologias de comunicação e informação com propósitos criminosos".

##RECOMENDA##

Os Estados Unidos, as potências europeias e grupos defensores das liberdades temem que isto sirva para legitimar os ataques contra a livre expressão, pois os governos de numerosos países qualificam de "criminosas" as críticas de opositores.

Um grande número de países tenta restringir ou impedir o acesso à Internet.

A China, por exemplo, restringe as buscas para evitar o acesso a temas que ameacem a liderança comunista ou sites de notícias que façam uma cobertura crítica.

A Índia, por sua parte, cortou em agosto a Internet na Caxemira, após retirar a autonomia desta região de maioria muçulmana.

O Irã bloqueou o acesso à Internet em novembro, enquanto reprimia os protestos deflagrados por um aumento dos combustíveis.

A ONG Human Rights Watch (HRW) qualificou a lista de patrocinadores da resolução como "uma galeria de alguns dos governos mais repressivos da terra".

"Se o plano é desenvolver uma convenção que conceda aos países legalidade para cortes e censura na Internet enquanto potencialmente se criminaliza a liberdade de expressão esta é uma boa ideia", ironizou Louis Charbonneau, da HRW.

A Polícia Federal (PF) em São Paulo deflagrou na manhã desta terça-feira (4) a Operação Singular, para desarticular uma organização que praticava crimes cibernéticos. Os federais descobriram que um dos líderes do grupo invadiu o sistema de uma empresa responsável pela realização de concursos e cobrou valores em criptomoedas para "aprovar" candidatos que alcançassem a segunda fase do Exame da Ordem dos Advogados do Brasil (OAB).

A investigação foi realizada na Deepweb, parte da internet não indexada em mecanismos de busca, e identificou que o grupo contava com sete líderes. De acordo com a PF, o grupo promovia fraudes bancárias eletrônicas, roubando e revendendo dados de cartões de crédito.

##RECOMENDA##

A Interpol e o Banco do Brasil assinaram acordo de cooperação e compartilhamento de informações sobre crimes cibernéticos. A parceria público-privada tem como objetivo estabelecer um fluxo contínuo de dados relacionados à ameaças virtuais.

A partir do acordo assinado, o BB se tornou a primeira instituição financeira das Américas a integrar um grupo de empresas que compartilharão informações com a maior organização policial do mundo.

##RECOMENDA##

O presidente da instituição, Paulo Rogério Caffarelli, afirmou que o banco já desempenhava funções colaborativas com a Justiça e a Polícia Federal e que agora serão desenvolvidas soluções tecnológicas e ferramentas estratégicas para prevenir e combater crimes que ocorrem na internet.

 

Já está pronta a pauta que a bancada feminina no Congresso Nacional pretende ver aprovada nesta semana em que é lembrado o Dia Internacional da Mulher, 8 de março. Entre propostas que tramitam entre a Câmara dos Deputados e o Senado, 27 estão na lista das parlamentares. No Senado, quatro propostas que já passaram pelas comissões da Casa e estão prontas para a análise do plenário foram consideradas prioritárias.

O Projeto de Lei do Senado (PLS) 612/2011, da senadora Marta Suplicy (PMDB-SP), é uma das prioridades. O texto, que altera o Código Civil para reconhecer como entidade familiar a união estável entre duas pessoas, chegou a ser colocado em pauta, mas, por pressão da bancada evangélica, foi retirado.

##RECOMENDA##

Na última quinta-feira (1º), o Supremo Tribunal Federal (STF) autorizou, por unanimidade, pessoas transgênero a alterar nome e gênero em registro civil, independentemente da realização de cirurgia para mudança de sexo, e a bancada feminina no Congresso quer aproveitar para resgatar o texto que, no ano passado, chegou a ter a discussão no plenário iniciada, mas logo encerrada por pressão da bancada evangélica.

“Essa é uma questão importante. Veja as decisões do Supremo e do TSE [Tribunal Superior Eleitoral] de quinta-feira. Não adianta remar contra a maré. O que nós queremos do presidente [do Senado, Eunício Oliveira] é que as propostas sejam pautadas. Não estamos pedindo para ele rejeitar ou aprovar”, disse à Agência Brasil a procuradora da Mulher no Senado, Vanessa Grazzition (PCdoB-AM).

A senadora  lembrou que também o TSE autorizou o uso do nome social por candidatos transgêneros.

Mais  propostas

No Senado, a pauta prioritária inclui ainda  o PLS 228/2017, que altera a Consolidação das Leis do Trabalho (CLT) para garantir proteção a gestantes e lactantes em relação à prestação de trabalho em local insalubre.

Outra proposta é o substitutivo da senadora Gleisi Hoffmann (PT-PR) ao projeto de Lei da Câmara (PLC) 18/2017, que torna crime a “vingança pornográfica”, que consiste na divulgação e na exposição pública da intimidade sexual. O texto altera a Lei Maria da Penha e o Código Penal, estabelecendo pena de reclusão e multa para o autor da divulgação. 

A senadora Simone Tebet (PMDB-MS) está otimista com a aprovação do PLS 64/2018, que apresentou na última semana. A matéria modifica a progressão de regime de pena, transformando uma decisão do Supremo Tribunal Federal — relativa à mães e gestantes em prisão provisória — em norma legal, estendida a gestantes ou mães já condenadas, flexibilizando a regressão de pena a um oitavo (1/8).

A proposta está na Comissão de Constituição, Justiça e Cidadania (CCJ), para análise terminativa do relator, senador Antônio Anastasia (PSDB-MG).

Bertha Lutz

As senadoras também deliberaram sobre a sessão solene que marcará, no próximo dia 7, a entrega do Diploma Bertha Lutz. Este ano, em comemoração aos 30 anos da Constituição de 1988, a honraria será dada  às deputadas que formaram a bancada feminina durante a Assembleia Nacional Constituinte de 1988.

Das 26 que serão homenageadas, quatro também são parlamentares atualmente, as senadoras Lídice da Mata (PSB-BA), Rose de Freitas (PMDB-ES) e Lúcia Vânia (PSB-GO) e a deputada Benedita da Silva (PT-RJ).

As congressistas pretendem também incluir na programação da semana que vem, uma audiência de deputadas e senadoras com o ministro Luiz Fux, presidente do Tribunal Superior Eleitoral (TSE), para debater a participação das mulheres na política.

Câmara

Na Câmara, a bancada feminina também já apresentou uma pauta ao colégio de líderes e ao presidente da Casa, Rodrigo Maia (DEM-RJ). A expectativa é que os projetos de interesse das mulheres sejam votados em plenário nas sessões dos dias 7 e 8 de março.

Um dos projetos escolhidos pelas deputadas é o que inclui no rol de crimes a divulgação de cenas de violência sexual e torna crime hediondo o ato de estupro coletivo. Pela proposta, de autoria da senadora Vanessa Grazziotin, se o estupro for cometido por mais de duas pessoas, a pena deve ser prisão por pelo menos 8 anos e no máximo 16 anos e 8 meses.

Para esta semana, as deputadas também querem votar um projeto que considera o assédio sexual nas redes sociais crime cibernético e outro que autoriza delegadas a retirarem o agressor da casa da vítima de violência doméstica. O objetivo é inibir a ocorrência de crime continuado e evitar que a mulher agredida tenha que sair de casa enquanto aguarda as decisões judiciais.

Passada a semana da mulher, as deputadas também devem continuar trabalhando para incluir na pauta o projeto que tipifica como crime a abordagem constrangedora de alguém para a prática de ato libidinoso. A proposta foi criada depois da repercussão nacional do caso de um homem que ejaculou no pescoço de uma mulher dentro de um ônibus em agosto do ano passado, em São Paulo.

Ameaças virtuais  

Integram ainda a pauta feminina um projeto que trata das ameaças virtuais e outro que propõe a criação de um comitê para receber denúncias de assédio moral e sexual na Câmara. Segundo a relatora do projeto, deputada Maria do Rosário (PT-RS), a proposta cumprirá um papel pedagógico de inibir os casos de abuso e garantir o respeito entre homens e mulheres.

Na área da saúde, as deputadas querem votar um projeto que trata da restauração mamária para mulheres acometidas pelo câncer de mama. Como é tradição na semana de 8 de março no Congresso, mesmo os projetos que ainda estavam em fase de análise das comissões temáticas poderão ser apreciados diretamente no plenário.

A coordenadora da bancada, Soraya Santos (MDB-RJ), disse que há acordo para continuar pautando outros assuntos femininos ao longo do mês, mesmo em meio à intervenção federal no Rio de Janeiro, que impede a votação de emendas constitucionais, e ao pacote de segurança colocado como prioritário pela presidência do Congresso.

“As matérias [da bancada feminina] precisam avançar. A gente prefere que sejam derrotadas em plenário, do que não serem votadas. Porque, se não votar, é como se não enxergassem o que está acontecendo com as mulheres no Brasil, em termos de crimes virtuais, de agressões, de violência doméstica, e os nossos índices estão alarmantes”, afirmou a deputada.

A Polícia Federal deflagrou nesta terça-feira (21) a segunda fase da Operação Darkode contra um esquema de fraudes contra o sistema bancário, por meio eletrônico, além da negociação de informações úteis à prática de crimes cibernéticos.

De acordo com nota da PF, cerca de 100 policiais federais cumprem 37 mandados judiciais, sendo quatro mandados de prisão preventiva, 15 mandados de prisão temporária e 18 mandados de busca e apreensão em residências e em empresas vinculadas ao grupo investigado, com o objetivo de colher provas contra outros integrantes e beneficiários da organização, bem como identificar e apreender bens adquiridos ilicitamente.

##RECOMENDA##

As diligências estão sendo executadas nas cidades de Goiânia, Aparecida de Goiânia, Anápolis e Senador Canedo, em Goiás, bem como nos Estados do Pará, Tocantins e Santa Catarina - além do Distrito Federal.

A Federal estima que as ações da organização criminosa tenham causado prejuízo superior a R$ 2,5 milhões, em especial mediante fraudes contra o sistema bancário.

"O líder da organização cumpre pena no Complexo Prisional de Aparecida de Goiânia/GO, imposta por sentença condenatória da 11ª Vara Federal de Goiânia em decorrência da prática de crime cibernético", diz nota da PF.

O nome da operação faz alusão ao fórum internacional intitulado Darkode, criado em 2007 com o propósito de reunir os maiores e os mais especializados hackers e criminosos cibernéticos em um único ambiente virtual.

Na primeira fase, deflagrada em julho de 2015, foram cumpridos sete mandados judiciais em Goiânia/GO, sendo dois mandados de prisão e um de condução coercitiva, além de quatro mandados de busca e apreensão. A ação foi coordenada com forças policiais de diversos países contra hackers que se comunicavam por intermédio de um sítio eletrônico denominado Darkode.

O presidente da República em exercício, Rodrigo Maia, presidente da Câmara dos Deputados, esteve nesta quarta-feira (19) na inauguração do Centro de Transparência da Microsoft em Brasília, o primeiro na América Latina.

Segundo a empresa, o novo espaço possibilitará ao governo brasileiro ter acesso a informações  sobre crimes cibernéticos, através de uma parceria. O centro conta com especialistas no tema e vai atender não só ao Brasil mas também aos países da América Latina. Outras três regiões já possuem a estrutura: América do Norte, Europa e Ásia.

##RECOMENDA##

Durante a abertura do evento, Maia disse que a decisão da Microsoft de implantar no Brasil um centro de vanguarda na área de tecnologia “vem em um momento adequado, em que o governo brasileiro diz [que] ou nós vamos ter eficiência e  aumentar a produtividade ou as soluções para o Brasil não terão um final feliz”.

Para o presidente em exercício, a iniciativa vai auxiliar o país a melhorar sua eficiência. Ele disse ainda que a Câmara dos Deputados está trabalhando para modernizar as leis brasileiras relacionadas à transparência e segurança digitais.

Maia disse ainda que a Câmara e o governo brasileiro decidiram que a reorganização das contas públicas é uma prioridade e citou a Proposta de Emenda à Constituição (PEC) 241/16, que fixa um teto para os gastos públicos por 20 anos.

O ministro da Ciência, Tecnologia, Inovações e Comunicações, Gilberto Kassab, também presente ao evento, destacou que o equipamento da Microsoft vai proporcionar aos pesquisadores brasileiros a oportunidade de ganhar conhecimento e avançar em pesquisa na área cibernética. “Com isso, vão ganhar qualidade os trabalhos, os projetos brasileiros [no setor]”, disse.

A inauguração do Centro de Transparência da Microsoft em Brasília, no Park Shopping, contou também com a participação do governador do Distrito Federal, Rodrigo Rollemberg, e outras autoridades.

A Câmara dos Deputados promove, nesta quarta (20) e quinta-feira (21), o 12º Seminário LGBT do Congresso. Com o tema “Nossa vida d@s outr@s – A empatia é a verdadeira revolução”, o evento discutirá como não só a população LGBT, mas também os negros, as pessoas com deficiência, os estrangeiros e os mais pobres, além de outras minorias historicamente difamadas, são alvo de ódio e discriminação.

Entre os assuntos que serão discutidos estão o monitoramento de redes sociais, crimes cibernéticos, bullying, injúria e difamação, liberdade de expressão e discursos de ódio, e o papel das famílias na promoção da tolerância e do respeito.

##RECOMENDA##

O seminário é realizado por três comissões da Câmara (Legislação Participativa; Cultura; e Ciência e Tecnologia, Comunicação e Informática) a pedido dos deputados Jean Wyllys (Psol-RJ), Luiza Erundina (PSB-SP), Glauber Braga (PSB-RJ), Janete Capiberibe (PSB-AP) e Luciana Santos (PCdoB).

“Na teoria, viver nossas vidas como desejamos e respeitar o direito do outro de viver segundo suas crenças seria a premissa básica de uma sociedade harmoniosa. Mas isso não é necessariamente verdade. Em tempos de tanto sentimento negativo, torna-se mais do que nunca necessário ‘colocar-se no lugar do outro’, ‘lutar pelo direito do outro’ – ou, em português claro, exercitar a empatia”, diz o requerimento dos deputados.

*Com informações da Agência Câmara 

O número de pessoas que já sofreram ou conhecem alguém que tenha sido vitima de crime digital passou de 12,7%, no ano passado, para 17,9% este ano, revela a quinta edição da pesquisa O comportamento dos Usuários na Internet, feita pela Federação do Comércio de Bens, Serviços e Turismo no Estado de São Paulo (Fecomercio-SP). Segundo a pesquisa, apresentada nesta segunda (12), os homens continuam sendo os mais atingidos, com 20,6% dizendo já ter sido vítima, contra 15,2% das mulheres. Feita em maio, a pesquisa fez 33 perguntas a 1.000 pessoas na capital paulista.

Mesmo com os riscos frequentemente apontados para operações na internet, a pesquisa mostra que, no ano passado, 79,8% dos usuários usavam alguma ferramenta de prevenção e que, neste ano, o número caiu para 65,4%. Entre os entrevistados, 66,6% disseram conhecer a nova lei de crimes cibernéticos e 16,3% acreditam que ela será suficiente. Perguntados sobre conteúdos ilegalmente espalhados pela rede, 65,9% disseram que o material irregular deve ser removido imediatamente, a pedido da vítima, e 34,1% responderam que isso deve ser feito por ordem judicial.

##RECOMENDA##

De acordo com a pesquisa, 49,8% dos usuários acreditam que as empresas usam seus dados pessoais ou os compartilham com outras empresas sem autorização e 72,3% não confiam na forma como essas informações são armazenadas. Mesmo assim, 87,8% disseram que os sitesdeveriam armazenar os dados para o caso de serem necessárias futuras investigações  de crimes eletrônicos. Quando questionados sobre compras na internet, 55,9% confirmaram que fazem. Entre os que não fazem, o principal fator que interfere é o receio de fraudes (32,9%).

Uma das questões novas abordadas pela pesquisa mostrou que 48,7% dos internautas usam seus dispositivos pessoais no ambiente de trabalho, sendo que 29,7% levam dados ou informações da empresa em seus aparelhos. A maioria (86,4%) disse ter medo de fraudes ou ataque de hackers (especialistas em informática capazes de modificar programas e redes de computadores) Mesmo assim, 59,7% dos entrevistados costumam baixar aplicativos nos seus dispositivos.

Segundo a economista Kelly Carvalho, da Fecomercio, o crescimento do número de pessoas que sofreram algum tipo de crime eletrônico preocupa, porque o tema está em evidência com a discussão sobre inovações nas formas de ataque e de ferramentas para evitar as fraudes. “Até se tornarem vítimas, as pessoas pensam que estão protegidas e deixam de tomar alguns cuidados e usar ferramentas de proteção. Publicar fotos e divulgar dados pessoais, nome completo, nome da empresa onde trabalha nas redes sociais, por exemplo, é muito perigoso, assim como senhas de fácil acesso, fazer check-in no local onde estão.”

Kelly explicou que, apesar de todas as recomendações, as pessoas têm se descuidado da segurança na internet justamente por não ter sofrido nenhum tipo de crime. “Por isso, as pessoas esquecem de atualizar seu navegador, o antivírus. Até que ela faz uma compra pela internet e tem seu cartão clonado, ou seu dinheiro desviado no meio dessas transações. É preciso estar atento porque os hackers estão 24 horas procurando formas de cometer crimes”, alertou.

A economista chamou a atenção para o expressivo número de pessoas que caem no golpe dos e-mails com links maliciosos. Para ela, apesar de o truque ser antigo, ainda há pessoas que acreditam e, mesmo com os frequentes avisos, acabam clicando nos links suspeitos ou deixando dados armazenados em sites. “Por isso, a prática desse crime vem crescendo – pela falta de atenção das pessoas, pela falta de conhecimento de que aquilo, de fato, é um crime", disse Kelly, ao lembrar que existem também os que atualizam as ferramentas de prevenção, mas se esquecem de que é preciso ter atitudes seguras.

Os crimes cibernéticos custam entre US$ 100 bilhões e US$ 500 bilhões por ano à economia global, de acordo com estudo divulgado nesta segunda-feira. O estudo realizado pela companhia McAfee e pelo Center for Strategic and International Studies (CSIS) aponta que os EUA registram uma perda de pelo menos US$ 100 bilhões anuais por ciberespionagem e por crimes cibernéticos, incluindo a perda de propriedade intelectual.

A estimativa é menor do que algumas já feitas anteriormente, que indicavam perdas de US$ 1 trilhão. Segundo os autores, a diferença de valor é devido a uma redução do alcance do dano causado pelos ataques cibernéticos. O relatório sustenta que o impacto dos crimes cibernéticos inclui a perda de propriedade intelectual e de informação sigilosa, a redução de confiança nas atividades on-line e custos adicionais para a segurança informática, entre outros aspectos.

##RECOMENDA##

James Lewis, co-autor do estudo, disse que o impacto nos negócios pode significar a perda de até 508 mil empregos nos Estados Unidos. "Os números brutos podem nos contar apenas parte da história", afirmou.

"O efeito da perda líquida de empregos pode ser pequeno, mas se boa parte desses trabalhos era de manufaturas sofisticadas que iam para o exterior pelas perdas de propriedade intelectual, então, o efeito pode ser muito amplo", explicou.

A Lei nº 2.737 de 2012, de autoria do deputado federal Paulo Teixeira (PT-SP), entra em vigor nesta terça-feira (2). Com a norma, o Código Penal passa a contar com artigos que tipificam os chamados crimes cibernéticos e estabelece penas para quem cometer esses atos.

Conhecida popularmente como "Lei Carolina Dieckmann", por coincidir com um vazamento de fotos íntimas da atriz, a nova legislação não tem relação direta com o caso da artista, porém, é resultado de anos de discussões políticas. A iniciativa partiu do deputado Paulo Teixeira, principalmente como alternativa à "Lei Azeredo" (PL 84), que apesar de dispor sobre o mesmo tema, era considerada perigosa para a liberdade do usuário da rede.

##RECOMENDA##

No texto da nova Lei foram acrescentados tópicos no decreto Lei nº 2.848 de 1940 sobre violação de equipamentos e sistemas sejam eles conectados ou não à internet.

Procurado pela equipe do portal LeiaJá para debater a atuação da lei nesta terça-feira (2), o deputado Paulo Teixeira, não pode ceder entrevista por estar em viagem fora do Brasil.

Foi aprovado pelo plenário do Senado, nesta quarta-feira (31), o projeto de lei que tipifica crimes cibernéticos. A proposta foi batizada de "Lei Carolina Dieckmann". A atriz teve fotos roubadas por hackers de seu arquivo pessoal e divulgadas na internet (leia sobre o caso no link). Na legislação brasileira, até o momento não há legislação específica e crimes na área que acontecam no âmbito virtual são tratados como estelionato. 

O projeto ainda precisa ser votado pela Câmara dos Deputados. Segundo a proposta, a invasão de “dispositivo informático” será punida com prisão de três meses a um ano, além de multa. Mesma punião que será aplicada a quem produz, distribui ou vende programas de computador capazes de permitir a invação de dispositivo. 

##RECOMENDA##

Há ainda agravantes para casos em que a invasão resulte na obtenção de informação sigilosa, comunicação eletrônica privada, segredos comerciais ou industriais, controle remoto não autorizado do computador invadido. 

O projeto ainda pretende incluir no Código Penal a interrupção de serviço de informática. Estão previstas apenas a interrupção de serviços telegráficos, telefônicos ou de utilidade pública. Para punir falsificações e clonagens, o texto da lei equipara cartões bancários, de débito e crédito, a documentos particulares. 

De início houve reações de senadores à votação da proposta, já que existe um capítulo inteiro do anteprojeto de reforma do Código Pena, proposto por uma comissão de juristas, destinado a crimes cibernéticos. 

A Febraban (Federação Brasileira de Bancos) pediu mais velocidade na votação do projeto e os senadores foram convencidos com o argumento de que a reforma do Código Penal caminha lentamente.

A comissão de juristas do Senado que discute um novo Código Penal aprovou hoje a inclusão de um capítulo para crimes cibernéticos. O relator da comissão, o procurador regional da República Luiz Carlos Gonçalves, disse que o texto é mais abrangente do que o aprovado na semana passada pelo plenário da Câmara dos Deputados, no calor do episódio do vazamento das fotos da atriz Carolina Dieckmann.

Não há previsão na lei atual para tipificar os crimes contra a inviolabilidade do sistema informático, ou seja, aqueles cometidos mediante uso de computadores ou redes de internet. A polícia, o Ministério Público e a Justiça enquadram tais crimes como delitos comuns.

##RECOMENDA##

Os juristas propuseram introduzir ao Código Penal conceitos legais que não existem no atual ordenamento jurídico, como dados de tráfico, provedor de serviços, sistema informativo.

A comissão decidiu considerar como crime o mero acesso não autorizado a um sistema informatizado, mesmo que não repasse os dados. Os juristas entenderam que não é necessário haver prejuízo pessoal ou para empresa para que o crime ocorra. O delito ficará caracterizado se alguém "acessar indevidamente ou sem autorização, por qualquer meio, sistema informático, especialmente protegido, expondo os dados a risco de divulgação ou de utilização indevida".

O crime de acesso indevido é de seis meses a um ano de prisão ou multa. A pena pode ser acrescida de um sexto a um terço caso esse acesso resulte em prejuízo econômico.

O acesso não autorizado que resulte na obtenção de conteúdo de comunicações eletrônicas, segredos comerciais e industriais, informações sigilosas previstas em lei, ou controle remoto indevido do dispositivo invadido, fica configurado o crime de intrusão qualificada, com pena de um a dois anos de prisão e multa.

 

Perfis falsos

A comissão aprovou ainda um agravante para quem criar e usar um perfil falso de uma pessoa ou empresa na rede. O crime é enquadrado atualmente no delito de falsidade ideológica e, se for cometido em sistemas informatizados ou redes sociais, a pena poderia aumentar em um terço ou até a metade.

O anteprojeto da comissão para o Código Penal é considerado mais amplo do que o aprovado na semana passada pela Câmara porque trata de mais tipos penais do que a proposta apoiada pelos deputados - que veio para análise do Senado.

A comissão de juristas deve apresentar um texto final até junho ao presidente do Senado, José Sarney (PMDB-AP). Caberá a ele decidir se propõe um único projeto ou incorpora as sugestões a propostas que já tramitam na Casa.

A indústria de segurança em computação espera que o número de ataques de ciberespionagem aumente em 2012 e que os malwares usados para esses propósitos tornem-se cada vez mais sofisticados.

Nos últimos dois anos, houve um aumento no número de ataques baseados em malware que resultaram no roubo de dados sensíveis de agências governamentais, companhias de defesa, grandes empresas da lista das “500 maiores” da revista Fortune, organizações pelos direitos humanos e outras instituições.

“Eu espero absolutamente que essa tendência continue ao longo de 2012 e adiante”, disse o diretor de segurança e comunicação na companhia especializada Trend Micro, Rik Ferguson. “As atividades de espionagem se aproveitaram, por centenas de anos, de tecnologias de ponta para realizar operações secretas; 2011 não foi o início da espionagem facilitada pela Internet, nem será o final disso”, completou.

Ameaças como o Stuxnet, que teria atrasado em vários anos o programa nuclear do Irã, ou seu sucessor, o Duqu, chocaram a indústria de segurança com seu nível de sofisticação. Os especialistas acreditam que eles são apenas o início e que mais malwares altamente avançados serão lançados em 2012.

“É bastante possível que veremos outras dessas ameaças em um futuro próximo”, disse o diretor de segurança da Symantec, Gerry Egan. O Duqu foi usado para conseguir acesso a documentos de desenvolvimento de companhias que fabricam sistemas de controle industriais e poderia ser um precursor de futuros ataques industriais no estilo do Stuxnet, explicou Egan.

“É provável que novas variações do Duqu farão estrago no início de 2012”, Jeff Hudson, CEO da Venafi, uma provedora de soluções de gerenciamento de certificados e chaves. “Precisamos estar em um novo estado de alerta para proteger nossos recursos e estar mais bem preparados para responder quando as ameaças chegarem.”

No entanto, apesar do surgimento do Stuxnet e do Duqu, os especialistas em segurança não acreditam que o mundo esteja assistindo a uma ciberguerra em progresso. “Para que qualquer ação de oposição receba o título de 'guerra', é preciso haver um estado declaro de conflito, e pelo que me lembro, isso nunca aconteceu no caso de CiberGuerra”, disse o professor John Walker, um membro do Security Advisory Group na organização de certificação ISACA.

Países como EUA, Reino Unido, Alemanha, China e Índia estabeleceram equipes e centros especializados para defender recursos do governo contra ciberataques e até mesmo para retaliar, se necessários. No entanto, determinar quem está por trás das operações hostis na web com certeza é algo impossível na maioria das vezes e esse é apenas um dos problemas.

“Todos os países estão se debatendo com a questão da retaliação”, disse Gerry Egan. “Se um ato ostensivo de ciberguerra aconteceu, como um país pode responder a isso e qual o limite? Qual é uma resposta proporcional?”

Ameaças como o Stuxnet e o Duqu podem muito bem levar a grandes ciberconflitos internacionais no futuro, mas por enquanto as companhias e governos deveriam estar mais preocupadas com ataques de ciberespionagem que usam ferramentas de exfiltração mais simples.

Esses pedaços de malware simples, porém eficientes, são conhecidos na indústria de segurança como APTs (Advanced Persistent Threats) e normalmente são distribuídos por meio de engenharia social. Operation Aurora, Shady RAT, GhostNet, Night Dragon e Nitro, são todos exemplos de ataques APT que foram reportados durantes os últimos dois anos e afetaram centenas de organizações no mundo todo.

O número desses ataques deve aumentar em 2012 e a defesa contra eles exige o treinamento frequente de funcionários e tecnologias de proteção mais agressivas, como aquelas baseadas em “whitelisting”, reputação de arquivos e comportamento de aplicativos.

“As pessoas ainda representam o elo mais fraco em segurança para uma grande quantidade de empresas e essa é a razão pela qual elas se tornam alvos”, disse Ferguson. “O treinamento ainda tem um lugar importante no planejamento de segurança de uma empresa, mas precisa ser algo contínuo, e não apenas um evento único.”

“Até agora fizemos um trabalho muito melhor em solucionar softwares do que pessoas”, disse o CTO da empresa de segurança Imperva, Amichai Shulman. “Passei um tempo no exército tentando educar as pessoas sobre segurança de informação. Não funcionou lá e não vai funcionar em nenhum outro lugar.”

Deveria haver uma mudança nos paradigmas de proteção e um aumento de controle em torno das fontes de dados. Restringir quais aplicativos podem ler determinadas informações e detectar comportamento anormal, como dados sensíveis sendo acessados em horários estranhos do dia ou transferidos em grandes quantidades, é parte da solução, afirma Shulman.

As tecnologias que podem verificar a reputação, idade e popularidade regional de um arquivo, antes de permitir que ele seja executado em um sistema, também podem ser usadas para bloquear APTs que foram desenvolvidas para burlar métodos tradicionais de detecção anti-malware.

“Não há dúvida de que grandes organizações precisam ser muito mais conscientes sobre os efeitos potenciais do malware”, disse Jeff Hudson. “Se essa questão não está na agenda atual da sua diretoria, então ela está sendo negligente”, conclui o especialista.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando