{"id":1618,"date":"2013-11-01T19:04:25","date_gmt":"2013-11-01T19:04:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1618"},"modified":"2017-05-18T11:17:37","modified_gmt":"2017-05-18T08:17:37","slug":"cibercriminosos-os-principais-julgamentos-do-mes-de-novembro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cibercriminosos-os-principais-julgamentos-do-mes-de-novembro\/1618\/","title":{"rendered":"Cibercriminosos: os principais julgamentos do m\u00eas de novembro"},"content":{"rendered":"<p>Todo mundo precisa de um per\u00edodo de f\u00e9rias ou pelo menos de um fim de semana de relax para recuperar o f\u00f4lego e voltar \u00e0 rotina de tarefas com mais energia. Mas, as atividades nos cibercriminosos n\u00e3o param nunca: de dia ou de noite, 7 dias da semana, 24h por dia. O \u00fanico prop\u00f3sito de toda esta atividade \u00e9 roubar informa\u00e7\u00e3o importante dos usu\u00e1rios. Outros atores dessa hist\u00f3ria que tamb\u00e9m n\u00e3o descansam \u00e9 a pol\u00edcia que com a ajuda de especialistas em TI capturam e condenam os bandidos.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/11\/06144849\/busted_title-2.png\"><img decoding=\"async\" class=\"size-full wp-image-1621 aligncenter\" alt=\"busted_title (2)\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/11\/06144849\/busted_title-2.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><strong>O buraco negro<\/strong><\/p>\n<p>Todo mundo que se interessa por seguran\u00e7a de computadores pelo menos ouviu falar do kit exploit BlackHole (em portugu\u00eas, \u201cBuraco Negro\u201d). Este kit foi projetado para infectar os computadores das pessoas que visitavam alguns sites, criadas exclusivamente para explorar as vulnerabilidade dos dispositivos das futuras v\u00edtimas. O \u201cburaco negro\u201d causou muitos danos para muitas pessoas em todo o mundo. Segundo estimativas, cerca de 30 a 90 por cento de todas as amea\u00e7as da web foram criadas a partir do \u201cburaco negro\u201d. Por sorte, as autoridades policiais conseguiram capturar o criador da amea\u00e7a na R\u00fassia. Conhecido como \u201cPaunch\u201d ter\u00e1 que passar por todas as diferentes fases de investiga\u00e7\u00e3o e julgamento, de todas as formas especialistas acreditam que ele passar\u00e1 um longo tempo na cadeia.<\/p>\n<p><strong>A recompensa<\/strong><\/p>\n<p>Muito tempo na pris\u00e3o \u00e9 algo que os 13 membros do grupo internacional de hackers Anonymous podem esperar. No in\u00edcio de outubro, eles foram acusados \u200b\u200bde uma s\u00e9rie de crimes cibern\u00e9ticos por um tribunal de justi\u00e7a dos EUA. Especificamente, foi d\u00fazia de indiv\u00edduos que assumiu a responsabilidade pelo \u201cOperation Payback\u201d, que consistiu no ataque inform\u00e1tico a muitos sites oficiais do governo e empresas particulares. Entre as v\u00edtimas inclui sistemas de pagamento que se recusaram a cooperar com informa\u00e7\u00f5es durante o caso WikiLeaks. A opera\u00e7\u00e3o come\u00e7ou em 2010, e desde ent\u00e3o o grupo tem deixado uma longa trilha no caminho, o que permitir\u00e1 que o tribunal dos EUA julgue para cada um dos membros da gangue uma senten\u00e7a pesada.<\/p>\n<p><strong>O estagi\u00e1rio<\/strong><\/p>\n<p>No Canad\u00e1 ocorreu uma hist\u00f3ria bastante curiosa relacionada com o Anonymous. Um jovem canadense de 12 anos foi preso e se declarou culpado pelos ataques inform\u00e1ticos a alguns sites do governo. O que podemos dizer? Segundo a lei canadense, o nome da crian\u00e7a n\u00e3o pode ser divulgado por ele ser menor de idade, mas de acordo com a pol\u00edcia, ele admitiu ter violado a segguran\u00e7a de alguns sites importantes como a da pol\u00edciaa de Montreal, do Instituto de Sa\u00fade P\u00fablica e do governo chileno. O que o levou ao ataque a este \u00faltimo local \u00e9 uma inc\u00f3gnita. Durante o julgamento, descobriu-se que n\u00e3o houve motiva\u00e7\u00e3o pol\u00edtica nas a\u00e7\u00f5es do rapaz. Ele s\u00f3 estava realizando um trabalho an\u00f4nimo. Em um momento do julgamento, ele disse: \u201cN\u00e3o \u00e9 t\u00e3o dif\u00edcil hackear um site, mas quando chegamos a um certo ponto \u00e9 necess\u00e1rio parar, porque mais cedo ou mais tarde v\u00e3o descobrir\u201d. \u00a0Um menino muito inteligente, sem d\u00favida, mas com m\u00e1s companhias.<br>\n<strong>O hacker nigeriano<\/strong><br>\nN\u00e3o. N\u00e3o \u00e9 o que voc\u00ea provavelmente pensou que era quando leu o t\u00edtulo. Este texto n\u00e3o \u00e9 sobre o autor das mensagens de spam sobre um pr\u00edncipe africano desconhecido que est\u00e1 morrendo e quer deixar sua fortuna com voc\u00ea. Estamos falando de outra pessoa, segundo a pol\u00edcia, um designer de sites que tinha outro \u201cservi\u00e7o\u201d, ou seja, hackear sites de importantes organiza\u00e7\u00f5es nigerianas, como o Servi\u00e7o de Alf\u00e2ndega da Nig\u00e9ria e o Conselho de Matr\u00edcula. O objetivo do exerc\u00edcio era publicar an\u00fancios ilegalmente. N\u00e3o \u00e9 uma maneira tradicional de fazer dinheiro, com certeza. Sobretudo tendo em conta que depois de ser pego Adeniju Lukman se arrependeu e se queixou de ter desperdi\u00e7ado seu talento como designer de sites. Quem sabe podemos ainda receber e-mails dele pedindo a nossa ajuda na lavagem dos milh\u00f5es roubados em todo este tempo.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Pesca para phishers<\/strong><\/p>\n<p>A Ag\u00eancia Nacional de Crime do Reino Unido est\u00e1 processando alguns hackers que, com seus ataques de phishing, conseguiram roubar mais de 750.000 libras a um total de 765 v\u00edtimas. Os cribercriminosos \u00a0adquiriram seus dados financeiros e, em seguida, compartilharam os dados dentro do pr\u00f3prio grupo de hackers. As t\u00e9cnicas utilizadas n\u00e3o eram muito sofisticadas, por exemplo enviavam mensagens de phishing para endere\u00e7os aleat\u00f3rios. De todas as formas, muitas v\u00edtimas ing\u00eanuas ca\u00edram na armadilha e enviarram os dados de seu cart\u00e3o. Embora o problema de phishing requeira uma solu\u00e7\u00e3o global (<a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">assim como a instala\u00e7\u00e3o de um bom antiv\u00edrus<\/a>), os cibercriminosos n\u00e3o poder\u00e3o causar mais danos. O tribunal condenou o l\u00edder da gangue Olukunle Babatunde, 27 anos, a cinco anos e seis meses de pris\u00e3o. Seu c\u00famplice, Tamar Abdulhamid, tamb\u00e9m se declarou culpado e recebeu uma senten\u00e7a severa.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo mundo precisa de um per\u00edodo de f\u00e9rias ou pelo menos de um fim de semana de relax para recuperar o f\u00f4lego e voltar \u00e0 rotina de tarefas com mais<\/p>\n","protected":false},"author":32,"featured_media":1619,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1618","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cibercriminosos-os-principais-julgamentos-do-mes-de-novembro\/1618\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1618"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1618\/revisions"}],"predecessor-version":[{"id":8545,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1618\/revisions\/8545"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1619"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}