{"id":1145,"date":"2013-08-22T12:43:09","date_gmt":"2013-08-22T12:43:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1145"},"modified":"2017-09-21T11:53:01","modified_gmt":"2017-09-21T14:53:01","slug":"cibercrime-trafico-drogas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-trafico-drogas\/1145\/","title":{"rendered":"Cibercrime: Uma ind\u00fastria do tamanho do tr\u00e1fico de drogas"},"content":{"rendered":"<p>O cibercrime na Am\u00e9rica Latina tornou-se uma ind\u00fastria maior que a do tr\u00e1fico de drogas. De acordo com a analista independente de seguran\u00e7a Jorge Mieres, atualmente os criminosos que vivem atr\u00e1s do computador faturam bilh\u00f5es de d\u00f3lares por ano \u2013 e isso numa atividade que envolve bem menos perigos.<\/p>\n<div id=\"attachment_1146\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145508\/20130820_120602-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-1146\" class=\"size-medium wp-image-1146\" alt=\"Jorge Mieres, analista independente de seguran\u00e7a\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145508\/20130820_120602-1-1024x886.jpg\" width=\"300\" height=\"259\"><\/a><p id=\"caption-attachment-1146\" class=\"wp-caption-text\">Jorge Mieres, analista independente de seguran\u00e7a<\/p><\/div>\n<p>O setor cresceu tanto na regi\u00e3o por uma s\u00e9rie de fatores, explicou Mieres aqui no 3 Encontro de Analistas Latino americanos de Seguran\u00e7a da Kaspersky Lab, em Cancun. Um dos principais \u00e9 a falta de legisla\u00e7\u00e3o espec\u00edfica para o combate a crimes digitais na quase totalidade dos pa\u00edses da AL.<\/p>\n<p>Isso torna o cibercime uma atividade de pouco risco e \u00f3timo retorno, disse. Al\u00e9m disso, \u00e9 crescente a facilidade com que bandidos podem entrar para o segmento de roubos digitais. Hoje \u00e9 poss\u00edvel comprar ou mesmo alugar ferramentas que criam v\u00edrus (como trojans banc\u00e1rios) por valores nada abusivos considerando-se o retorno.<\/p>\n<p>Ele explicou a matem\u00e1tica do cibercrime. Com um \u201cinvestimento\u201d de US$ 2,1 mil em ferramentas de software e servidores protegidos, \u00e9 poss\u00edvel gerar em torno de US$ 290 mil por ano com golpes contra usu\u00e1rios finais e empresas. \u201c\u00c9 um neg\u00f3cio tentador, sem d\u00favida\u201d, disse. H\u00e1 cibercriminosos que controlam botnets de 300 mil PCs (\u201ce essas s\u00e3o pequenas\u201d, afirma) que faturam alto alugando grupos de micros contaminados para que o golpista digital dispare em escala massiva uma campanha de e-mails de spam ou phishing.<\/p>\n<div class=\"pullquote\"><strong>Com um \u201cinvestimento\u201d de US$ 2,1 mil em ferramentas de software e servidores protegidos, \u00e9 poss\u00edvel gerar em torno de US$ 290 mil por ano com golpes<\/strong><\/div>\n<p>Os latino americanos tamb\u00e9m est\u00e3o se aprimorando no desenvolvimento de ferramentas de malware (crimeware) com \u201csabor local\u201d. Se antes os principais kits vinham do Leste Europeu e R\u00fassia, agora existem produtos como Tequlla e Mariachi (M\u00e9xico), UELP@ (Peru) e Sem Nome (Brasil).<\/p>\n<p>Esses kits facilitam ao cibercriminoso criar sites -ou infectar p\u00e1ginas leg\u00edtimas- que tentam explorar v\u00e1rias vulnerabilidades no micro do visitante \u2013 como bugs no Windows, Java, PDF e Flash, por exemplo. Se o internauta n\u00e3o possuir uma boa solu\u00e7\u00e3o de seguran\u00e7a (que vai al\u00e9m de apenas um antiv\u00edrus), a chance de ser v\u00edtima \u00e9 bem grande.<\/p>\n<p>Uma t\u00e1tica muito comum na regi\u00e3o, explica, s\u00e3o os chamados \u201cscareware\u201d. O v\u00edrus simula uma falha cr\u00edtica no Windows (Tela Azul) e diz que existe uma vers\u00e3o desatualizada do antiv\u00edrus e que \u00e9 preciso baixar uma nova. S\u00f3 que esta, obviamente, \u00e9 um malware \u2013 geralmente um trojan que captura dados financeiros.<\/p>\n<p>Os possuem pain\u00e9is de controle completos, em que \u00e9 poss\u00edvel saber n\u00e3o somente o IP do micro infectado, como tamb\u00e9m o pa\u00eds e o sistema operacional utilizado.<\/p>\n<p>Para piorar o quadro, a ado\u00e7\u00e3o em alta das redes sociais abre novos caminhos para a pr\u00e1tica de golpes. \u201cMuita gente usa redes como o Facebook sem se preocupar com a seguran\u00e7a, o que facilita muito a vida do cibercriminoso\u201d, diz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O cibercrime na Am\u00e9rica Latina tornou-se uma ind\u00fastria maior que a do tr\u00e1fico de drogas. De acordo com a analista independente de seguran\u00e7a Jorge Mieres, atualmente os criminosos que vivem<\/p>\n","protected":false},"author":61,"featured_media":374,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[70],"class_list":{"0":"post-1145","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-klsas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-trafico-drogas\/1145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/klsas\/","name":"KLSAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1145"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1145\/revisions"}],"predecessor-version":[{"id":8627,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1145\/revisions\/8627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/374"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}