RELATÓRIO DE CRIMINOLOGIA VIRTUAL

CRIME VIRTUAL: A PRÓXIMA ONDA
Estudo anual da McAfee sobre as tendências virtuais mundiais referente ao crime organizado e a Internet, realizado em colaboração com especialistas líderes em segurança internacional

www.mcafee.com.br

ÍNDICE
PREFÁCIO INTRODUÇÃO CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS À SEGURANÇA NACIONAL CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS E INDIVÍDUOS CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA: UMA ECONOMIA PRÓSPERA CAPÍTULO QUATRO: DESAFIOS FUTUROS COLABORADORES REFERÊNCIAS 02 04 05 13 23 29 33 38

Copyright © 2007 McAfee, Inc. Todos os direitos reservados

PREFÁCIO

02

CRIMINOLOGIA VIRTUAL. CIBERCRIME. FALHAS NA SEGURANÇA DIGITAL. ROUBO PELA INTERNET.
NÃO IMPORTA O NOME DADO AO LADO OBSCURO DA INTERNET. ELE É UMA SOMBRIA REALIDADE QUE CRESCE COM ALARMANTE VELOCIDADE. O CRIME VIRTUAL GLOBAL É UM PROBLEMA DE MAGNITUDE, QUE CUSTA ÀS EMPRESAS E AOS CONSUMIDORES BILHÕES DE DÓLARES POR ANO, E O USO CADA VEZ MAIS GENERALIZADO DA TECNOLOGIA NOS PAÍSES EM DESENVOLVIMENTO SÓ CONTRIBUI PARA ABRIR A JANELA DAS OPORTUNIDADES PARA OS CRIMINOSOS. Onde está o crime virtual hoje em dia? Para onde vai? Na McAfee trabalhamos incessantemente para responder a essas perguntas, mas reconhecemos que não estamos sozinhos nesse trabalho. Para este relatório, consultamos mais de uma dezena de especialistas em segurança em instituições de primeira classe como OTAN (Organização do Tratado do Atlântico Norte), FBI (Federal Bureau of Investigation), SOCA (Serious Organised Crime Agency), (CERIAS) Centro de Educação e Pesquisa em Proteção e Segurança da Informação, Instituto de Contraterrorismo (Israel), a Faculdade de Economia de Londres, entre outros. Esses especialistas também são as linhas de defesa na luta diária contra o crime virtual, e solicitamos seus comentários sobre o estado desse perigoso submundo, além das suas previsões sobre o que acontecerá no futuro próximo. Conclusões? Leia os detalhes, mas, em geral, os especialistas concordam que o crime virtual evoluiu consideravelmente em termos de complexidade e alcance. Espionagem. Cavalos de Tróia. Programas espiões. Ataques de negação de serviço. Fraudes eletrônicas: Botnets. Exploits (programas para explorar vulnerabilidade de um sistema) do dia-zero (Zero-days exploits). A triste realidade é que ninguém está imune ao alcance dessa indústria mal-intencionada: pessoas físicas, jurídicas e até mesmo governos. À medida que o mundo se globaliza, observamos uma quantidade significativa de ameaças emergentes de grupos cada vez mais sofisticados que atacam organizações em todo o mundo. E isso só tende a piorar. O objetivo da McAfee é desenvolver tecnologias que protejam dados valiosos contra os “vilões”, mas a tecnologia é apenas uma parte da solução. Desde as medidas individuais, até as organizações que protegem suas redes e os governos que promulgam leis pertinentes para deter o comportamento dos criminosos, estamos em uma corrida armamentista virtual e devemos trabalhar juntos para estar na vanguarda. Lutar contra o crime virtual é uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha mundial e que está muito longe de terminar.

Dave DeWalt Presidente e CEO McAfee Inc.

“Lutar contra o crime virtual é uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha mundial e que está muito longe de terminar.”
Dave DeWalt, Presidente e CEO da McAfee, Inc.

Copyright © 2007 McAfee, Inc. Todos os direitos reservados

O relatório finaliza com uma análise das tendências futuras e os desafios além do ano 2008. Primeira: agora existe uma ameaça crescente à segurança nacional. A terceira e última tendência é o surgimento de um mercado sofisticado de violação de software que visa realizar espionagem e ataques a redes de infra-estrutura crítica de governos. A engenharia social.INTRODUÇÃO 04 O PRIMEIRO RELATÓRIO DE CRIMINOLOGIA VIRTUAL DA MCAFEE REVELOU COMO O CRIME VIRTUAL HAVIA EVOLUÍDO DOS HACKERS EM SEUS DORMITÓRIOS ATÉ QUADRILHAS DE CRIMINOSOS ORGANIZADOS E DESTACAVA COMO ESSAS QUADRILHAS NO ESTILO TRADICIONAL FICARIAM CADA VEZ MAIS TECNOLÓGICAS. As conclusões indicam que existe uma linha muito tênue entre as vendas legais e ilegais de vulnerabilidades de software. por exemplo. AS TRÊS PRINCIPAIS CONCLUSÕES.. assumiram essa abrangente pesquisa com autoridades policiais e especialistas em crime virtual em todo o mundo. a fim de obter vantagens financeiras. Recomendados pela McAfee. o Dr. Ele destacava o aumento do profissionalismo das quadrilhas de criminosos organizados e a forma como as pessoas físicas e jurídicas correm o mesmo risco de serem atacadas. o que dificulta ainda mais a situação e impõe uma ameaça cada vez maior à confiança do público na Internet. Estaríamos em meio a uma “guerra fria virtual” e uma corrida pela supremacia virtual? Uma segunda tendência é a crescente ameaça aos serviços on-line e o aumento da sofisticação das técnicas de ataque. mas também políticas e técnicas. passando das sondagens por curiosidade para operações bem financiadas e organizadas para obter vantagens não apenas financeiras. Em 2006. as conclusões revelaram como os cibercriminosos haviam começado a adotar táticas ao estilo da KGB (Komitet Gosudarstvenno Bezopasnosti) para recrutar uma nova geração para suas fileiras e aproveitar as oportunidades cada vez maiores de explorar novas tecnologias. . Este ano. a McAfee colaborou com autoridades policiais e especialistas em crime virtual de todo o mundo para avaliar as principais tendências iminentes no ciberespaço. passou a ser usada com técnicas de phishing. à medida que a espionagem pela Web fica cada vez mais avançada. Ian Brown do Oxford Internet Institute e a professora Lilian Edwards do Institute for Law and the Web do Reino Unido. a fim de avaliar as tendências atuais e as ameaças emergentes à segurança. Esse terceiro Relatório de Criminologia Virtual da McAfee mostra como o crime virtual passou a ser um problema de todos. junto com Eugene Spafford e sua equipe do centro CERIAS da Universidade Purdue (Estados Unidos).

militar e econômica NESTE CAPÍTULO: • A ascensão da espionagem virtual e dos ataques virtuais 120 países usam a Internet para operações de espionagem pela Web A nova guerra fria virtual: a China na vanguarda Sistemas críticos de rede de infra-estruturas nacionais sob ataque Ataques virtuais mais sofisticados De sondagens por curiosidade a operações bem financiadas e organizadas para espionagem política. militar. econômica e técnica • • • • • .CAPÍTULO UM: O AUMENTO DAS AMEAÇAS VIRTUAIS À SEGURANÇA NACIONAL Como a Internet se transformou em um meio de espionagem política.

. e estão desenvolvendo novas formas de coletar informações”.“Existem sinais de que agências de inteligência em todo o mundo estão investigando constantemente as redes de outros governos em busca de pontos fortes e fracos. Peter Sommer. especialista em sistemas de informação e inovação da Faculdade de Economia de Londres.

diretor do departamento de comunicação e informação da Estônia. Os ataques apresentavam hierarquia e coordenação”. pois ressaltou como era possível violar os sistemas em momentos críticos. mas um porta-voz do ministério de relações exteriores desse país desmentiu as alegações por considerá-las “sem qualquer fundamento”. How the internet has become Como a and economic espionage: um meio de espionagem military Internet se transformou em política.iii Foi um ataque de sondagem com o qual atacantes e defensores aprenderam bastante. Inc. No auge desses ataques. uma rede de computadores do Pentágono foi invadida por hackers localizados na China em “um dos ataques virtuais mais bemsucedidos” ao Departamento de Defesa dos Estados Unidos. Dmitri Peskov. no Vietnã e em outros lugares. no Brasil.iv Copyright © 2007 McAfee. militar e econômica NO MAPA A SEGUIR ESTÃO INDICADOS OS ATAQUES VIRTUAIS A ALVOS DO SETOR PÚBLICO QUE OCORRERAM NOS ÚLTIMOS 12 MESES: ESTÔNIA Em abril de 2007. uma campanha política destinada a destruir a nossa segurança e a nossa sociedade. a Estônia sofreu ataques de negação de serviço distribuída (DDoS – Distributed Denial of Service) a servidores do governo. afirmou que a participação russa nos ataques estava “fora de questão”. Autoridades russas negam a acusação. Muitos anteciparam-se em culpar as Forças Armadas chinesas.ii .“Foi uma campanha política induzida pelos russos. Todos os direitos reservados ESTADOS UNIDOS Em junho de 2007. O porta-voz do Kremlin. comentou Mikhel Tammet. 20 mil redes de computadores afetados foram conectadas e uma análise do tráfego mal-intencionado revelou o envolvimento de computadores nos Estados Unidos. Embora a quantidade de informações confidenciais roubadas na ocasião seja duvidosa. agências de notícias e bancos durante várias semanas.SECTION ONE: O INCREASING CYBER THREAT TO CAPÍTULO UM:THEAUMENTO DAS AMEAÇAS VIRTUAIS NATIONAL SECURITY À SEGURANÇA NACIONAL a weapon for political. o incidente conseguiu elevar o nível de preocupação. no Canadá. Os incidentes ocorreram pouco tempo depois da transferência de uma estátua soviética de uma praça central de Tallinn para a periferia da cidade.

. e continuaram entrando em servidores indianos à velocidade de três a quatro vezes por dia.ALEMANHA A prestigiada revista semanal alemã Der Spiegel informou sobre as suspeitas de que a China havia invadido. O Governo chinês negou qualquer envolvimento. além dos sistemas de três ministérios. por meio de hackers. funcionários administrativos e de defesa. Canberra recusou-se a confirmar ou negar que seus órgãos. NOVA ZELÂNDIA E AUSTRÁLIA A Asia Pacific News informou que hackers chineses supostamente haviam tentado invadir redes de computadores altamente confidenciais do governo na Austrália e na Nova Zelândia como parte de uma operação internacional maior para obter segredos militares de nações ocidentais. haviam sido vítimas do ataque virtual.com. O Gabinete Federal Alemão para a Defesa da Constituição (BfV) realizou uma investigação completa das instalações de TI do governo e evitou a transferência de mais 160 gigabytes de informação à China. Os supostos ataques ocorreram pouco antes da visita da chanceler Angela Merkel a Pequim. mas que os bancos de dados altamente confidenciais não haviam sido comprometidos. infectando as redes com spyware.au.vi A China negou todas as acusações de estar por trás dos ataques. As informações foram desviadas quase diariamente por hackers em Lanzhou (norte da China) na província de Cantão e em Pequim. O incidente foi descrito como “a maior defesa digital já implementada pelo estado alemão”. Autoridades da área de inteligência afirmaram que os hackers invadiram contas de email de 200 pessoas. Os alvos foram computadores da Chancelaria e os ministérios de Relações Exteriores e de Economia e Pesquisa. inclusive o Departamento de Defesa. A embaixada chinesa em Berlim descreveu a acusação de invasão dirigida pelo estado como “especulação irresponsável sem a menor prova sequer apresentada. De acordo com a news.”v 08 ÍNDIA Foi informado que o National Informatics Centre (NIC) foi atacado repetidamente a partir de conexões telefônicas à Internet na China. A Primeira-Ministra neozelandesa Helen Clark confirmou que órgãos de inteligência internacionais haviam tentado invadir redes de computadores do governo. A escala e a natureza dos dados roubados indicaram que a operação poderia ter sido dirigida pelo Estado. os sistemas de computadores da Chancelaria alemã. entre elas ministros.

além de ataques físicos”. Copyright © 2007 McAfee. claramente. do Instituto Internacional de Contraterrorismo. QUAL É O NÍVEL DE SOFISTICAÇÃO DESSES ATAQUES? DESDE SONDAGENS POR CURIOSIDADE ATÉ ATAQUES BEMORQUESTRADOS Os especialistas consideram que os ataques foram muito mais sofisticados. confirmou um porta-voz do Pentágono. Já vimos terroristas realizando essas “sondagens de defesa”. Inc. Noventa e nove por cento dos casos. Essa ameaça crescente é reconhecida pelo Departamento de Defesa dos Estados Unidos. . OS ESPECIALISTAS EM SEGURANÇA DIGITAL ACREDITAM QUE AS AMEAÇAS VIRTUAIS CONTRA A SEGURANÇA DOS PAÍSES EM TODO O MUNDO CONSTITUIRÃO OS MAIORES PERIGOS A PARTIR DO ANO 2008. Em 2007.porque são escritos de modo personalizado –. militar e econômica O CRIME DE ALTA TECNOLOGIA DEIXOU DE SER UMA AMEAÇA APENAS PARA EMPRESAS E PESSOAS FÍSICAS. ainda não são conhecidos. isso representa uma mudança histórica na forma como a Internet está sendo usada. foram denunciadas mais ocorrências que em qualquer outro ano.SECTION ONE: O INCREASING CYBER THREAT TO CAPÍTULO UM:THEAUMENTO DAS AMEAÇAS VIRTUAIS NATIONAL SECURITY À SEGURANÇA NACIONAL a weapon for political. comentou Yael Shahar. Os hackers têm recursos dedicados de garantia da qualidade para todos os seus malwares. Esses ataques deixaram de ser apenas sondagens iniciais por curiosidade para se tornar operações bem financiadas e organizadas para obter importantes vantagens políticas e econômicas. projetados especificamente para se esconderem do radar dos sistemas dos governos que estão sendo atacados. provavelmente. e esses cavalos de Tróia não podem ser detectados por arquivos de características e são capazes de burlar tecnologias antivírus mais antigas.i Os especialistas acreditam que os ataques à Estônia são o primeiro exemplo real de países que precisaram pôr à prova a sua capacidade em uma guerra virtual. How the internet has become Como a and economic espionage: um meio de espionagem military Internet se transformou em política. As evidências observadas pelos especialistas indicam que os governos e alguns grupos de aliados ao governo já usam a Internet para espionagem e ataques virtuais à infraestrutura nacional crítica de outros países. “O software usado para realizar essas invasões (no Pentágono) foi projetado e testado. muitos governos ainda não estão conscientes das ameaças que enfrentam e e alguns estão se colocando em posições abertas aos ataques: “Muitos órgãos públicos nem sequer sabem que sofrem vazamentos de informação. De acordo com analistas da OTAN. Tudo isso leva a marca de uma operação de “false flag”. sustentou o Dr. a fim de garantir que eles não sejam detectados”. “Vimos tentativas de uma ampla gama de organizações públicas e privadas de obter acesso ilegal ou de outro modo prejudicar os sistemas de informação do Departamento de Defesa”. Richard Clayton. em Israel. por organizações que têm ao seu dispor muito mais recursos que os hackers comuns” . isso é um grande problema. Os atacantes estão usando cavalos de Tróia direcionados a órgãos públicos específicos . Portanto. Todos os direitos reservados “A seqüência completa de eventos (na Estônia) se assemelha muito ao tipo de ações que um governo tentaria para verificar sua capacidade de defesa. especialista em assuntos virtuais do Laboratório de Informática da Universidade de Cambridge. Evidentemente.

por uma organização criminosa virtual independente ou por uma pessoa isolada. . Não importa se o crime virtual é realizado por um Estado-Nação. Não é descabido crer que alguns desses ataques podem ter sido dirigidos – ou conduzidos – por governos de países concorrentes. concorda Dr. Também foram comunicados casos de ataques contra empresas de alta tecnologia cuja tecnologia de ponta própria deve ser considerada um alvo de alto valor por concorrentes e outros países. a imprensa noticia numerosas invasões virtuais a redes de governos em todo o mundo. Também sabemos que empresas terceirizadas na área de defesa e outros fornecedores que prestam serviços técnicos e de inteligência a governos vêm descobrindo falhas de TI. diretor executivo do Centro de Educação e Pesquisa em Garantia e Segurança da Informação (CERIAS) da Universidade Purdue. “Cada vez mais. As informações armazenadas nas redes de governos e organizações de importância nacional devem ser consideradas alvos de alto valor”.10 Os analistas da OTAN afirmam que. as últimas séries de ataques serviram como uma importante “chamada de atenção” para governos e setores importantes de atividade em todo o mundo. Há um consenso amplo de que devemos esperar o aumento dramático desses tipos de atividades mal-intencionadas nos próximos anos”. “Os incidentes na Estônia devem ser considerados um chamado de alerta. Eugene Spafford. OS GOVERNOS E AS EMPRESAS DO SETOR PÚBLICO ESTÃO BEM PREPARADOS PARA OS ATAQUES VIRTUAIS? Spafford também afirmou que a maioria dos órgãos e empresas do setor público de todo o mundo utiliza tecnologias e sistemas de informática comuns – os mesmos produtos freqüentemente invadidos por hackers criminosos e malwares. embora um porcentual entre 90% a 95% das ameaças a sistemas de informação de países-membros da OTAN possam ser evitadas com ferramentas comuns e práticas recomendadas de TI (Tecnologia da Informação).

segundo Joel Brenner. “Os hackers conseguiram causar um verdadeiro caos ao manipular informações e sistemas eletrônicos dos quais dependem o governo.SECTION ONE: O INCREASING CYBER THREAT TO CAPÍTULO UM:THEAUMENTO DAS AMEAÇAS VIRTUAIS NATIONAL SECURITY À SEGURANÇA NACIONAL a weapon for political. estão se esforçando mais para defender as suas redes”. “Os sistemas de água e esgoto. as Forças Armadas e as empresas privadas”. afirmou uma fonte interna da OTAN. todos poderiam ser vítimas de ataques sofisticados tanto patrocinados por Estados como por terroristas independentes”vii Copyright © 2007 McAfee. do gabinete de Contrainteligência dos Estados Unidos. Relatórios detalhados chegaram aos países-membros da OTAN que. Não surpreende que tenham sido usadas botnets. militar e econômica PROJETADO PARA PENETRAR A FUNDO NA INFRA-ESTRUTURA CENTRAL DE UM PAÍS Os analistas da OTAN acreditam que a sofisticação e a administração dos recentes ataques indicam que a experiência da Estônia é apenas a ponta do iceberg na guerra virtual.. eletricidade. Todos os direitos reservados . Os atacantes pararam deliberadamente. mas a complexidade e a coordenação vistas durante os ataques a Estônia eram inéditas. em vez de serem impedidos”. folhas de pagamento. agora. a mesma fonte interna da OTAN adverte que o impacto dos ataques poderia ter sido muito mais grave e de longo prazo em outros países: “Os ataques podiam ter causado sérios problemas para algumas das redes nacionais de outros países europeus com recursos de monitoramento e defesa menos sofisticados que os da Estônia. empregando diferentes técnicas e alvos específicos. Cada fase desse ataque foi projetada para penetrar a fundo na infra-estrutura central de um país e testar até que ponto os sistemas e as redes conseguiam suportar um implacável ataque virtual. os mercados financeiros. se a Estônia estava inadequadamente preparada. Houve uma série de ataques com um cuidadoso cronograma. A Estônia mostrou como é fácil comprometer a infraestrutura crítica de um país e especialistas argumentam que todos os Estados soberanos devem isolar adequadamente essas funções essenciais. sistemas de controle de tráfego aéreo e terrestre.. Entretanto. Inc. O início deliberado e abrupto da operação e os terminais da sondagem indicaram que não se tratava de um ataque em larga escala e os invasores provavelmente aplicarão o que aprenderam para desenvolver futuros ataques virtuais. “As medidas de proteção tradicionais não bastaram para evitar os ataques à infraestrutura nacional crítica da Estônia. How the internet has become Como a and economic espionage: um meio de espionagem military Internet se transformou em política. COMO UM ATAQUE VIRTUAL SUSTENTADO E DIRECIONADO CONSEGUIU CAUSAR UMA CRISE NACIONAL As conseqüências de um ataque virtual à infra-estrutura nacional de um país podem ser devastadoras.

por exemplo. No atual ambiente político.12 UMA GUERRA FRIA VIRTUAL? ESTAMOS EM MEIO A UMA GUERRA FRIA VIRTUAL? ESPECIALISTAS ACREDITAM QUE SIM. Os ataques de DDoS continuarão sendo um problema para os sites de governo destinados ao público. Apesar disso. afirmou Peter Sommer. podem todos os países reservar tantos recursos? Quem estará em perigo no futuro? Os especialistas acreditam que. não apenas de espionagem política e militar. mas também de espionagem econômica e técnica. ter maneiras de interromper os sistemas necessários em caso de guerra”. os países estão estão calculando a possível influência a possível influência (e os possíveis riscos) desses ataques. poderemos ver países lutando pela supremacia virtual. Mas. Isso está se transformando em um problema mais grave e aberto”. são mais fáceis de proteger”. É quase como ter células adormecidas. provavelmente. sem dúvida. especialista em sistemas de informação e inovação da Faculdade de Economia de Londres. o governo gastaria AU$70 milhões para melhorar a segurança virtual. O Procurador-Geral australiano. “Os chineses foram os primeiros a usar ataques virtuais para objetivos políticos e militares”. vêm pesquisando como as botnets se transformaram em ferramentas de ataque. são os primeiros atores de um governo a entrar ‘com tudo’ no cenário tecnológico da guerra virtual do século XXI. os alvos virtuais são os países com extensas redes e dependem consideravelmente da Internet. e alguns governos estão levando a ameaça muito a sério e preparando suas defesas. Existe uma ameaça crescente à segurança nacional por parte da espionagem e dos ataques virtuais. especialista sobre as Forças Armadas da China e diretor do Center for Intelligence and Research em Washington. sem dúvida. comentou James Mulvenon. mas antes de usar uma ferramenta. E outros países podem ter planos semelhantes para conduzir operações de espionagem on-line. acrescentou. “Todo mundo está ‘hackeando’ todo mundo”. os especialistas acreditam que. afirmou Johannes Ullrich. Os chineses declararam publicamente que estão realizando atividades de espionagem virtual e. “Seja uma preparação para o campo de batalha ou a invasão de redes conectadas à Chancelaria alemã. Sommer adverte que há países que estão. é necessário ter certeza do seu resultado. e a França invade paísesmembros da União Européia. pois ninguém deseja que seus ataques atinjam seus aliados por engano.viii E com aproximadamente 120 países trabalhando nos seus comandos de ataques virtuais. em geral. a Alemanha e vários outros países são alvos prováveis. além dos países com ambientes políticos instáveis. no boletim informativo do governo analisado pelo McAfee Avert Labs. anunciou que. apontando que Israel invade os Estados Unidos. e estão desenvolvendo novas formas de coletar informações”. mas os sites internos.x O crime de alta tecnologia deixou de ser apenas uma ameaça para empresas e indivíduos. especialista do SANS Technology Institute. “O que mais me amedronta é… que estão organizando investigações dentro de setores essenciais de atividade. logo após os ataques deste ano.ix . o que o preocupa são aspectos da abordagem chinesa. em um período de 10 a 20 anos. o Reino Unido. se preparando para lançar ataques virtuais internacionais. afirmam que a tecnologia é uma parte importante da guerra no futuro. “Existem sinais de que agências de inteligência em todo o mundo estão investigando constantemente as redes de outros governos em busca de pontos fortes e fracos. Os Estados Unidos. “Os órgãos públicos.

CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA EMPRESAS E INDIVÍDUOS Como os serviços on-line estão se transformando nos principais alvos dos cibercriminosos NESTE CAPÍTULO: • O aumento da ameaça aos serviços on-line “Superameaças geneticamente modificadas” Novas tecnologias. novas ameaças – ‘vishing’ e ‘phreaking’ Ataque aos bancos • • • .

limitem as transferências a beneficiários de confiança como companhias de água e esgoto. que os bancos controlem com mais cuidado as transferências. na verdade.“Precisamos. Richard Clayton.” Dr. especialista em segurança da informações da Universidade de Cambridge . identifiquem padrões.

Todos os direitos reservados EM RESUMO. David Vaile.” • • Novas formas de ataque e mais sofisticadas Ataque a novas tecnologias. Robôs são programas que dão aos cibercriminosos controle total sobre os computadores.SECTION ONE: THE INCREASING CYBER THREAT EMPRESAS CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA TO NATIONAL SECURITY E INDIVÍDUOS has become a weapon for political. tais como criptografia. o roubo de identidade e a violação da privacidade vão ganhando espaço no consciente coletivo. cavalos de Tróia e navegadores de Web. How the internet Como os serviços on-line estão se transformando nos principais military and economic espionage: alvos dos cibercriminosos OS CIBERCRIMINOSOS CONTINUAM A LAPIDAR SEUS MEIOS DE FRAUDE. Eugene Spafford. os cibercriminosos estão empregando meios cada vez mais sofisticados para capturar essas informações. esses programas instalamse clandestinamente nos computadores de usuários sem o seu conhecimento. À medida que os usuários realizam mais transações bancárias. em sua pesquisa na região Ásia-Pacífico. a confiança nos serviços on-line pode ficar gravemente prejudicada. traçando uma comparação com o DNA recombinante. foi a Nuwar (também conhecida como Storm Worm). O McAfee Avert Labs acredita que os ataques voltados a serviços da Web constituirão uma das dez maiores ameaças à segurança global em 2008. OS ESPECIALISTAS CONSIDERAM QUE AS PRINCIPAIS AMEAÇAS GLOBAIS QUE AFETARÃO OS USUÁRIOS EM 2008 SERÃO: . De acordo com Vaile e sua equipe. Inc. aumentando o número de computadores transformados em robôs (bots). especialmente serviços bancários pela Internet • • Copyright © 2007 McAfee. descobriu um mundo assustador em que vírus personalizados são criados na Europa Oriental para atacar empresas e órgãos públicos específicos. O worm abriu um precedente preocupante. no qual todos os elementos do vírus ou cavalo de Tróia são constantemente recombinados para formar um novo organismo. professor de Ciência da Computação da Universidade Purdue e diretor executivo do Centro de Educação e Pesquisa em Proteção e Segurança da Informação (CERIAS) concorda que a complexidade das ameaças virtuais está evoluindo rapidamente: “A tendência é a redução no número de ataques de vírus e worms visíveis. Conforme os crimes na Internet. advertiu que. fazem mais compras pela Internet e divulgam um número maior de informações pessoais em sites de relacionamento. do Instituto Australiano de Informações Jurídicas e da Universidade de Nova Gales do Sul. O crime organizado está aproveitando todas as oportunidades para explorar essas novas tecnologias da Web a fim de cometer crimes tradicionais como fraude e extorsão. mas o aumento das ameaças que seqüestram computadores com robôs. ASSIM COMO AS VÍTIMAS QUE SÃO SEUS ALVOS DE ATAQUE. tais como troca de arquivos e serviços de telefonia pela Internet (VoIP – Voz sobre IP) Ataque a redes de relacionamento Ataque a serviços on-line. O McAfee Avert Labs prevê que outros peguem carona no Storm Worm. Foi a ameaça mais sofisticada que os especialistas jamais viram. esses vírus estão evoluindo com uma rapidez incrível. as quais atingiram os usuários de computadores em 2007. modificadas constantemente e contêm funções altamente sofisticadas. “SUPERAMEAÇAS GENETICAMENTE MODIFICADAS” Os malwares ganharam uma complexidade nunca vista antes. Um exemplo recente dessas novas ameaças poderosas. Normalmente. Outra tendência desafiadora será a chegada de ameaças que se modificam sozinhas e ameaças que contra-atacam. Essas ameaças “superfortes” são mais resistentes. Quem trabalha em escritórios e transfere e compartilha dados confidenciais através de software de troca de arquivos também é um alvo comum.

do Carnegie Mellon CyLab Japão. Nos aplicativos de telefonia pela Internet (VoIP). serviço de troca de arquivos mais usado da Ásia. vazaram dados de usinas nucleares e investigações policiais sigilosas. O Nuwar é um cavalo de Tróia distribuído por campanhas de spam em massa. A tecnologia de VoIP ainda é recente e as estratégias de defesa estão atrasadas. os legisladores precisarão estar alertas e não aplicar soluções obsoletas a novas ameaças. e novas variantes surgem quase todos os dias. com o avanço da tecnologia global. é uma das linhagens predominantes de malware neste momento. sem dúvida. Também vimos alguns ataques de alta visibilidade de ‘Vishing’ (phishing por VoIP) e uma condenação por ‘phreaking’ (invasão de redes telefônicas para a realização de chamadas de longa distância grátis). O McAfee Avert Labs espera um aumento de 50% no número de ameaças relacionadas à VoIP em 2008. que usa a tecnologia de troca de arquivos. MALWARE WINNY PARA P2P: A AMEAÇA QUE VEM DO JAPÃO No setor corporativo japonês. Embora ainda não predomine no Ocidente devido à restrição de largura de banda. com o número de computadores infectados em todo o mundo chegando à casa dos milhões. Ele pode ser um das maiores botnets do momento. com emails contendo um link para um site que tenta instalar o malware automaticamente ou induz o usuário a instalar o programa se a instalação automática falhar. ele transfere dados críticos do disco rígido do usuário para outras pessoas da rede P2P. Todo botnet é usado para distribuir spam ou conduzir ataques de DDoS. os resultados podem ser catastróficos. o WINNY foi originalmente criado por diversão e/ou violação de direitos de autor. “Muitos profissionais carregam o sistema P2P WINNY em redes de trabalho ou levam do escritório para casa laptops com dados de trabalho armazenados – com isso. e acidentalmente deixam vazar informações confidenciais”. Entretanto. cerca de 50% de todas as violações de dados estavam ligadas a malwares que infectaram o WINNY. COMO OS CRIMINOSOS ESTÃO ATACANDO NOVAS TECNOLOGIAS À medida que cresce a adoção de novas tecnologias da Internet. mas de conexões domésticas. especialmente o japonês WINNY. as violações de dados também não estão sendo impedidas pelos firewalls corporativos. também conhecido como Zhelatin e ‘Storm Worm’. Como os vazamentos nem sempre ocorrem através da rede corporativa. . Quando as ameaças P2P chegarem ao Ocidente. como os dados ficam livremente à disposição na rede WINNY. as redes de troca de arquivos semelhantes à WINNY se espalharão. mesmo após deixarem a empresa. Todas as máquinas infectadas são controladas através de uma rede de P2P (Peer-to-Peer). mais que o dobro do número de vulnerabilidades de segurança foi denunciado em 2007 em relação ao ano de 2006. e não para uso malintencionado ou pelo crime organizado. aumenta a oportunidade para que os cibercriminosos pratiquem extorsão e explorem pessoas físicas e jurídicas. e já vimos muitos casos em que ex-funcionários mantêm dados corporativos nos seus computadores ou discos particulares. Quando isso acontece a um serviço corporativo. afirmou: “Provavelmente. causando uma situação muito desagradável. O professor Keiji Takeda. pode ser o malware mais perigoso já visto. Outro novo alvo dos cibercriminosos são os serviços de troca de arquivos (P2P). mas o efeito foi catastrófico”.16 STORM WORM O Nuwar. a divulgação simplesmente alerta aos ladrões de identidades quais dados vazaram recentemente. O McAfee Avert Labs já advertiu que o Nuwar. por exemplo. os dados da empresa são transferidos. O Japão exige que as empresas responsáveis divulguem publicamente as violações de dados. No Japão. Quando o WINNY é corrompido.

Afinal. Os criadores do aplicativo garantiram. entretanto. etc. afirmou Lilian Edwards. de acordo com Lilian Edwards. se tornar a maneira mais fácil e rápida de cometer roubos de identidade. foi divulgado que cibercriminosos haviam seqüestrado páginas no site de relacionamento da News Corp (NWS) no MySpace. especialista em segurança de alta tecnologia do Institute for Law and the Web da Universidade de Southampton. dados não-anônimos (por exemplo “O seu amigo X disse que Y era um amigo melhor que você”) foram vendidos por US$9 (nove dólares). e também podem representar uma ameaça. a engenharia social pode. os quais buscam informações pessoais para enganar os usuários com golpes de phishing e servir programas malwares. o mais confiável. Os cibercriminosos podem. uma vez que basta ligar o computador e fazer o login para obter dados?” . no Reino Unido. em breve. assim. isso mostra como é fácil para os cibercriminosos extraírem informações pessoais de usuários de sites de relacionamento. How the internet Como os serviços on-line estão se transformando nos principais military and economic espionage: alvos dos cibercriminosos REDES SOCIAIS E DE RELACIONAMENTO: OS CIBERCRIMINOSOS VÃO AONDE O POVO ESTÁ Os ataques a sites de relacionamento vêm acontecendo com freqüência e foco cada vez maiores. o mais divertido para fazer compras. quem precisa invadir ou vasculhar o lixo. Inc. “X é o 3º mais sexy do seu círculo de amizades!”). Uma nova oportunidade para os cibercriminosos é a popularidade dos aplicativos em sites de relacionamento.SECTION ONE: THE INCREASING CYBER THREAT EMPRESAS CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA TO NATIONAL SECURITY E INDIVÍDUOS has become a weapon for political. Os usuários devem dizer qual dos seus amigos é o mais sexy. O ESCÂNDALO DO ‘COMPARE ME’ Um dos aplicativos mais populares do Facebook é o ‘Compare-me’ (em inglês “Compare Me”). Clicar em praticamente qualquer parte da página levava os visitantes a um site na China que tentava induzir os usuários a baixar programas que assumiam o controle dos seus computadores. os aplicativos no Facebook que permitem aos usuários enviar um ao outro ‘rodadas de bebida’ e ‘presentes de aniversário’ virtuais. Embora os danos possíveis do ‘Compare Me’ sejam triviais. coletar grandes quantidades de informação de alto valor de mercado. Em 8 de novembro de 2007. O novo protocolo Open Socialxi do Google já foi adotado pelo MySpace e permite a migração de dados pessoais entre sites de relacionamento. Sites de relacionamento como o MySpace e o Facebook tornaram-se um alvo atraente para os cibercriminosos. os criadores de malware tentam explorar esse recurso para induzir os usuários a conceder acesso às informações pessoais. que apenas os resultados gerais seriam divulgados (por exemplo. inclusive a página inicial da cantora norte-americana Alicia Keys. Invariavelmente. Copyright © 2007 McAfee. Todos os direitos reservados “Com o crescimento exponencial dos sites de relacionamento. por exemplo. originalmente. Algumas semanas depois. E igualmente demonstra a pouca moderação por parte dos usuários ao divulgar informações e opiniões na Internet.

Alguns bancos também usam uma senha descartável como um nível a mais de segurança. Não é suficiente confiar que as pessoas assumirão a responsabilidade pela sua segurança. afirmou o britânico Lord Broers. embora esse tipo de segurança avançada seja. identifiquem padrões. Diversos bancos europeus fazem o mesmo. “Isso precisa mudar. e os bancos na América do Norte também estão implementando mais sistemas de segurança. limitado a clientes com alto patrimônio e a disponibilidade varie de acordo com a região geográfica. a confiança na Internet cairá por terra. especialista em segurança de informática da Universidade de Cambridge: O QUE O SETOR FINANCEIRO ESTÁ FAZENDO PARA COMBATER O CRIME VIRTUAL? O setor financeiro não está parado. A autenticação bifatorial pode levar a uma enorme queda no phishing em 2009. por exemplo. Entretanto. Do contrário. no Relatório sobre Segurança Pessoal na Internet publicado pela Câmara dos Lordes. assumir uma parcela de responsabilidade”. que os bancos controlem com mais cuidado as transferências. tem um dos sistemas bancários via Internet mais avançados do mundo. agora. tais como autenticação secundária. limitem as transferências a beneficiários de confiança como companhias de água e esgoto. Quase 100% dos sites de Internet Banking utilizam HTTPS e dois PINs (um para realizar o login no sistema e outro para realizar uma transação). para manter a confiança nesses serviços. os bancos e clientes precisam assumir uma responsabilidade conjunta. nem todos estão convencidos de que os esforços para contemplar a segurança bancária na Internet provarão ser suficientemente eficazes e ágeis.18 A CRESCENTE AMEAÇA VIRTUAL PARA O SETOR FINANCEIRO As fraudes virtuais já custam aos usuários da Internet e às empresas milhões de dólares por ano. “Os truques da interface de usuário para aumentar a segurança do cliente não parecem promissores e testes realizados com clientes serão muito problemáticos com os leitores de cartões”. Elas serão sempre superadas pelos cibercriminosos. mas os especialistas acreditam que o ataque sustentado aos clientes pelos cibercriminosos também pode afetar gravemente a confiança do público nos serviços bancários pela Internet. “Precisamos. . O Brasil. Verificamos que muitas das empresas que lucram com os serviços pela Internet precisam. às vezes. “Dizem que as pessoas temem o crime virtual mais que um assalto na rua”. ou seja. Entre os críticos estão Richard Clayton. Além disso. Ainda não está claro se um grande número de fraudes virtuais se deve a táticas sem relação com o phishing”. na verdade. afirmou. eles apontam que. Muitos bancos já introduziram sofisticados métodos de segurança. os bancos devem investir em medidas excelentes de segurança e os clientes devem usar as ferramentas fornecidas.

Sommer. na realização de negócios pela Internet. How the internet Como os serviços on-line estão se transformando nos principais military and economic espionage: alvos dos cibercriminosos DECLÍNIO DA CONFIANÇA DO PÚBLICO? Embora os prejuízos diretos para os usuários da Internet devido a falhas de segurança sejam pequenos. Os bancos norte-americanos já estão perdendo clientes por causa de preocupações com a segurança. especialistas temem que o efeito cumulativo seja a erosão da confiança em instituições públicas. O banco britânico Northern Rock mostrou ser muito difícil acalmar o pânico do mercado quando ele é desencadeado”. a maioria dos consumidores não abre emails de empresas ou pessoas desconhecidas. O impacto do crime virtual sobre a confiança do consumidor já é sentido nos Estados Unidos.xii Um recente estudo do Ponemon Institutexiii revela que as violações de dados minam a confiança do consumidor e o medo do roubo de identidade mudou o comportamento de compras dos consumidores. recuperáveis ou até mesmo imperceptíveis. especificamente. Copyright © 2007 McAfee. afirmou que a comunicação é a chave para manter a confiança dos consumidores: “Para evitar a fuga dos bancos online. Inc. Todos os direitos reservados .SECTION ONE: THE INCREASING CYBER THREAT EMPRESAS CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA TO NATIONAL SECURITY E INDIVÍDUOS has become a weapon for political. Três entre quatro consumidores estão mais cuidadosos com os locais onde fazem suas compras na Internet e um terço afirma que compram menos do que o normal devido a preocupações com a segurança. da Faculdade de Economia de Londres. o essencial será a eficácia das suas áreas de Relações Públicas (RP) nos momentos logo após a divulgação de ataques significativos e bem-sucedidos. tais como bancos e órgãos do governo e. De acordo com analistas do Gartner. Um trabalho inepto de RP aliado a uma ocorrência que não pode ser disfarçada e vítimas à disposição da imprensa podem causar graves problemas para um banco pela Internet.

22 .

“No momento. ele registrava a digitação quando os usuários tentavam realizar o login no site de banco pela Internet do Nordea. no início de 2007. acrescentando que a polícia e o Poder Judiciário também não possuem recursos nem equipamentos para investigar com eficiência os crimes e processar adequadamente os cibercriminosos. “O crime virtual na África e em outras regiões em desenvolvimento ficará ainda pior à medida que a tecnologia de banda larga se popularizar. onde suas informações de login eram gravadas e usadas pelos criminosos no site verdadeiro do banco para roubar dinheiro das contas dos clientes. Então. afirmou Hamadoun Toure. How the internet Como os serviços on-line estão se transformando nos principais military and economic espionage: alvos dos cibercriminosos FRAUDES VIRTUAIS NO MUNDO ÁFRICA DO SUL De acordo com Neville Melville. Inc. Copyright © 2007 McAfee. Com o aumento do uso da Web pelos sul-africanos para realizar transações comerciais. incentivando as pessoas a baixar um aplicativo ‘anti-spam’. segundo pesquisas. com sede em Genebra. tem sido considerado o maior assalto virtual já realizado.1 milhão) de correntistas do banco sueco Nordea. os cibercriminosos consideram a África um porto seguro para atuar de forma ilegal e impune”.xiv SUÉCIA No ataque que. inclusive em sites de bancos e de comércio eletrônico. os serviços de Internet Banking cresceram 20% no ano passado. Assim que o cavalo de Tróia era baixado. Todos os direitos reservados . fraudadores da Internet roubaram cerca de 8m de coroas (US$1. ombudsman externo de serviços bancários da África do Sul. secretário geral da ITU (International Telecommunication Union). Melville afirmou que os cibercriminosos estão aproveitando o fato de que o país carece de uma legislação adequada para lidar com crimes na Internet. até o momento. este passou a ser o crime do colarinho branco que mais cresce no país. Calcula-se que 250 clientes foram enganados por emails de phishing contendo um cavalo de Tróia enviado em nome do banco. pois. permitindo que os criminosos atuem de maneira mais eficaz”. o risco dessas pessoas tornarem-se vítimas do crime virtual é muito maior. eles eram levados a uma falsa página inicial.SECTION ONE: THE INCREASING CYBER THREAT EMPRESAS CAPÍTULO DOIS: A AMEAÇA CRESCENTE PARA TO NATIONAL SECURITY E INDIVÍDUOS has become a weapon for political.

ESTADOS UNIDOS Pessoas físicas perderam pelo menos US$200 milhões com fraudes virtuais em 2006 – e essas são só as pessoas que decidiram denunciar as ocorrências ao Centro de Reclamações de Crimes na Internet do FBI. seja em virtude dos evidentes benefícios para os clientes – que ganham tempo e praticidade nas transações em qualquer lugar – ou devido ao simples aumento da eficiência proporcionado pelos novos canais ao sistema financeiro brasileiro”. de longe. O setor financeiro é. mas estão cientes de que a inovação tecnológica segue por um caminho sem volta. na categoria de cavalos de Tróia. com centenas de milhares de libras transferidas por mês para uma das cinco contas de phishing abertas. Foram 200 mil vítimas de fraudes virtuais que afirmaram ter perdido em média US$724. 20 REINO UNIDO A Polícia Metropolitana de Londres acabou com uma quadrilha de phishing britânica que fez 2 mil vítimas no país. De acordo com a Febraban. o alvo preferido do crime virtual no Brasil. . BRASIL O Brasil tem sofrido há anos com uma praga. “os bancos brasileiros se preocupam com esse novo cenário de fraudes / invasões. a Febraban (Federação Brasileira de Bancos) calculou os prejuízos em R$300 milhões (US$165 milhões) devido a fraudes virtuais. ou “ladrões de senhas”). chamada PWS-Bankers (PWS significa “password stealers”. Em 2005.

CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA: UMA ECONOMIA PRÓSPERA O mercado crescente das ameaças do dia-zero NESTE CAPÍTULO: • Cibercriminosos prestam serviços a clientes Leis de oferta e procura se aplicam Vendas legais e ilegais de vulnerabilidades de software Mercado sofisticado de violação de software • • • .

A concorrência está ficando tão intensa que o ‘atendimento ao cliente’ passou a ser um ponto de venda específico. .

Eis um panorama das mais recentes tendências nesse setor da economia do crime virtual: ALUGUE UM BOTNET Já não é necessário conhecimento de informática para cometer crimes virtuais. Já existe toda uma economia para dotar os criminosos com ferramentas virtuais de que necessitam para cometer crimes. elas podem até mesmo ser trocadas ou alugadas. Todos os direitos reservados . A concorrência está ficando tão intensa que o ‘atendimento ao cliente’ passou a ser um ponto-de-venda específico quando as quadrilhas do crime organizado procuram usar ou alugar tempo de botnets (para distribuir spam. Inc. Malwares estão sendo criados sob medida para atacar determinadas empresas e órgãos públicos. FEITO SOB MEDIDA Um orçamento entre US$25 e US$1.037 por zumbi por semana (Fonte: Relatório sobre Segurança Pessoal na Internet publicado pela Câmara dos Lordes do Reino Unido. por exemplo. 2007). a fim de confirmar a sua eficácia. ao redor de US$0. Cerca de 5% de todas as máquinas do mundo podem ser zumbis – e o custo de locação de uma plataforma de distribuição de spam está. vendidas e estocadas como armas ou drogas. Os botnets passaram a ser ferramentas que podem ser compradas. tirar um site do ar ou até mesmo monitorar a digitação para detectar as senhas das pessoas) ou solicitar a criação de malwares (para infiltrar-se ou danificar sistemas de informática). o MPACK ou Pinch inclui um serviço de suporte para garantir que se utilize as vulnerabilidades mais recentes e até testa a si mesmo contra soluções de segurança. a concorrência no fornecimento de botnets ficou intensa e o custo para adquiri-los ou alugá-los despencou.500 pode permitir a compra de um cavalo de Tróia criado para roubar dados de cartões de crédito e enviá-los para o criminoso. propagada de produtos e até mesmo serviços de apoio. Isso permite que criminosos com menos conhecimentos técnicos cometam seus crimes. How ECONOMIA PRÓSPERA O mercado crescente das ameaças do dia-zero military and economic espionage: A TERCEIRA TENDÊNCIA GLOBAL DE SEGURANÇA IDENTIFICADA PELOS ESPECIALISTAS EM SEGURANÇA CONSULTADOS É O SURGIMENTO DE TODA UMA ECONOMIA PRONTA PARA DOTAR OS CRIMINOSOS COM FERRAMENTAS PARA O CRIME VIRTUAL. Copyright © 2007 McAfee. eles podem simplesmente vender as ferramentas. As pessoas podem fazer assinaturas de ferramentas que as mantenham a par das vulnerabilidades mais recentes.xv Por outro lado. os criadores de malware nem mesmo precisam cometer os crimes para fazer com que ele seja viável. hoje.SECTION ONE: THE INCREASING CYBER THREAT CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA:TO NATIONAL SECURITY UMAthe internet has become a weapon for political. A PREÇO DE BOTNETS Com tantos computadores já infectados. Esse próspero submundo inclui sites especializados de leilões.

. Investigações mostraram que o exploit foi usado. O ciclo de oferta e procura está viabilizando a comercialização do crime virtual.) já está bem desenvolvido. cartões de crédito. Eles abrem as ‘portas dos fundos’ em programas e sistemas. afirmou Shawn Carpenter. podendo inclusive gerar consideráveis danos à infra-estrutura de um país ou ser usados na espionagem virtual. normalmente com má intenção). basta explorar alguma falha ou vulnerabilidade”. Também há provas que indicam que US$4. e o custo de obtenção de informações de cartão de crédito pode variar entre US$0. Exploits do dia-zero: programas para explorar vulnerabilidade de um sistema para a qual ainda não há um patch disponível Os exploits são recursos que podem causar danos a empresas. ‘desvalorize o mercado’. O email na figura nesta página (I will buy for more) implica que os exploits podem render até US$75.000. emails. posteriormente. analista perito chefe da Netwitness. Em janeiro de 2006. “Não há mágica nenhuma na espionagem virtual. talvez. fica claro que eles podem causar danos se caírem em mãos erradas ou se forem vendidos por pessoas malintencionadas. um exploit de WMF da Microsoft foi vendido em um leilão on-line por US$4. é outro mercado ilegal que está alarmando os governos e as capitais do mundo – os exploits do dia-zero (Zero-day Exploits). Essas vulnerabilidades também podem ser usadas para chantagear o fornecedor do software afetado.26 Embora muitos desses serviços sejam anunciados como “venda para fins educativos” ou simplesmente como testes para provas de conceito.000 e acredita-se que o mesmo foi comercializado para mais de um comprador ‘black hat’ (pessoa que compromete a segurança de um sistema de informática sem permissão de uma parte autorizada. Entretanto. COMO O MERCADO SECRETO DE FERRAMENTAS VIRTUAIS ESTÁ CAUSANDO PREOCUPAÇÃO AOS GOVERNOS O mercado ilegal de dados roubados (por exemplo. por pelo menos um comprador para capturar máquinas e distribuir spam de ‘pump and dump’ (campanhas de email criadas para valorizar ações artificialmente através de informações privilegiadas falsas).50 a cinco dólares ou mais. permitindo o roubo de dados pessoais como informações de contas bancárias. concorrentes ou governos. etc. contas do Skype.000 é um preço bastante baixo e.

é possível que estejamos aumentando o risco de que as vulnerabilidades caiam em mãos erradas. How ECONOMIA PRÓSPERA O mercado crescente das ameaças do dia-zero military and economic espionage: É POSSÍVEL QUE ESSE MERCADO VENHA A SER LEGAL? Muitas pessoas podem ficar chocadas ao saber que há um ‘mercado legal’ de compra e venda dessas vulnerabilidades do dia-zero. maior o potencial de ganhos percebido pelos cibercriminosos. estão tentando aprovar leis que bloqueiem a venda pela 3Com. Como membro e colaborador da Organização de Segurança da Internet (OIS). Entretanto. muitos ainda se sentem pouco à vontade com esse tipo de mercado. Inc. a uma grande empresa chinesa ligada ao governo. os criadores de software argumentam que um erro no seu software não é algo que deva ser revendido a eles. empresas compram abertamente essas falhas de software. Os governos também empregam ativamente especialistas para procurar falhas. Entre os exemplos estão a Tipping Point (de propriedade da 3Com) e a iDefense (de propriedade da Verisign). mas. Evidências indicam que: onde existe esse tipo de mercado sempre haverá o risco de que os exploits caiam em mãos erradas. “Quanto mais eficiente se torna o mercado de explorações. se permitirmos sua existência. a outra pessoa. Através de contratos e termos de sigilo com organizações legítimas. elas divulgam a vulnerabilidade ao fornecedor de software após informarem aos seus próprios clientes. . a vulnerabilidade acabará sendo corrigida. em última análise. a McAfee acredita que a existência desse tipo de mercado não beneficia o público e defende a divulgação ética. é inevitável que haja um período de tempo entre o momento em que uma vulnerabilidade é encontrada e a sua correção pelo fornecedor. ou ainda pior. Diretor de Segurança de Produtos da McAfee. sempre existirá um mercado negro de exploits.SECTION ONE: THE INCREASING CYBER THREAT CAPÍTULO TRÊS: CRIME DE ALTA TECNOLOGIA:TO NATIONAL SECURITY UMAthe internet has become a weapon for political. A VENDA DE EXPLOITS DEVERIA SER ILEGAL?? Especialistas em segurança e economistas não concordam quanto à liberação de um mercado. Os Estados Unidos. afirmou David Coffey. pois seu trabalho é para o bem do público. proprietária da Tipping Point. A única preocupação deve ser a garantia de que os fornecedores sejam alertados da necessidade de realizar as correções e que. Embora os especialistas concordem com a necessidade de descobertas de vulnerabilidades. “Acreditamos que a única maneira de proteger as redes é fazer com que a divulgação seja realizada apenas pela ética e não por fama ou ganhos financeiros”. Há uma linha de pensamento que acredita que a descoberta de um exploit é fruto de um trabalho dedicado. Copyright © 2007 McAfee. Portanto. Ambas empresas mencionadas realizam a “divulgação responsável”. para evitar exatamente que isso ocorra. Por outro lado. e que os pesquisadores devem ser pagos por isso. ou seja. as pessoas sejam protegidas contra o risco de ataques”. Todos os direitos reservados Infelizmente.

28 .

CAPÍTULO QUATRO: DESAFIOS FUTUROS NESTE CAPÍTULO: • Alguns países serão conhecidos como “portos seguros” para os cibercriminosos Veremos a primeira ação internacional contra países que abrigam cibercriminosos Os governos punirão pessoas e empresas específicas que atacam países. independentemente da localização Medidas exigirão uma mudança dinâmica no cenário • • • .

Acredita-se que. Essas medidas serão ousadas e levarão os governos até os criminosos. os governos tomarão medidas punitivas contra indivíduos e empresas específicas que atacam países. nos próximos anos. independentemente de suas localizações. .

Além disso. No policiamento do mundo virtual. A MCAFEE E ESPECIALISTAS DO CENTRO DE EDUCAÇÃO E PESQUISA EM PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO (CERIAS). independentemente de suas localizações. Veremos as primeiras medidas internacionais contra o problema nos próximos cinco anos. . agora. nos próximos anos. AUMENTO DO NÚMERO DE “PORTOS SEGUROS” PARA CIBERCRIMINOSOS: A NECESSIDADE DE UM ACORDO INTERNACIONAL A realidade inevitável é que alguns países ficarão conhecidos como “portos seguros” para cibercriminosos. os únicos cibercriminosos que realmente têm medo são os pedófilos. por exemplo. não acontecerá da noite para o dia. NOS ESTADOS UNIDOS. pois um esforço enorme tem sido dedicado a essa área nos últimos anos e.SECTION ONE: THE INCREASING CYBER THREAT TO CAPÍTULO QUATRO: DESAFIOS FUTUROS NATIONAL SECURITY How the internet has become a weapon for political. o cenário sofrerá uma mudança dinâmica. O nosso trabalho é criar um clima semelhante para outros tipos de crime virtual”. entretanto. a cooperação global no policiamento virtual ainda é difícil e de alto custo. Inc. o Ocidente reconhece que a internacionalização é uma exigência e não uma mera opção. Copyright © 2007 McAfee. A boa notícia é que alguns países que são fontes conhecidas de malware já estão tomando medidas para mudar esse quadro. Acredita-se que. Quando isso acontecer. Todos os direitos reservados “Não acho que os cibercriminosos realmente tenham medo das autoridades. A Rússia. a pressão internacional para que sejam tomadas medidas severas não funcionará nos países em que o governo tenha laços financeiros com criminosos ou cujo programa político os incentive. eles sabem que não podem simplesmente colocar suas informações de cartão de crédito na Internet sem serem apanhados. Há ainda algumas pessoas que acreditam na necessidade de o crime virtual criar raízes profundas na sociedade e deixar de ser um ‘risco gerenciável’ para que seja combatido em larga escala. os governos tomarão medidas punitivas contra indivíduos e empresas específicas que atacam países. Apesar da Convenção contra o Crime Virtual e das iniciativas da Comunidade Européia em relação aos ataques à informação. Atualmente. A colaboração internacional nesse nível. afirmou Sharon Lemon. pelo menos por enquanto. Os cibercriminosos deixarão de conduzir atividades criminosas em determinadas regiões porque o risco será muito maior. mas o crime virtual tradicional precisa elevar a agenda internacional. assim como se sucedeu com as drogas e os jogos de azar. Quando isso acontecer. o combate ao crime virtual começará a receber os recursos e a atenção para ser conduzido em nível nacional e mundial. Essas medidas serão ousadas e levarão os governos até os criminosos. recentemente estabeleceu uma unidade contra crimes virtuais. ACREDITAM QUE AS TENDÊNCIAS A SEGUIR COMEÇARÃO A SURGIR NOS PRÓXIMOS ANOS. da SOCA (Serious Organised Crime Agency) do Reino Unido. military and economic espionage: AO ANALISAR A EVOLUÇÃO E O DESENVOLVIMENTO DO CRIME VIRTUAL ATÉ HOJE. A OTAN e o Comando da Força Aérea Norte-Americana foram envolvidos especificamente para procurar ameaças contra países. até mesmo à sua segurança pessoal.

para proteger o público contra malware. etc. a RAID. mais sistemas incorporados e perímetros menos óbvios. embora o crescimento na Europa provavelmente seja mais lento devido a uma cultura de ações coletivas diferente da cultura norte-americana. . O resultado mais provável será o aumento do número de ‘leis indicativas’ – códigos de prática do mercado exigindo o aprimoramento das medidas de segurança. MUDANÇAS NA MANEIRA COMO PENSAMOS SOBRE A SEGURANÇA Também veremos o aumento da conectividade.32 SOLUÇÕES JURÍDICAS PARA MITIGAR A INSEGURANÇA VIRTUAL Veremos governos pressionando organismos intermediários que possuem a capacidade e os recursos. na verdade. É provável que o mercado resista a essas iniciativas. garantias e seguros. a fiscalização de direitos externos (por exemplo. Em relação à conformidade. o espelhamento. e tudo isso exigirá uma mudança na maneira como pensamos sobre a segurança. possivelmente apoiadas por kitemarking. A Comissão Federal de Comércio dos Estados Unidos já pediu providências. e os governos precisarão equilibrar o impacto econômico sobre os setores de atividade com as preocupações do público em relação à segurança virtual. Porém. Regras de conformidade e leis conduzirão a alguns aprimoramentos e modificações significativas. Algumas exigências de conformidade podem. os backups. tanto corporativa como de usuários. hackers e engenharia social. expor as organizações a ataques. copyright utilizando a gestão digital de direitos) aumentará a complexidade dos sistemas e implicará mais disputas jurídicas. está cada vez mais claro que os repositórios gigantes de dados. Ações cíveis individuais por violações de segurança começarão a surgir. ISPs (Provedores de Serviços de Internet) e fornecedores de software. Isso será uma bênção para algumas atividades policiais. Finalmente. mas também representará um ônus para as empresas devido a ações cíveis e à ameaça contínua à privacidade individual. significam que os dados nunca desaparecem realmente. Os padrões de segurança de precaução pertinente do mercado precisarão ser definidos de maneira muito mais estrita à medida que os legisladores ganharem interesse na segurança. nem todas acompanharão as mudanças tecnológicas. Mas as mudanças virão lentamente. tais como bancos.

ao Credit Suisse. Ela é co-editora de duas coleções campeãs de vendas sobre Direito e a Internet e uma terceira coleção de dissertações The New Legal Framework for E-Commerce in Europe (A Nova Estrutura Jurídica do Comércio Eletrônico). além de ter prestado consultoria para a Comissão Européia. Em 2004. com foco europeu e comparativo. Inc. Ele prestou consultoria ao governo dos EUA. da EURIM. Ele também trabalha nas áreas mais técnicas da segurança da informação. da Fundação para a Pesquisa de Políticas da Informação e do Greenpeace. responsabilidade intermediária/de ISPs na Internet. crime virtual e segurança digital. e do Online Rights Group. especialmente privacidade. Copyright © 2007 McAfee. à JP Morgan. spam. redes e informática na área médica. etc. privacidade e proteção de dados on-line. à Comissão Européia e ao Gabinete do Comissário da Informação do Reino Unido. jurisdição da Internet. military and economic espionage: EMEA: DR IAN BROWN – PESQUISADOR DO OXFORD INTERNET INSTITUTE. Seu trabalho se concentra em questões de políticas públicas relacionadas à informação e à Internet. Sua obra sobre privacidade do consumidor na Internet conquistou o Barbara Wellbery Memorial Prize em 2004 como melhor solução para o problema de privacidade e fluxos internacionais de dados. Sua área geral de pesquisa é o Direito relacionado à Internet. e Diretora da ILAWS. difamação. Todos os direitos reservados . à Web e a novas tecnologias. da Creative Commons Scotland. UNIVERSIDADE DE OXFORD Ian Brown é pesquisador do Oxford Internet Institute da Universidade de Oxford e catedrático honorário do University College London.). Ele é membro da Real Sociedade de Artes e da Sociedade Britânica de Computação. do Open Rights Group. além de consultor da Privacy International. UNIVERSIDADE DE SOUTHAMPTON Lilian Edwards é professora de Direito da Internet na Universidade de Southampton.SECTION ONE: THE COLABORADORES:INCREASING CYBER THREAT TO NATIONAL SECURITY How the internet has become a weapon for political. ele foi eleito uma das 100 pessoas mais influentes no desenvolvimento da Internet no Reino Unido durante a década anterior. copyright e democracia digital. Ela é consultora da BILETA. e proteção do consumidor na Internet. LILIAN EDWARDS – INSTITUTE FOR LAW AND THE WEB (ILAWS). Sua atual área de concentração em pesquisa é o conteúdo da Internet (pornografia.

Ela foi reservista da unidade de resgate de reféns do IDF e atiradora de elite das unidades de Guarda de Fronteira ‘Matmid’ de Israel. IDC HERZLIYA A Unidade de Crimes de Informática é um centro de competência na área de crimes de informática previstos na Lei de Uso Indevido de Computadores de 1990. SERIOUS ORGANISED CRIME AGENCY (SOCA) A Serious Organised Crime Agency (SOCA) é um órgão público executivo não-departamental vinculado ao Ministério do Interior britânico. além de conferências e seminários sobre segurança em todo o mundo. A Investigadora-Superintendente Sharon Lemon é Chefe da área de Crimes Digitais da SOCA. BOB BURLS MSC – DIRETORA DO PROJETO BANCO DE DADOS DO INSTITUTO DE CONTRATERRORISMO. Biografia pessoal indisponível. YAEL SHAHAR . IDC HERZLIYA Yael Shahar é chefe de OSINT e do projeto banco de dados do ICT. empresas de fachada e organizações. Ela projetou o banco de dados de conexões terroristas do ICT e o banco de dados de incidentes terroristas. . usado para acompanhar ligações entre terroristas. A unidade conta com um encarregado de plantão em perícia de informática e oferece consultoria na obtenção de provas de informática às autoridades.DIRETORA DO PROJETO BANCO DE DADOS DO INSTITUTO DE CONTRATERRORISMO. projeto de bancos de dados e segurança e proteção de instalações. Shahar é especializada no estudo de tendências tecnológicas aplicadas ao terrorismo e troca de informações. A responsabilidade principal de Shahar é a extração de dados por código aberto para apoiar os projetos de pesquisa do ICT. criação e disseminação mal-intencionada de vírus e software falsificado. mas com independência operacional. Ela dá palestras sobre tendências em terrorismo.34 SHARON LEMON – CHEFE DA ÁREA DE CRIMES DIGITAIS. especialmente atividades de hackers. terrorismo não-convencional e avaliação de ameaças do Instituto Internacional de Políticas para Contraterrorismo do Centro Interdisciplinar de Herzliya. além de avaliações de ameaças específicas de localidades para os clientes comerciais do ICT. Ela tem formação acadêmica em Física.

Foram conduzidos contratos de pesquisa recente para a Autoridade de Serviços Financeiros do Reino Unido e para o Plano de Ação de Internet Segura da Comissão Européia. a Operação Catedral da NCS. e sua investigação incluiu a invasão dos sistemas internacionais da Datastream Cowboy / Rome Labs. military and economic espionage: PETER SOMMER – PESQUISADOR SÊNIOR DO GRUPO DE INTEGRIDADE DE SISTEMAS DE INFORMAÇÃO DA FACULDADE DE ECONOMIA DE LONDRES. a PRIME. investigando a política e a legislação de comércio eletrônico britânicas. um assunto que abrange perícia de informática e comércio eletrônico. um grupo de especialistas sediado no Reino Unido.SECTION ONE: THE COLABORADORES:INCREASING CYBER THREAT TO NATIONAL SECURITY How the internet has become a weapon for political. Peter Sommer é consultor e avaliador de importantes seguradoras de sistemas complexos de informática. pirataria de software. além de ser membro do Grupo de Referência (mecanismo de exame) de outra iniciativa da Comissão Européia. clonagem de cartões de crédito e a venda de segredos oficiais. Ele esteve no comitê do programa da FIRST 2000 em Chicago. o caso de difamação pela Internet de Demon x Godfrey. um exercício financiado pelo Departamento de Justiça dos EUA para desenvolver treinamentos em provas digitais. falsificação. Ele foi consultor da Centrex. em 1953. e da TWED-DE. Copyright © 2007 McAfee. Ele também deu palestras em seminários policiais no Reino Unido e nos EUA sobre provas digitais e assuntos de inteligência. Ele é membro do Conselho Consultivo da Fundação de Pesquisas em Políticas da Informação. tais como homicídios múltiplos. Todos os direitos reservados . que ministra treinamento contra crimes de alta tecnologia à polícia britânica. a Operação Minério e muitos outros casos envolvendo vários crimes. Cybercrime. ele foi Consultor Especialista do Comitê de Comércio e Indústria da Câmara dos Comuns do Reino Unido. Atualmente. Cyber Trust. Ele ajudou a desenvolver os cursos de gestão da segurança da informação voltados às ciências sociais da LSE (London School of Economics). Na última legislatura do Parlamento britânico. Inc. Sua primeira atribuição como perito foi em 1985. O Diploma Cambridge em Ciências da Computação foi o primeiro curso de computação ministrado. Ele participa de diversos Grupos Consultivos do Governo do Reino Unido. Richard Clayton é um importante pesquisador na área de segurança e tradicional colaborador de grupos de trabalho de políticas de segurança do Reino Unido. ele faz parte da Rede de Excelência européia FIDIS. A principal área de pesquisa de Peter Sommer é a confiabilidade das provas digitais. Ele é examinador independente da Real Escola Militar de Ciências e consultor de vários comitês policiais e outros comitês que tratam do crime virtual e de reações de emergência. RICHARD CLAYTON – LABORATÓRIO DE INFORMÁTICA DA UNIVERSIDADE DE CAMBRIDGE O Laboratório de Informática de Cambridge é o departamento de Ciências da Computação da Universidade de Cambridge. fraude bancária. Ele fez parte do Gabinete do Estudo de Projeção de Tecnologia da Ciência do Reino Unido Office.

Com quase três décadas de experiência como pesquisador e instrutor. Spafford trabalhou nas áreas de engenharia de software. Matwyshyn é professora assistente de Estudos Jurídicos e Ética de Negócios da Faculdade Wharton da Universidade da Pensilvânia e filiada ao Centro de Economia e Políticas da Universidade de Cambridge. GAO. ANDREA M. Unisys. Fundação Nacional de Ciência. Spafford é um dos mais graduados e reconhecidos líderes na área da computação. Intel. universidades e órgãos públicos. Ele é responsável por várias ‘estréias’ em muitas dessas áreas. FRED DOYLE . MATWYSHYN – PROFESSORA ASSISTENTE DE ESTUDOS JURÍDICOS E ÉTICA DE NEGÓCIOS. educação. perícia digital. Sua rede multilingüe de centenas de colaboradores de pesquisa em mais de 30 países oferece informações antecipadas e exclusivas sobre o submundo digital e vulnerabilidades de software antes desconhecidas. Antes de ingressar no meio acadêmico. Departamento de Energia dos EUA. FBI. computação distribuída confiável. . órgãos públicos. UNIVERSIDADE DA PENSILVÂNIA Andrea M. Essas informações ajudam os clientes a tomar decisões para reagir a ameaças no momento em que elas surgem. organizações policiais. DIRETOR DO IDEFENSE RESEARCH LAB. Força Aérea dos Estados Unidos. e dois presidentes dos Estados Unidos. varejistas e outras empresas de grande porte. entre eles Microsoft.36 ESTADOS UNIDOS:: EUGENE H SPAFFORD – PROFESSOR DE CIÊNCIAS DA COMPUTAÇÃO DA UNIVERSIDADE PURDUE E DIRETOR EXECUTIVO DO CENTRO DE EDUCAÇÃO E PESQUISA EM PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO (CERIAS) Eugene H.CISSP/GCIH/GREM. segurança de hosts e redes. WHARTON. IDEFENSE VERISIGN. crime virtual e políticas de computação em grandes empresas. políticas de computação e criação de currículos de informática. Agência Nacional de Segurança. ela atuou como advogada corporativa dedicada a transações de tecnologia. O foco de pesquisa e consultoria de Andréa são as áreas de Segurança Corporativa da Informação e Direito e Política Tecnológica. O iDefense Labs fornece informações abrangentes e práticas sobre ameaças à segurança digital e vulnerabilidades às maiores empresa de serviços financeiros. Ele tem um longo currículo de realizações como conselheiro e consultor sênior sobre problemas de segurança.

Biografia pessoal indisponível.SECTION ONE: THE COLABORADORES:INCREASING CYBER THREAT TO NATIONAL SECURITY How the internet has become a weapon for political. JAPÃO: Copyright © 2007 McAfee. Atualmente. telecomunicações e suas vertentes. governança organizacional. Ele coordena o apoio do Centro a projetos de pesquisa do ARC. crimes virtuais. Seus interesses de pesquisa em Direito e políticas no ciberespaço e proteção de dados. Além disso. arbitragens. principalmente fraudes cometidas contra lojas on-line. Ele trabalhou com P&D.INVESTIGADOR SÊNIOR DA UNIDADE DE INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA DA POLÍCIA DE QUEENSLAND A Unidade de Investigação de Crimes de Informática (CCIU) do Grupo de Investigação de Grandes Fraudes (MFIG) foi estabelecida em 2000. educação e consultoria na área de segurança da informação. pro bono. em Mídia e Governança pela Universidade Keio. na Força-Aérea de Autodefesa do Japão e na Accenture. tais como Desbloqueio de IP. etc. também atua em mediações. dentre outras instituições. negação de serviço ou assédio pela Internet. Pioneiro nessas questões. a CCIU conta com um efetivo de cinco policiais e um oficial de administração. e ministra aulas de Direito no Ciberespaço e Direito na Era da Informação. ele faz parte do corpo docente do Carnegie Mellon CyLab Japan e do corpo-docente adjunto do Carnegie Mellon Information Network Institute. Inc. contratos tecnológicos típicos. APAC: GRAEME EDWARDS . proteção de dados (Gabinete do Comissário de Privacidade). TI e comunicações inclui pesquisas jurídicas (Assistência Jurídica da NSW). military and economic espionage: AMÉRICA LATINA: RENATO OPICE BLUM AND RUBIA MARIA FERRÃO OPICE BLUM ADVOGADOS ASSOCIADOS O Escritório Opice Blum Advogados Associados possui anos de sólida experiência nas principais áreas do direito. operações. especialmente em tecnologia. Participa também de organismos institucionais. Sua formação em Direito. Ele recebeu a titulação de Ph. saúde digital. sendo responsável pela investigação de todos os crimes de informática. gerenciamento de riscos e projeto centrado no usuário. contribuindo para a evolução do direito aliado ao desenvolvimento tecnológico. como Miami e New York. uma comunidade virtual de advogados (com Law Foundation of NSW). Interpretação de Princípios de Privacidade e Regulamentação dos Investimentos pela Internet. é membro do Comitê Consultivo da Information Security World e da diretoria da Australian Privacy Foundation. comércio eletrônico ou usuários da Internet. segurança de TI. Destaca-se como sóciofundador da Câmara Brasileira de Comércio Eletrônico. direitos de autor e propriedade intelectual digital. membro da SBC (Sociedade Brasileira de Computação). interesse público e processos de precedentes legais (Centro de Advocacia do Interesse Público). jurisdição virtual. bio-direito. Biografias pessoais indisponíveis. DAVID VAILE – DIRETOR EXECUTIVO DO CENTRO DE DIREITO E POLÍTICAS DE INFORMÁTICA DA UNIVERSIDADE DE NOVA GALES DO SUL David Vaile tornou-se o primeiro diretor executivo do Centro de Direito e Políticas de Informática 2002. Atualmente. Atua em todo o território nacional e mantém correspondentes internacionais nos principais centros financeiros. desenvolvimento de bancos de dados e treinamento profissional pela Internet. A Unidade também avalia e presta assessoria e assistência em relação a questões que envolvem invasão. . direito eletrônico. Todos os direitos reservados PROFESSOR KEIJI TAKEDA – CARNEGIE MELLON CYLAB JAPÃO Keiji Takeda trabalhou na Agência de Defesa do Japão. sustentações orais em Tribunais.D. informática.

html http://www. © 2007 McAfee.ece http://security4all.co.html http://news.guardian.00.ece http://www.zdnet.co. registradas ou não.org/Internet-Fraud/SouthAfricaInternetBankingFraud_12817.uk/tol/news/world/europe/article2332130.com/fullstory.com/wp-dyn/content/article/2007/05/18/AR2007051802122_2.spaminspector.finextra.39290289.com/html/nationworld/2003886833_chinahack16.38 REFERÊNCIAS: i http://www.bbc. Todos os direitos reservados.timesonline.nwsource.com/2007/0914/p01s01-woap. Avert e/ou outros produtos relacionados à McAfee indicados e mencionados neste documento são marcas comerciais. .co.washingtonpost. é uma empresa líder e dedicada a tecnologias de segurança. empresas e órgãos do setor público e prestadores de serviços bloqueiem ataques.stm http://www. da McAfee. além de seu compromisso com a inovação.co.mcafee. e/ ou das suas afiliadas nos Estados Unidos e/ou em outros países. a McAfee permite que usuários domésticos.csmonitor.cnn.uk/tol/news/world/asia/article2388375. Todos os demais produtos relacionados que não pertençam à McAfee e as marcas comerciais (sejam elas registradas ou não) mencionadas aqui apenas por referência e são propriedade exclusiva dos seus respectivos titulares.2162161.stm ii iii iv v vi vii viii ix x xi xii xiii xiv xv A McAfee. entretanto.uk/china/story/0.html http://www.co.1000000189.uk/1/hi/technology/7070815.br . com sede em Santa Clara.html http://news.threats/ http://www.uk/2/hi/technology/6976308.html http://www..com/2007/0914/p01s01-woap. A cor vermelha da McAfee usada em relação à segurança é marca distintiva dos produtos que levam a marca McAfee.com/2007/10/chinese-hit-india-3-4-times-day. Califórnia (EUA)..html http://news.ponemon. devido ao estado sempre variável da segurança virtual.com. Inc. McAfee.uk/security/0.csmonitor. Inc. evitem interrupções e controlem e aprimorem continuamente a sua segurança. http://www. não garantimos sua integridade ou precisão total.com/2007/US/10/19/cyber.htm http://seattletimes.bbc.co.org/ http://www. Nosso objetivo é garantir que as informações contidas no Relatório de Criminologia Virtual da McAfee estejam corretas. distribuindo soluções e serviços proativos e comprovados que protegem computadores e redes em todo o mundo.blogspot.00. Com seu conhecimento e ampla experiência em segurança.htm http://www. Inc.timesonline.asp?id=16204 http://www. empresas privadas.

www. . da McAfee.mcafee.com. e/ou das suas afiliadas nos Estados Unidos e/ou em outros países. 2007 McAfee. A cor vermelha da McAfee usada em relação à segurança é marca distintiva dos produtos que levam a marca McAfee. Inc. Todos os direitos reservados.br McAfee (incluindo marcas registradas importantes neste documento) e/ou outros produtos relacionados à McAfee indicados e mencionados neste documento são marcas comerciais. Inc. registradas ou não. Todos os demais produtos relacionados que não pertençam à McAfee e as marcas comerciais (sejam elas registradas ou não) mencionadas aqui apenas por referência são propriedade exclusiva dos seus respectivos titulares.