{"id":2476,"date":"2014-03-13T19:00:25","date_gmt":"2014-03-13T19:00:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2476"},"modified":"2020-02-26T13:15:29","modified_gmt":"2020-02-26T16:15:29","slug":"ladroes-clandestinos-podem-usar-a-internet-para-cacar-animais-em-extincao","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ladroes-clandestinos-podem-usar-a-internet-para-cacar-animais-em-extincao\/2476\/","title":{"rendered":"Ca\u00e7adores podem usar a Internet para perseguir animais em extin\u00e7\u00e3o"},"content":{"rendered":"<p>\u00a0<\/p>\n<p>A hist\u00f3ria que vamos contar \u00e9 um exemplo do bom funcionamento da ciberseguran\u00e7a, mas tamb\u00e9m retrata uma nova maneira de explorar a Internet para fazer dinheiro sujo com atividades ilegais.<\/p>\n<p>Como voc\u00ea pode imaginar, \u00e9 poss\u00edvel para um ladr\u00e3o (ou hacker contratado por ele) invadir as contas de email que recebem informa\u00e7\u00e3o transmitida por colares com<a href=\"https:\/\/www.kaspersky.com.br\/blog\/os-hackers-vao-enganar-seu-gps\/\" target=\"_blank\" rel=\"noopener\"> GPS <\/a>que usam os animais amea\u00e7ados de extin\u00e7\u00e3o. Os bi\u00f3logos e ambientalistas utilizam esses colares para estudar o comportamento e monitorar as localiza\u00e7\u00f5es desses animais. Ent\u00e3o, se um ladr\u00e3o tem acesso a essa informa\u00e7\u00e3o, ele pode monitorar os movimentos migrat\u00f3rios dos animais \u2014 em alguns casos em tempo real \u2014 e como isso segu\u00ed-los.<\/p>\n<p>Em setembro do ano passado, o jornal The Times of India publicou um artigo sobre o tema: <a href=\"http:\/\/timesofindia.indiatimes.com\/city\/bhopal\/Hacking-tiger-collar-Cyber-poachers-fox-wildlife-brass-MP-forest-officials\/articleshow\/22826103.cms?referral=PM\" target=\"_blank\" rel=\"noopener nofollow\">Hackers invadem uma conta de email com informa\u00e7\u00e3o transmitida <\/a>pelo \u201cIridium GPS Satellite Collar\u201d \u2013 tipo de colar ligado a um tigre da reserva de Panna Tiger, no estado de Madhya Pradesh, na \u00cdndia central. Como em muitos incidentes inform\u00e1ticos, tamb\u00e9m neste caso, n\u00e3o se conhece os detalhes ou autores do ataque. De todas as formas, gra\u00e7as ao artigo a opini\u00e3o p\u00fablica ficou sabendo de uma nova amea\u00e7a que antes n\u00e3o era conhecida. A tentativa de login pode ter sido um erro, mas a hist\u00f3ria escondia uma amea\u00e7a verdadeira. No m\u00eas seguinte, o <a href=\"http:\/\/news.nationalgeographic.com\/news\/2013\/10\/131010-poaching-technology-tigers-endangered-animals-science\/\" target=\"_blank\" rel=\"noopener nofollow\">National Geographic contou o caso com mais detalhes.<\/a><\/p>\n<div class=\"pullquote\" style=\"text-align: right\">\u00c9 poss\u00edvel para um ladr\u00e3o \u00a0invadir as contas de email que recebem informa\u00e7\u00e3o transmitida por colares com GPS que usam os animais amea\u00e7ados de extin\u00e7\u00e3o<\/div>\n<p>Um hacker (ou talvez um spambot ou algum tipo de botnet) conseguiu as credenciais das contas de email de uma das tr\u00eas pessoas que tem acesso legal \u00e0s informa\u00e7\u00f5es de localiza\u00e7\u00e3o dos colares GPS do tigre. Durante cinco meses, o colar GPS foi atualizando a informa\u00e7\u00e3o da localiza\u00e7\u00e3o exata do tigre por email. O colar dava coordenadas a cada hora por tr\u00eas meses e a cada quatro horas nos dois meses seguintes at\u00e9 que a bateria do colar acabou e as transmiss\u00f5es perderam sinal. Como voc\u00ea pode imaginar, toda essa informa\u00e7\u00e3o \u00e9 um tesouro para uma pessoa que gosta de neg\u00f3cios ilegais, como ca\u00e7ar animais em extin\u00e7\u00e3o e mat\u00e1-los.<\/p>\n<p>No entanto, o servidor que mantinha essa conta de e-mail reconheceu que algo estava acontecendo. O escrit\u00f3rio da pessoa respons\u00e1vel que tinha acesso \u00e0 conta de email est\u00e1 localizado em Dehradun, \u00cdndia e a tentativa de acesso foi de um IP localizado a mais de 300 quil\u00f4metros, em Pune, na \u00cdndia. O servidor detectou a tentativa de login e o bloqueou. Assim, a seguran\u00e7a triunfou sobre o potencial assassinato de um animal em extin\u00e7\u00e3o (ou, pelo menos, a seguran\u00e7a triunfou sobre uma tentativa de acesso a um e-mail n\u00e3o autorizado).<\/p>\n<p>O respons\u00e1vel pelo programa de monitoramento da reserva, Dr. Krishnamurthy Ramesh, disse ao National Geographic que mesmo que os hackers tivessem comprometido a conta, seria muito dif\u00edcil eles decifrarem a informa\u00e7\u00e3o depois.<\/p>\n<p>\u201cOs hackers s\u00f3 poderiam ver s\u00edmbolos e n\u00fameros estranhos para eles\u201d disse Ramesh, sugerindo que o colar transmitia informa\u00e7\u00e3o criptografada. Ele tamb\u00e9m disse a uma revista de animais selvagens que a informa\u00e7\u00e3o do GPS s\u00f3 pode ser decifrada utilizando um software especial e informa\u00e7\u00f5es espec\u00edficas do colar.<\/p>\n<p>\u201cA tecnologia tem sido um grande apoio aqui na reserva de Panna e, de fato, a recupera\u00e7\u00e3o da popula\u00e7\u00e3o de tigres avan\u00e7ou gra\u00e7as ao monitoramento baseado em ciberseguran\u00e7a que tem esse tipo de tecnologia\u201d, concluiu Ramesh.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Tradu\u00e7\u00e3o:\u00a0Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 A hist\u00f3ria que vamos contar \u00e9 um exemplo do bom funcionamento da ciberseguran\u00e7a, mas tamb\u00e9m retrata uma nova maneira de explorar a Internet para fazer dinheiro sujo com atividades<\/p>\n","protected":false},"author":42,"featured_media":2477,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[182,181],"class_list":{"0":"post-2476","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-animais-em-extincao","9":"tag-internet"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ladroes-clandestinos-podem-usar-a-internet-para-cacar-animais-em-extincao\/2476\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/animais-em-extincao\/","name":"animais em extin\u00e7\u00e3o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2476","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2476"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2476\/revisions"}],"predecessor-version":[{"id":14216,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2476\/revisions\/14216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2477"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2476"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2476"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2476"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}