Parece filme de ficção, mas não é. Um estudo realizado pela Symantec mostra que os ataques cibernéticos estão cada vez mais sofisticados e são usados até por empresas, para os mais diferentes propósitos, como derrubar concorrentes, aumentar suas permissões em órgãos leiais e até manipular o consumidor.
De acordo com a empresa, os hackers usam novas tecnologias e abordagens como a espionagem industrial por drones na hora de cometer crimes. “Estamos na era da guerra cibernética. Organismos de estados financiam ataques para obter informações de outros países, e espionagem e crime organizado se misturam nesses atores”, explica Alan Castro, engenheiro de sistemas e especialista em segurança da informação da Symantec.
Espionagem industrial
Os ataques a alvos específicos e com objetivos claros começaram a se destacar no mundo em 2010, quando o malware Stuxnet inutilizou um quinto das centrífugas da indústria nuclear Natanz, no Irã. O ataque, atribuído a um esforço dos Estados Unidos e de Israel, tinha como objetivo sabotar os planos militares iranianos.
Ibama
No Brasil, foi descoberta uma quadrilha que mirava o Instituto Brasileiro de Meio Ambiente (Ibama) para cometer crimes ambientais. Empresários fantasmas contrataram hackers para invadir os PCs de superintendentes do órgão para que eles aumentassem a quantidade de madeira que as empresas poderiam vender. Em 10 dias, a venda autorizada movimentou cerca de R$ 11 milhões.
Cérebro
Uma clínica coreana especializada na reabilitação de pessoas viciadas em internet ganhou destaque recentemente por oferecer aos pacientes um tratamento com estímulos no cérebro que induz ao cansaço quando o paciente navega por determinado período na web. Apesar de parecer uma boa opção, especialistas alertam que a técnica pode ser usada para manipular o cérebro e criar vontades, como a de comprar, criando um estado emocional.
Edição: Diogenes Bandeira - Consultor de Segurança Eletrônica.
Blog: Diogenes Bandeira
Avanço da tecnologia traz armas sofisticadas para os hackers
Reviewed by Consultor de Segurança Eletrônica
on
19:44:00
Rating:
Nenhum comentário: