Você está na página 1de 11

Quase 400 milhes de pessoas

1

so vtimas de crimes
cibernticos todos os anos.
Um caminho comum empregado pelos criminosos
para os ataques o uso de sites. Infelizmente,
isso inclui sites legtimos que foram invadidos
ou comprometidos de alguma forma. Essa uma
ameaa a seus visitantes e sua reputao, e por
isso todos os proprietrios de sites precisam
entender os riscos do crime ciberntico e saber
como evit-lo. Este guia de sobrevivncia essencial
ajudar voc a atravessar essa selva e chegar
ileso e protegido ao seu destino.
Arme-se com conhecimento I 2
400,000000
1
Relatrio da Norton de 2013. Slide 10. http://uk.norton.com/cybercrimereport
Os criminosos podem comprar toolkits de software
prontos cuja finalidade atacar sites (ou, mais
precisamente, os servidores que os hospedam), da
mesma forma que vrus de computador atacam
computadores pessoais. Isso significa que, hoje,
qualquer um pode ter acesso s ferramentas necessrias
para invadir um site. Esses kits de ataque podem verificar
milhares de sites por minuto, usando a Internet, e
descobrir fraquezas e vulnerabilidades conhecidas, que
ento so usadas para a insero de software
mal-intencionado nos sites vulnerveis.
Tambm existem outras formas de invadir um servidor
de sites. Os hackers podem usar engenharia social,
ataques de phishing ou spyware para roubar o nome de
usurio e a senha de um administrador e simplesmente
obter acesso ao sistema; portanto, no d essa chance
a eles!

Ataque I 3
ATAQUE - OS PERIGOS DE UM ATAQUE CIBERNTICO
61% 61%
1 em 500
Um em 500 sites est infectado por malware
2
. Normalmente, esses so sites
legtimos ( preocupante que 61% dos sites que hospedam malware sejam sites
legtimos
3
) que foram infiltrados por criminosos online.
2
ISTR 18 http://www.symantec.com/security_response/publications/threatreport.jsp
3
ISTR 18 http://www.symantec.com/security_response/publications/threatreport.jsp
Tambm existem outras formas de
invadir um servidor de sites. Os
hackers podem usar engenharia
social, ataques de phishing ou
spyware para roubar o nome de
usurio e a senha de um administrador
e simplesmente obter acesso ao
sistema; portanto, nao de essa
chance a eles!
Foi isso que aconteceu com o jornalista Mat Honan
4
em
2012, quando hackers invadiram aos poucos seu e-mail
e outras contas online e, depois, apagaram remotamente
seu computador e seu smartphone. No processo, ele
perdeu um ano de fotos, incluindo o registro de toda
a vida de sua filha, e tambm documentos e e-mails.
Recuperar o acesso a todas as suas contas e refazer
a sua vida digital exigiu uma enorme quantidade de
tempo e esforo
5
.
Honan foi vtima de uma inteligente sequncia de
ataques de engenharia social projetados para a
obteno de acesso a um sistema aps o outro, mas
muito mais pessoas so enganadas de forma a
fornecerem seus nomes de usurio e senhas em sites
de phishing cada vez mais sofisticados e convincentes.
Com o phishing, a vtima recebe um e-mail ou mensagem
de mdia social ou clica em um link de um site
aparentemente legtimo. Assim, ela chega a um site
falso que parece ser exatamente o site verdadeiro um
banco, site de mdia social ou algo parecido e informa
seus detalhes de login. Entretanto, agora so os
criminosos que tm esses detalhes.
Alguns pacotes de segurana incluem testes que verificam
sites falsos, e alguns proprietrios de sites mais proativos
usam tecnologias de segurana avanadas, como
certificados SSL de validao estendida, a fim de provar
que so um site real e no impostores. No entanto, sem
essa ajuda, costuma ser muito difcil perceber a
diferena entre um site verdadeiro e uma rplica
de phishing.
Como identificar atividades de roubo e phishing
Ataque I 4
O roubo de identidade uma das formas mais perniciosas do crime online. Ele
pode ter vrias formas, do roubo de um nmero de carto de crdito incorporao
total da identidade online de outra pessoa.
4
http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/
5
http://www.wired.com/gadgetlab/2012/08/mat-honan-data-recovery/
Com o phishing, a vtima recebe um
e-mail ou mensagem de mdia social
ou clica em um link de um site
aparentemente legtimo.
Ataque I 5
Como funcionam os botnets
Devido forma como os filmes representam os hackers, fcil imaginar um
gnio solitrio tentando invadir seu site a partir de um poro escuro. Na prtica,
esse cenrio extremamente improvvel. Em vez disso, gangues de criminosos
usam botnets em grande escala com a finalidade de investigar automaticamente
milhes de PCs e sites.
Um botnet um grupo de computadores que foi dominado
por malware, normalmente sem o conhecimento dos
usurios, e que executa software para o operador do
botnet. Um mtodo de recrutamento comum usar
ataques drive-by (por download no solicitado) quando
os usurios visitam sites infectados.
Botnets individuais podem incluir milhares ou dezenas
de milhares de mquinas individuais. Os operadores dos
botnets podem us-los para:
Enviar spam em grande escala
Hospedar sites de phishing
Investigar PCs e sites legtimos usando toolkits
de ataque
Clicar em anncios e gerar receitas fraudulentas
Iniciar ataques de negao de servio que impedem o
uso de servios online
Os botnets fornecem aos criminosos cibernticos
capacidade de processamento e conectividade de
Internet em escala gigantesca. dessa forma que eles
so capazes de enviar milhes de e-mails de spam ou
infectar milhes de PCs por hora.

Infeco I 6
Aps os criminosos se infiltrarem em um site, eles podem us-lo para ganhar
dinheiro e, com frequncia, para ganhar muito dinheiro.
Por exemplo, podem instalar spyware nos computadores
dos visitantes para roubar informaes pessoais, como
detalhes de carto de crdito. O software de instalao
fica oculto em pginas da Web comuns, e por isso
costuma ser impossvel identific-lo sem o software de
segurana correto. Como alternativa, eles podem
dissimuladamente redirecionar os visitantes para outros
sites ou alterar o contedo de um site.
A dissimulao funciona a favor dos criminosos. Se as
pessoas souberem que se tornaram vtimas,
provavelmente tentaro fazer algo a respeito, mas a
maioria dos proprietrios de sites no sabe que seu site
foi infectado, e a maioria dos visitantes no sabe que
foi atacada.
As consequncias para os visitantes so potencialmente
graves, mas os riscos para uma empresa com um site
corrompido so igualmente srias:
Perda da confiana e da fidelidade do cliente
Redirecionamento dos visitantes do site para outros sites
Interceptao de informaes particulares informa
das no site
Listagem na blacklist dos mecanismos de pesquisa
(por exemplo, o Google bloqueia 10 mil sites infecta
dos por dia
6
)

6
http://mobile.businessweek.com/articles/2012-05-07/protect-your-companys-website-from-malware
A dissimulacao funciona a favor dos
criminosos
Infeco I 7
O que isso significa em nvel prtico? Quatro em dez
pessoas que usaram a Internet tornaram-se vtimas de
ataques de malware, vrus, hackers, fraudes e roubo.
E isso significa:
Horas perdidas tentando reparar o computador;
por exemplo, fazendo a remoo de vrus (24 por
cento dos entrevistados)
Pagar fraudadores que bloqueiam um computador
infectado usando ransomware e que exigem dinheiro
para liberar o computador
Perder a identidade para criminosos que clonam
cartes de crdito, solicitam emprstimos e
destroem histricos de crdito, causando s vtimas
aborrecimentos durante meses para solucionar
o problema
Ver o computador ser transformado em um PC
escravo dissimulado no botnet
Em escala mais ampla, tudo isso acarreta perda de
confiana na Internet, o que reduz a liberdade de
escolha e ao de todas as pessoas.
7
go.symantec.com/norton-report-2013
O tamanho do problema do crime ciberntico
O crime ciberntico um problema grave para os proprietrios de sites, e
tambm um problema para a economia como um todo. Ele representa uma
espcie de imposto criminoso sobre o comrcio na Internet, chegando a 83
bilhes todos os anos, de acordo com o Relatrio da Norton sobre crimes
cibernticos de 2013
7
. Mais de um milho de vtimas so atacadas todos os
dias, e o custo mdio por vtima de 220.
83 BILHOES
2 MILHOES
IMPOSTO CRIMINOSO SOBRE O COMRCIO NA INTERNET
VTIMAS DE CRIMES CIBERNTICOS POR DIA
Infeco I 8
De acordo com o Relatrio da Norton sobre crimes
cibernticos de 2013, que pesquisou 13.022 adultos
online em todo o mundo:
Homens tm mais chances de se tornarem vtimas
do que mulheres
Usurios de dispositivos mveis, redes sociais e
Wi-Fi pblica ou desprotegida tambm tm mais riscos
Pais com filhos entre 8 e 17 anos so mais vulnerveis!
Quando se trata de sites, os botnets e os toolkits de
ataque no distinguem entre corporaes ou pequenas
empresas, nomes conhecidos ou negcios de famlia,
empresas que visam o lucro ou organizaes
beneficentes. Eles investigam todos os sites que
puderem encontrar. Devido sua prpria natureza,
nenhum site invisvel e, consequentemente, todos os
sites so alvos.
8
ISTR 18 http://www.symantec.com/security_response/publications/threatreport.jsp
Quem so as maiores vtimas do crime ciberntico?
Como age o malware de sites
Usurios domsticos e empresariais devem atualizar seus computadores com
frequncia, instalando as correes e atualizaes recomendadas de programas,
sistemas operacionais, etc. As empresas de software e de pesquisa em
segurana encontram novas falhas e vulnerabilidades que os hackers podem
explorar e fornecem correes para elas. Os hackers tambm conhecem essas
vulnerabilidades e podem us-las para assumir o controle de computadores sem
correes, instalando vrus ou acessando informaes confidenciais, por exemplo.
Ocorre o mesmo com os servidores que hospedam os
sites. Eles possuem um sistema operacional, como o
Windows ou Mac OS de um computador comum.
Tambm existe um software que apresenta as pginas
da Web aos visitantes do site. Cada vez mais, os sites
tm usado tambm sistemas de gerenciamento de
contedo que permitem que usurios no tcnicos
criem e editem pginas da Web. Cada uma dessas
camadas de software pode conter vulnerabilidades que
permitem aos criminosos alterar o contedo do site.
Aps assumirem o controle, eles podem usar o site
como uma forma de atacar os visitantes.
Existem vrios tipos de criminosos da Internet. Alguns
procuram vulnerabilidades de software, outros criam
toolkits de ataque que usam vulnerabilidades para
atacar sites; outros, ainda, especializam-se em usar
esses toolkits para atacar sites. Existem mercados
online ilegais onde especialistas variados podem se
encontrar e trocar informaes e comprar esses toolkits.
Toolkits de ataque so como qualquer outro tipo de
software comercial; so atualizados com frequncia,
tm garantia e incluem suporte tcnico. Um toolkit
especialmente conhecido, chamado Blackhole, foi
responsvel por 41 por cento de todos os ataques com
base na Web em 2012
8
.
Voc pode se inscrever no Webmaster Tools gratuito do Google. Ele avisa voc se o Google tiver bloqueado seu site
devido a malware, mas algo parecido com descobrir que a porte do cofre est aberta depois que o ladro levou
o dinheiro.
Uma alternativa mais proativa adotar certificados SSL Symantec Extended Validation ou Pro em seu site, o que
inclui o servio Web Site Malware Scanning
10
da Symantec. Ele verifica seu site todos os dias e avisa se encontrar
algum problema. Alm disso, esses certificados tambm incluem uma Avaliao de vulnerabilidade
11
semanal para
descobrir problemas crticos que podem deixar seu site vulnervel a ataques. Com esses servios, voc pode agir,
em vez de reagir.
Proteo I 9
9
http://www.symantec.com/connect/blogs/website-vulnerabilities-which-countries-websites-are-most-vulnerable-malware
10
http://www.symantec.com/en/uk/page.jsp?id=ssl-resources
11
http://www.symantec.com/en/uk/page.jsp?id=ssl-resources
PROTE O - O QUE AS PESSOAS PODEM FAZER PARA SE PROTEGEREM
Sejam usurios domsticos ou funcionrios de sua
empresa e colegas, as pessoas podem se proteger com
um pouco de bom senso online:
Instalar software de segurana antivrus atualizado
Instalar as correes e atualizaes de software
mais recentes no computador
Fazer backup do PC em uma unidade externa ou
servio de backup em nuvem
Conscientizar-se da segurana em sites de mdia
social: fazer logout ao encerrar e no se conectar a
desconhecidos
Usar senhas fortes, alter-las regularmente e no
compartilh-las
Ter cuidado com o compartilhamento de
informaes pessoais online, no fornecedo mais
informaes do que o necessrio em sites de mdia
social, e com o que mantido em armazenamentos
de arquivos online
Procurar marcas de confiana como o selo Norton
Secured e os certificados SSL Extended Validation
nos sites visitados e no fornecer informaes
confidenciais a um site no confivel
Como saber se seu site est vulnervel
O risco crescente da corrupo de sites por criminosos da Internet que usam
toolkits de ataque significa que os proprietrios de sites, mesmo os que no tm
inclinaes tcnicas, precisam adotar medidas para proteger seus sites, seus
visitantes e sua reputao.
Quase um quarto dos gerentes de TI
nao sabe como proteger seus sites,
e mais da metade nunca realizou
uma avaliacao de vulnerabilidades
em seu site
9
No entanto, voc pode fazer mais para preservar a
segurana de seu site e dos visitantes, incluindo:
Usar o selo Norton Secured, que mostra aos
visitantes que ns verificamos seu site regularmente
em busca de malware e vulnerabilidades. Ele a
marca de confiana mais reconhecida da Internet
12
,
e 94% dos consumidores esto propensos a prosseg
uir com uma compra online quando o site possui
o selo
13
.
Escolher certificados SSL Extended Validation
para mostrar aos visitantes que eles esto em um
site real, e no em um site falso de phishing, e para
confirmar a identidade da empresa por trs do site.
Os compradores online ficam mais propensos a in
serir suas informaes de carto de crdito e/ou
outras informaes financeiras confidenciais em um
site com a barra verde EV
14
.
Manter o software do servidor atualizado. Se
voc hospeda ou controla seus prprios servidores
Web, sempre instale as correes e atualizaes. Se
usar um sistema de gerenciamento de contedo
como o WordPress, mantenha-o atualizado tambm,
incluindo todos os plug-ins de terceiros. A pesquisa
da Symantec indica que os toolkits tendem a
procurar vulnerabilidades existentes conhecidas,
para as quais j existem correes.
Controlar o acesso aos servidores Web. Use sen
has fortes para sistemas de gerenciamento de con
tedo e servidores Web. No permita que os usurios
compartilhem senhas e certifique-se de que as
senhas de administrador estejam limitadas aos
usurios com real necessidade de conhec-las.
Considerar uma abordagem always-on ao
SSL. Sites conhecidos como Facebook e Twitter usam
SSL em todas as pginas, e no s em formulrios e
pginas de checkout. Isso criptografa e protege todas
as informaes fornecidas pelos usurios do site e o
torna menos vulnervel aos chamados ataques
man-in-the-middle.
Entender a ameaa do crime ciberntico ao seu
site no bom apenas para a segurana; tambm
bom para os negcios. De forma simples: se os
clientes se sentirem seguros, eles compraro mais.
A Symantec seu parceiro na proteo de seu site, e
suas Website Security Solutions tornam mais fcil
ficar frente dos criminosos e aumentar a confiana
de seus clientes.
Proteo I 10
O que voc pode fazer para proteger seu site?
Aps ter lido este guia, voc j entende os riscos e a necessidade de verificar seu
site em busca de malware e vulnerabilidades.
12
Pesquisa internacional sobre o consumidor online: Estados Unidos, Alemanha, Reino Unido. Julho de 2012
13
Estudo sobre o consumidor online dos Estados Unidos da Symantec, fevereiro de 2011
14
Estudo sobre o consumidor online da Symantec (Reino Unido, Frana, Alemanha, Benelux, Estados Unidos
e Austrlia) realizado em janeiro de 2011
Vdeos do Guia de Sobrevivncia I 11
VDEOS DO GUIA DE SOBREVIVENCIA AO CRIME CIBERNTICO DA SYMANTEC
No permita que voc ou a sua organizao sejam as prximas vtimas. Assista
srie de vdeos em trs partes e arme-se com o conhecimento necessrio para se
defender de ataques.
Descubra quantos sites encontram-se infectados agora e por que mesmo os sites legtimos podem no estar
seguros. Veja como hoje fcil se tornar um ladro de dados e conhea os mtodos usados para tentar roubar suas
valiosas informaes. Descubra o alarmante custo real do roubo de dados e conhea as etapas voc pode seguir
para se proteger e proteger a sua organizao.
Para obter mais informaes, visite:
www.symantec.com
www.symantec-wss.com/ptbr/cybercrime/social

Você também pode gostar