Você está na página 1de 19

 - "À medida que adotamos novas aplicações e dispositivos móveis e

brincamos com esses novos brinquedinhos reluzentes por conveniência,


de quanto estamos abrindo mão de privacidade e segurança?"

Os dispositivos móveis são instrumentos para serem utilizados, cabe a


você utilizar da melhor forma possível. O aumento no uso das redes
sociais e consequentemente a exposição da vida pessoal publicamente
a privacidade e segurança fica em segundo plano e infelizmente a
tendência é piorar com a introdução das IAs, como vimos recentemente
em golpes que utilizavam de vídeos das redes sociais para imitar a voz e
aplicar golpes em familiares. “Se você não paga pelo produto, você é o
produto” é uma frase que resume bem as redes sociais e os aplicativos
em geral, onde o “pagamento” por utilizá-los são os dados pessoais
inseridos ali.

 - O quanto a Lei Geral de Proteção de Dados está contribuindo ou pode


contribuir para a privacidade das pessoas no mundo digital?

Acredito que muito pouco visto que a maioria dos dados coletados pelos
aplicativos hoje em dia é em comum acordo com a pessoa. A pessoa
aceita os termos do aplicativo, mesmo que sem ler, e a partir dali os
aplicativos podem fazer várias coisas com seus dados. E não só em
aplicativos, basta colocar seu número de telefone em um site e depois
de um tempo você passará a receber ligações diárias de diversas
empresas de telemarketing e possíveis golpes.

- Na sua opinião, você acha que devem ser estabelecidas "normas


relativas à transparência de redes sociais e de serviços de mensagens
privadas, sobretudo no tocante à responsabilidade dos provedores pelo
combate à desinformação e pelo aumento da transparência na internet,
à transparência em relação a conteúdos patrocinados e à atuação do
poder público”? Justifique sua resposta.

Acredito que é um tema bastante complicado, a transparência na internet com


certeza seria algo melhor, porém o problema, ao meu ver, é a forma com que
será feita principalmente ao envolver o poder público pois deixa de ser algo
objetivo e vira uma “arma” principalmente relacionado ao combate a
desinformação vide a PL das Fake News, onde o governo poderia escolher o
que seria Fake News ou não. Acredito que não seja o melhor caminho como
vimos na história recente do Brasil até mesmo presidentes podem espalhar
Fake News, dar esse poder ao governo não seria algo saudável, acabaria em
um monopólio de narrativa.
0:00
Tradutor: Gustavo Rocha Revisor: Wanderley Jesus
0:12
Eu vou mostrar algumas das criações
0:14
mais recentes e sujas dos cibercriminosos
0:16
Então, basicamente não baixem
0:19
qualquer um desses vírus que eu mostrar.
0:22
Alguns de vocês talvez estejam se perguntando como um especialista em
cibersegurança é,
0:25
e pensei em dar-lhes uma noção rápida
0:27
da minha carreira até agora.
0:30
É uma descrição bem precisa.
0:32
É assim que alguém especializado
0:34
em malware e hackers se parece.
0:36
E hoje em dia, vírus de computador e trojans,
0:40
projetados para fazer tudo desde roubar dados
0:43
e observá-los pela webcam
0:45
até roubo bilhões de dólares.
0:47
Alguns códigos maliciosos hoje em dia chegam até
0:50
a atacar energia, aplicações e infraestrutura.
0:54
Vou lhes dar uma rápida ideia
0:56
do que código malicioso é capaz hoje em dia.
0:58
Neste momento, a cada segundo, oito novos indivíduos
1:01
estão entrando na Internet.
1:04
Hoje, nós veremos 250 mil novos vírus de computador.
1:11
Veremos 30 mil novos sites infectados.
1:17
E, só para derrubar um mito aqui,
1:19
muita gente acha que quando você se infecta
1:21
com um vírus de computador, é porque você entrou num site pornô.
1:25
Certo? Bem, na verdade, falando estatisticamente,
1:27
se você visitar somente sites pornô, você está mais seguro.
1:30
Aliás, normalmente as pessoas anotam isso. (Risos)
1:33
Na verdade, cerca de 80% destes
1:35
são sites de pequenas empresas se infectando.
1:38
Os cibercriminosos de hoje, como eles são?
1:41
Bem, muitos de vocês têm a imagem, né,
1:43
do adolescente sardento sentado no porão,
1:45
hackeando por notoriedade.
1:48
Mas, na verdade, os cibercriminosos de hoje
1:49
são maravilhosamente profissionais e organizados.
1:53
De fato, eles têm anúncios de produtos.
1:55
Você pode ir online e comprar um serviço de hacker
1:58
para derrubar da rede o negócio de seu concorrente.
2:00
Olhem só esse que eu encontrei.
2:01
(Vídeo) Homem: Bem, você está aqui por uma razão,
2:03
e essa razão é
2:05
que você precisa que seus concorrentes,
2:06
rivais, que o detestam, ou seja qual for a razão, ou quem,
2:10
eles têm que cair fora.
2:12
Bem, você, meu amigo, você veio ao lugar certo.
2:15
Se você quiser derrubar seus concorrentes,
2:17
bem, eles conseguem.
2:19
Se você quiser seus rivais fora, bem, eles ficarão.
2:22
Não só isso, nós oferecemos um serviço
2:25
de curto a longo prazo de DDOS ou ataque programado,
2:28
começando com cinco dólares por hora para sites pessoais pequenos
2:31
até de 10 a 50 dólares por hora.
2:34
James Lyne: Agora, eu realmente paguei
2:36
um destes cibercriminosos para atacar meu próprio site.
2:38
As coisas ficaram mais complicadas quando tentei cobrar isso da empresa.
2:42
Pelo jeito isso não é legal.
2:44
Mas de qualquer jeito, é incrível como muitos produtos
2:47
e serviços agora estão disponíveis para cibercriminosos.
2:50
Por exemplo, esta plataforma de testes,
2:52
que permite aos cibercriminosos
2:54
testar a qualidade de seus vírus
2:56
antes de serem lançados para o mundo.
2:59
Por uma pequena taxa, eles conseguem fazer o upload deles
3:01
e garantir que tudo está certo.
3:02
Mas ainda vai além.
3:04
Cibercriminosos agora têm pacotes de crimes
3:06
com painéis de relatórios de inteligência de negócios
3:09
para gerenciar a distribuição de seus códigos maliciosos.
3:13
Este é o líder de mercado em distribuição de malware,
3:16
o "Black Hole Exploit Pack",
3:18
responsável por quase um terço da distribuição de malware
3:22
durante os últimos meses.
3:24
Ele vem com guias técnicos de instalação,
3:27
vídeos com rotinas de configuração,
3:28
e vejam só, suporte técnico.
3:31
Você pode mandar um email aos cibercriminosos e eles vão te dizer
3:34
como configurar seu servidor hacker ilegal.
3:38
Deixem-me mostrar como é o código malicioso hoje em dia.
3:42
O que tenho aqui são dois sistemas,
3:44
um agressor, que eu fiz parecido com Matrix e assustador,
3:48
e uma vítima, que talvez vocês reconheçam de casa ou do trabalho.
3:51
Agora, normalmente, eles estariam em lados diferentes
3:54
do planeta ou da Internet,
3:57
mas eu coloquei-os lado a lado
3:58
porque deixa as coisas muito mais interessantes.
4:01
Bem, há varias maneiras de se infectar.
4:03
Vocês vão entrar em contato com algumas delas.
4:05
Talvez alguns de vocês já receberam um email
4:07
dizendo algo como, "Oi, eu sou um banqueiro nigeriano,
4:11
e gostaria de dar-lhe 53 bilhões de dólares
4:14
porque eu gostei de você."
4:17
Ou funnycats.exe, que, segundo boatos,
4:20
foi muito bem-sucedido na recente campanha da China contra os EUA.
4:24
Bem, há muitas maneiras de se infectar.
4:26
Quero mostrar-lhes algumas das minhas favoritas.
4:28
Esta é uma pequena chave USB.
4:31
E como se faz rodar uma chave USB num negócio?
4:34
Bem, você pode tentar parecer fofo.
4:37
Ohh.
4:39
Ou, no meu caso, estranho e patético.
4:41
Então, imaginem este cenário: eu entro em uma das suas empresas,
4:45
com uma aparência muito estranha e patética, com uma cópia do meu
currículo
4:48
em que derramei café,
4:50
e peço para a recepcionista conectar essa chave USB
4:54
e imprimir outra para mim.
4:56
Vamos dar uma olhada aqui no computador vítima.
4:59
O que vou fazer é conectar a chave USB.
5:02
Depois de alguns segundos,
5:04
as coisas começam a acontecer sozinhas no computador,
5:06
normalmente um mau sinal.
5:08
Isso aconteceria, claro, normalmente
5:10
em alguns segundos, muito, muito rápido,
5:13
mas eu desacelerei um pouco
5:14
para que vocês pudessem ver o ataque acontecendo.
5:17
Fora isso, malware é bem entediante.
5:20
E está escrevendo o código malicioso,
5:22
e alguns segundos depois, no lado esquerdo,
5:26
vocês verão a tela do agressor receber uma nova mensagem interessante.
5:31
Agora, se eu colocar o cursos sobre ela,
5:32
isso é o que chamamos um prompt de comando,
5:35
e com ele podemos navegar pelo computador.
5:39
Podemos acessar seus documentos, seus dados.
5:41
Podemos ligar a webcam.
5:42
Isso pode ser bem embaraçoso.
5:44
Ou só para provar um argumento,
5:46
podemos iniciar programas como meu preferido,
5:49
a Calculadora do Windows.
5:52
E não é incrível quanto controle
5:54
o agressor pode ter com uma operação tão simples?
5:57
Deixem-me mostrar-lhes como a maioria dos malwares
5:59
é distribuída hoje em dia.
6:01
O que vou fazer é abrir um site
6:03
que eu escrevi.
6:05
É um site terrível. Tem gráficos horríveis.
6:09
E tem uma seção de comentários aqui
6:11
onde vocês podem enviar comentários para o site.
6:15
Muitos de você já devem ter usado algo parecido com isso antes.
6:18
Infelizmente, quando foi implementado,
6:20
o desenvolvedor estava levemente inebriado
6:22
e conseguiu esquecer
6:23
todas as boas práticas de segurança que ele aprendeu.
6:26
Então imaginemos que nosso atacante,
6:29
chamado Hacker Malvado só por valor humorístico,
6:33
envia algo bem sujo.
6:35
Este é um script.
6:37
É código que vai ser interpretado na página.
6:41
E vou enviar este post,
6:43
e assim, no computador da minha vítima,
6:45
vou abrir o navegador
6:47
e acessar meu site,
6:50
www.incrediblyhacked.com.
6:54
Notem que depois de alguns segundos,
6:56
Eu sou redirecionado.
6:57
Aquele endereço ali no topo,
6:59
que vocês podem ver agora, microshaft.com,
7:02
o navegador para de funcionar quando encontra um destes pacotes de
exploração,
7:06
e de repente aparecem antivírus falsos.
7:10
Isso é um vírus fingindo parecer um software antivírus,
7:15
e vai chegar e examinar todo o sistema,
7:17
Dar uma olhada no que está aparecendo aí.
7:19
Ele cria alguns alertas bem sérios.
7:20
Oh, vejam, um servidor proxy de pornografia infantil.
7:23
Deveríamos limpar isso aí.
7:25
O que é mais ofensivo nisso é que
7:27
não só oferece acesso aos dados ao agressor,
7:31
mas quando a análise termina, vai lhe dizer
7:34
que para poder limpar os vírus falsos,
7:37
você tem de registrar o produto.
7:40
Eu gostava mais quando os vírus eram gratuitos.
7:43
(Risos)
7:46
As pessoas agora pagam para os cibercriminosos
7:48
rodarem vírus,
7:50
o que eu acho completamente bizarro.
7:53
Enfim, deixem-me mudar o rumo um pouquinho.
7:57
Procurar 250 mil malwares por dia
8:00
é um enorme desafio,
8:02
e esses números não param de crescer
8:04
diretamente proporcional ao comprimento da minha linha de estresse, vocês
verão.
8:08
Então gostaria de falar com vocês brevemente
8:10
de um grupo de hackers que monitoramos durante um ano
8:13
e descobrimos --
8:15
e isso é uma coisa rara em nosso trabalho.
8:17
Agora esta era uma colaboração intersetorial,
8:20
pessoas do Facebook, pesquisadores independentes,
8:22
caras do Sophos.
8:24
Eis aqui alguns documentos
8:27
que nossos cibercriminosos carregaram
8:30
em um serviço na nuvem, como o Dropbox ou o SkyDrive,
8:34
como muitos de vocês talvez usem,
8:36
Na parte de cima, dá pra ver um pedaço de código fonte.
8:40
o que ele faria é enviar aos cibercriminosos
8:43
uma mensagem de texto todos os dias dizendo quanto dinheiro
8:48
eles ganharam naquele dia,
8:49
um tipo de prestação de contas cibercriminosa, se quiserem.
8:53
Se olharem atentamente, verão que são
8:55
uma série de números de telefone russos.
8:58
Bem, isso é obviamente interessante,
9:00
porque nos dá um jeito de encontrar nosso cibercriminosos.
9:03
Lá em baixo, marcado em vermelho,
9:05
está a outra parte de código fonte,
9:07
é esse pedaço "leded:leded"
9:10
é um nome de usuário,
9:11
como o que vocês teriam no Twitter,
9:14
Então vamos um pouco além com isso.
9:15
Há algumas outras partes interessantes
9:17
que os cibercriminosos carregaram.
9:20
Muitos de vocês aqui usam smartphones
9:22
para tirar fotos e postá-las da conferência.
9:25
Uma característica interessante de muitos smartphones modernos
9:28
é que quando você tira uma foto,
9:29
ele inclui informação GPS de onde aquela foto foi tirada.
9:34
De fato, tenho passado muito tempo
9:36
em sites de relacionamento recentemente,
9:38
obviamente para fins de pesquisa,
9:41
e percebi que 60%
9:44
das fotos de perfil nos sites de relacionamentos na Internet
9:47
contêm as coordenadas GPS de onde a foto foi tirada,
9:51
o que é um pouco assustador
9:52
porque você não entregaria o seu endereço
9:55
para vários estranhos,
9:56
mas estamos felizes em entregar nossas coordenadas GPS
9:58
com precisão de 15 metros.
10:02
E nossos cibercriminosos fizeram a mesma coisa.
10:06
Eis uma foto que direciona para São Petersburgo.
10:09
Nós ativamos a ferramenta hacker incrivelmente avançada.
10:13
Usamos Google.
10:15
Usando o endereço de email, o número de telefone
10:17
e os dados do GPS, à esquerda dá pra ver um anúncio
10:21
de uma BMW que um de nossos cibercriminosos está vendendo,
10:24
do outro lado um anúncio de vendas de gatos sphynx.
10:30
Um destes era mais estereotípico para mim.
10:33
Um pouco mais de pesquisa e eis nosso cibercriminoso.
10:37
Imaginem, estes são cibercriminosos experientes
10:40
mal compartilhando informações.
10:42
Imaginem que vocês poderiam descobrir
10:43
sobre cada uma das pessoas neste salão.
10:45
Um pouco mais de pesquisa pelo perfil
10:47
e há uma foto de seu escritório.
10:49
Eles estavam trabalhando no terceiro andar.
10:51
E também dá pra ver algumas fotos
10:53
de seus companheiros de serviço
10:55
onde ele tem uma preferência por certo tipo de imagem.
10:59
Acontece que ele é um membro da Federação Russa de Webmasters Adultos.
11:03
Mas é aí que nossa investigação começa a desacelerar.
11:06
Os cibercriminosos bloquearam seus perfis muito bem.
11:10
E aí que está a grande lição
11:12
de mídia social e dispositivos móveis para todos nós.
11:17
Nossos amigos, nossas famílias e colegas
11:20
podem quebrar nossa segurança mesmo quando agimos corretamente.
11:25
Essa é a MobSoft, uma das empresas
11:28
que esta gangue de cibercriminosos possuía,
11:30
e uma coisa interessante sobre a MobSoft
11:32
é que o dono de 50% dela
11:34
publicou um anúncio de emprego,
11:36
e esse anúncio tinha o mesmo número de telefone
11:40
do código anterior.
11:42
Essa mulher era Maria,
11:44
e Maria é a mulher de um de nossos cibercriminosos.
11:47
E é como se ela tivesse ido nas configurações de sua mídia social
11:50
e clicado em todas as opções imagináveis
11:53
para torná-la realmente insegura.
11:57
Ao final da investigação,
11:59
que vocês podem ler o relatório completo de 27 páginas naquele link,
12:02
nós tínhamos fotos dos cibercriminosos,
12:04
até mesmo a festa de Natal do escritório
12:07
quando eles tinham saído para um passeio.
12:09
É isso mesmo, cibercriminosos também tem festas de Natal,
12:12
como parece.
12:14
Agora vocês provavelmente se perguntam o que aconteceu com estes caras.
12:16
Já voltarei a esse ponto em um minuto.
12:19
Gostaria de passar para uma última demonstração,
12:22
uma técnica que é maravilhosamente simples e básica,
12:26
mas é interessante ao expor quanta informação
12:29
nós estamos oferecendo,
12:30
e é relevante porque se aplica a nós como uma plateia do TED.
12:35
Essa é a hora quando as pessoas começam a mexer em seus bolsos
12:37
e tentam colocar seus celular em modo voo desesperadamente.
12:41
Muitos de vocês conhecem esse conceito
12:43
de buscar por redes wireless.
12:45
Vocês fazem isso toda vez que pegam seus iPhones ou Blackberrys
12:49
e conectam a alguma rede como TEDAttendees.
12:53
Mas o que vocês talvez não saibam
12:55
é que vocês também estão enviando uma lista de redes
12:59
a que vocês já se conectaram anteriormente,
13:02
mesmo quando não estão usando o wireless ativamente.
13:06
Então eu fiz uma pequena busca.
13:08
Fiquei relativamente inibido comparado com os cibercriminosos,
13:11
que não se preocupariam muito com a lei,
13:13
e aqui vocês podem ver meu dispositivo móvel.
13:16
Ok? Dá para ver uma lista de redes wireless.
13:18
TEDAttendees, HyattLB. Onde acham que estou hospedado?
13:23
Minha rede doméstica, PrettyFlyForAWifi,
13:26
que eu considero um ótimo nome.
13:28
Sophos_Visitors, SANSEMEA, empresas com as quais em trabalho.
13:31
Loganwifi, essa é em Boston. HiltonLondon.
13:34
CIASurveillanceVan.
13:37
Nós demos esse nome em uma de nossa conferências
13:38
porque achávamos que iria assustar as pessoas,
13:40
o que é bem engraçado.
13:42
É assim que os geeks se divertem.
13:47
Vamos deixar isto um pouco mais interessante.
13:49
Vamos falar de vocês.
13:52
23% de vocês estiveram no Starbucks
13:54
recentemente e usaram a rede wireless deles.
13:56
As coisas ficam mais interessantes.
13:58
46% de vocês poderiam se conectar a uma rede
14:00
empresarial Funcionário XYZ.
14:03
Não é uma ciência exata, mas pode ser bem precisa.
14:07
Para 761 de vocês eu poderia identificar um hotel em que se hospedaram
recentemente,
14:12
absolutamente com grande precisão em algum lugar no globo.
14:16
234 de vocês eu sei onde vivem.
14:20
O nome de sua rede doméstica é tão único
14:22
que eu pude localizar com precisão
14:24
usando dados públicos disponíveis na Internet
14:26
sem hackear nada e sem truques.
14:30
E eu deveria mencionar também que
14:32
alguns de vocês usam seus nomes,
14:34
"iPhone do James Lyne", por exemplo.
14:36
E 2% de vocês têm tendência a extrema profanidade.
14:41
Então, algo a se pensar:
14:43
À medida que adotamos estas novas aplicações e dispositivos móveis,
14:47
e brincamos com esses novos brinquedinhos reluzentes,
14:49
por conveniência, de quanto estamos abrindo mão
14:53
de privacidade e segurança?
14:56
Da próxima vez que vocês instalarem alguma coisa,
14:58
deem uma olhada nas configurações e se perguntem,
15:00
"Esta é a informação que eu quero compartilhar?
15:04
Será que alguém poderia abusar disso?"
15:06
Também precisamos pensar com cuidado
15:09
sobre como desenvolvemos nossa rede de talentos.
15:13
Vejam, a tecnologia está mudando num ritmo impressionante,
15:16
e aqueles 250 mil malwares
15:19
não continuaram os mesmos por muito tempo.
15:22
Há uma tendência muito preocupante
15:24
que enquanto muitas pessoas que estão terminando a faculdade
15:27
estão muito mais experientes tecnologicamente, elas sabem como usar a
tecnologia
15:32
cada vez menos pessoas estão seguindo os assuntos
15:35
para saber como a tecnologia funciona debaixo dos panos.
15:39
No Reino Unido, uma redução de 60% desde 2003,
15:44
e há estatísticas similares por todo o mundo.
15:48
Também precisamos pensar sobre as questões legais neste ramo.
15:52
Os cibercriminosos de que falei,
15:53
apesar de roubarem milhões de dólares,
15:55
ainda não foram presos, na verdade,
15:57
e a esta altura, possivelmente nunca serão.
16:01
A maioria das leis são nacionais em sua implementação,
16:05
apesar das convenções do cibercrime, onde a Internet
16:09
não tem fronteiras e é internacional por definição.
16:12
Os países não entram num acordo, o que torna esta área
16:14
excepcionalmente desafiadora de um ponto de vista legal.
16:18
Mas meu maior pedido é este:
16:22
Vejam, vocês vão sair daqui
16:24
e vão ver algumas histórias assombrosas nos noticiários.
16:28
Vão ler a respeito de malwares que fazem coisas
16:31
incríveis, terríveis e assustadoras.
16:33
Entretanto, 99% delas só funcionam
16:37
porque as pessoas deixam de fazer o básico.
16:41
Então minha questão é essa: vão online,
16:44
encontrem estas simples boas práticas,
16:47
descubram como atualizar e reparar seu computador.
16:50
Arranjem uma senha segura.
16:51
Assegurem-se de usar uma senha diferente
16:53
em cada um de seus sites e serviços online.
16:56
Encontrem esses recursos. Usem-nos.
16:59
A Internet é um recurso fantástico
17:02
para negócios, para expressão política,
17:04
para a arte e para o aprendizado.
17:06
Ajudem a mim e à comunidade de segurança
17:09
a dificultar muito a vida
17:13
dos cibercriminosos.
17:15
Obrigado.
17:16
(Aplausos)

Você também pode gostar