{"id":3596,"date":"2014-07-22T21:19:23","date_gmt":"2014-07-22T21:19:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3596"},"modified":"2019-11-22T08:03:54","modified_gmt":"2019-11-22T11:03:54","slug":"pergunte-ao-especialista-watch-dogs-vs-realidade","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/pergunte-ao-especialista-watch-dogs-vs-realidade\/3596\/","title":{"rendered":"Pergunte ao especialista: Watch Dogs vs Realidade"},"content":{"rendered":"<p>Com recorde de vendas de 4 milh\u00f5es de c\u00f3pias na primeira semana, o jogo Watch Dogs entrou instantaneamente nos altos escal\u00f5es da ind\u00fastria do videogame, gra\u00e7as ao\u00a0conceito\u00a0bastante incomum e \u00e0 jogabilidade imersiva. A mec\u00e2nica do jogo inteiro \u00e9 baseado na possibilidade de hackear todos os dispositivos inteligentes da cidade \u2013 caixas eletr\u00f4nicos, sem\u00e1foros, c\u00e2meras de vigil\u00e2ncia \u2013 para alcan\u00e7ar os objetivos do jogador. Os desenvolvedores da Ubisoft tinha\u00a0o objetivo de ser bastante realista no roteiro do jogo, permitindo que o jogador realizasse ataques inform\u00e1ticos que, de fato, poderia seriam\u00a0ating\u00edveis na vida real. N\u00e3o \u00e9 \u00e0 toa que eles pediram aos especialistas da Kaspersky Lab para avaliar o roteiro\u00a0do jogo e ajustar o aspecto da arte real de hackear. Ainda hoje, distintos usu\u00e1rios que jogaram Watch_Dogs nos perguntam: se os truques do jogo realmente existem. Reunimos as perguntas que tivemos na nossa p\u00e1gina no Facebook e pedimos a Igor Soumenkov, especialista em seguran\u00e7a da Kaspersky Lab, para dizer a verdade sobre Watch_Dogs.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O que h\u00e1 de t\u00e3o perto da nossa realidade com rela\u00e7\u00e3o \u00e0 fic\u00e7\u00e3o do jogo?<\/strong><\/p>\n<p>Embora alguns hacks que aparecem em Watch_Dogs sejam muito semelhantes aos que acontecem no mundo real, ainda assim \u00e9 um jogo, uma simula\u00e7\u00e3o. \u00c9 crucial entender que voc\u00ea\u00a0n\u00e3o aprender\u00e1 a hackear coputadores s\u00f3 porque jogou Watch_Dogs. No entanto, \u00e9 verdade afirmar que, atrav\u00e9s do jogo, voc\u00ea pode ter uma ideia fiel das graves consequ\u00eancias de um ciberataque.<\/p>\n<p>Entre os ataques mais comuna que voc\u00ea encontra no jogo s\u00e3o:<br>\n\u2013 Intercep\u00e7\u00e3o (roubo de senhas e pacotes de Wif no Android);<br>\n\u2013 Hackear caixas eletr\u00f4nicos e POS (malwares para caixas eletr\u00f4nicos\u00a0controlado por SMS);<br>\n\u2013 Hackear carros (carros conectados vulner\u00e1veis);<br>\n\u2013 Controlar a cidade \u2013 sem\u00e1foros\/blackouts (o sistema de sem\u00e1foros de Nova York foi hackeado?)<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aqui est\u00e1 a lista de hacks do #Watch_dogs que podem ser realizados\u00a0na vida real: leia<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fs4wo&amp;text=Aqui+est%C3%A1+a+lista+de+hacks+do+%23Watch_dogs+que+podem+ser+realizados%C2%A0na+vida+real%3A+leia\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Realmente \u00e9 poss\u00edvel hackear\u00a0todas estas coisas atrav\u00e9s de um telefone m\u00f3vel?<\/strong><\/p>\n<p>Claro que, na vida real, \u00e9 necess\u00e1rio muito mais prepara\u00e7\u00e3o e ferramentas por parte dos criminosos para realizar estes ataques. N\u00e3o se trata apenas de tocar um bot\u00e3o do smartphone. No entanto, si, \u00e9 poss\u00edvel.<\/p>\n<p>Por exemplo, os ataques a caixas eletr\u00f4nicos acontecem da seguinte forma: um cibercriminosos carregar um exploit e algum malware em um dispositivo USB remov\u00edvel. Depois de conectar o dispositivo USB ao caixa eletr\u00f4nicos, o exploit permite que os intrusos obtenham privil\u00e9gios no sistema para executar\u00a0o malware. Depois que o caixa eletr\u00f4nicos foi hackeado, o hacker poderia fazer com que o mesmo jogue para fora todo o dinheiro que poderia ser ativado por um smartphone.<\/p>\n<p><strong>Voc\u00ea acha que os cibercriminosos podem usar o jogo para as suas pr\u00f3prias ideias sobre como invadir e controlar uma grande cidade?<\/strong><\/p>\n<p>Esperamos que este jogo seja uma boa oportunidade para as pessoas pensarem sobre a seguran\u00e7a de futuros sistemas operacionais das cidades. A seguran\u00e7a tem de ser considerada extremamente s\u00e9ria em tais casos. O jogo \u00e9 uma simula\u00e7\u00e3o interessante de como isso pode funcionar se for mal utilizado.<\/p>\n<p><strong>\u00a0Voc\u00ea pode citar um incidente de seguran\u00e7a da vida real que pode ser considerado o mais assustador?<\/strong><\/p>\n<p>A maioria dos hacks que voc\u00ea v\u00ea no jogo s\u00e3o sobre sistemas automatizados de controle que est\u00e3o sendo comprometidos. Esta \u00e9 uma nova e assustadora tend\u00eancia que come\u00e7ou h\u00e1 v\u00e1rios anos, desde o surgimento do Gusano\u00a0Stuxnet, que atingiu sistemas de controle industrial. Este v\u00edrus \u00e9 um exemplo de como um programa de computador pode quebrar as coisas no mundo real. Ele realmente quebrou equipamentos f\u00edsicos. E \u00e9 isso que vemos no jogo, est\u00e1 se tornando cada vez mais real.<\/p>\n<p><strong>Quais s\u00e3o as possibilidades de um ataque cibern\u00e9tico em um jogo online?<\/strong><\/p>\n<p>Os riscos existe e a gravidade depende do tipo do jogo que voc\u00ea est\u00e1 jogando e do jeito que voc\u00ea se comporta tanto no\u00a0jogo quanto na vida real. H\u00e1 mais de 10 anos, alguns tipos de Trojans s\u00e3o capazes de roubar, por exemplo, os personagens virtuais de um jogador. Hoje em dia, os objetivos dos cibercriminosos s\u00e3o extremamente flex\u00edveis. Alguns hackers buscam roubar as credenciais de acesso \u00e0s contas online dos usu\u00e1rios ou criar servidores ilegais para detrminados jogos online. Mas, h\u00e1 hackers cujos objetivos s\u00e3o mais ambiciosos e direcionam os ataques para os desenvolvedores dos jogos com o objetivo de roubar a propriedade intelectual.<\/p>\n<p><strong>\u00c9 correto que o processo de descriptografia se acelera quando os usu\u00e1rios est\u00e3o geograficamente mais pr\u00f3ximos?\u00a0<\/strong><\/p>\n<p>Isso \u00e9 correto. H\u00e1 processos computacionais que s\u00e3o tratados muito mais rapidamente quando se utiliza recursos compartilhados. O ataque para roubar senhas \u00e9 um exemplo disto. Existem diferentes softwares dipon\u00edveis na Internet que permitem que os cibercriminosos compartilhem tarefas com diferentes dispositivos encontrados na mesma rede sem fio.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/07\/06142801\/watchdogs-1.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-3598 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/07\/06142801\/watchdogs-1.jpg\" alt=\"watchdogs (1)\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><strong>O que voc\u00ea acha que seria o maior obst\u00e1culo para a implementa\u00e7\u00e3o de uma verdadeira \u201ccidade inteligente\u201d, como a de Watch_Dogs?<\/strong><\/p>\n<p>Os obst\u00e1culos do reino da tecnologia n\u00e3o s\u00e3o t\u00e3o significativos. Tudo se resume a direitos administrativos. Em Watch_Dogs, os sem\u00e1foros, \u00a0os tubos de g\u00e1s, caixas eletr\u00f4nicos, sistemas de vigil\u00e2ncia e pontes basculantes est\u00e3o todas interligadas em uma \u00fanica rede. O que significa \u00e9 que uma \u00fanica organiza\u00e7\u00e3o \u00e9 respons\u00e1vel por toda a infra-estrutura e tem um \u00fanico centro de dados.<\/p>\n<div class=\"pullquote\">Em Watch_Dogs, uma \u00fanica organiza\u00e7\u00e3o \u00e9 respons\u00e1vel por toda a infra-estrutura e tem um \u00fanico centro de dados. N\u00e3o \u00e9 o caso na vida real.<\/div>\n<p>Na vida real, n\u00f3s ainda temos um caminho a seguir: todos estes sistemas s\u00e3o geridos por diferentes organiza\u00e7\u00f5es e empresas. Cada banco, por exemplo, tem sua pr\u00f3pria rede de caixas eletr\u00f4nicos. Assim, o maior obst\u00e1culo para que a \u201ccidade inteligente\u201d de Watch_Dogs seja real, provavelmente, seria o processo de unir todas estas empresas e organiza\u00e7\u00f5es diferentes sob o mesmo teto, no mesmo centro de dados.<\/p>\n<p>Por outro lado, se isso ocorresse, as consequ\u00eancias de uma falha na seguran\u00e7a seriam abomin\u00e1veis. Mas, ao mesmo tempo, o certo \u00e9 que um \u00fanico sistema interligado facilita muito a possibilidade de se proteger. Quanto menos servidores, mais dif\u00edcil \u00e9 para atacar.<\/p>\n<p><strong>\u00c9 poss\u00edvel hackear uma cidade inteira com um equipamento barato?\u00a0<\/strong><\/p>\n<p>Como falei anteriormente, n\u00f3s n\u00e3o temos um \u00fanico sistema para gerenciar a vida da cidade em sua totalidade. Temos muitas infra-estruturas d\u00edspares: uma rede de c\u00e2meras de velocidade, uma rede de caixas eletr\u00f4nicos, e assim por diante. Isso faz com que seja imposs\u00edvel hackear toda a infra-estrutura de uma cidade. Sobre a quest\u00e3o do hardware, na maioria dos casos, seu custo normalmente \u00e9 um elemento secund\u00e1rio. Um hacker pode realizar um ataque inclusive atrav\u00e9s de um PC de 200 reia. O que realmente precisa \u00e9 um monitor, um teclado, um sistema operacional e um conjunto de conhecimentos e ferramentas. As ferramentas s\u00e3o facilmente encontradas na internet, tanto gratuitas e pagas.<\/p>\n<p><strong>Qual dispositivo m\u00f3vel \u00e9 o melhor para hackear?<\/strong><\/p>\n<p>Para realizar este tipo de manipula\u00e7\u00f5es \u00e9 necess\u00e1rio\u00a0um smartphone com privil\u00e9gios especiais, seja um Android enraizado ou um iPhone com jailbreak. Tais dispositivos permitem alterar o endere\u00e7o MAC da placa de linha, entre outras coisas. Mas, no geral, n\u00e3o depende exclusivamente de um tipo de smartphone. O elemento mais importante s\u00e3o os aplicativos e as ferramentas utilizadas no ataque. E elas est\u00e3o dispon\u00edveis tanto para Android quanto para iOS.<\/p>\n<p><strong>Voc\u00ea acha que \u00e9\u00a0poss\u00edvel que algum dia uma \u00fanica empresa controle toda a cidade e um pequeno grupo de rebeldes tentem invadir o seu sistema?<\/strong><\/p>\n<p>Uma \u00fanica empresa controlando uma cidade inteira me parece improv\u00e1vel. Pelo menos, n\u00e3o condiz com o interesse geral da comunidade empresarial: cada organiza\u00e7\u00e3o quer ter o controle sobre o seu reino e jamais aceitaria a exist\u00eancia de um monop\u00f3lio. Assim, a id\u00e9ia de uma cidade controlada por um \u00fanico sistema n\u00e3o \u00e9 real. Contradiz o princ\u00edpio da livre e saud\u00e1vel concorr\u00eancia. Nesse sentido, n\u00e3o h\u00e1 raz\u00f5es para pensar que a id\u00e9ia do jogo pode ser trazido \u00e0 vida real em algum tempo.<\/p>\n<p>Mas quando se fala das chamadas \u201ccidades inteligentes\u201d, aos poucos estamos chegando l\u00e1. Mas esta \u00e9 uma outra coisa: mesmo neste caso, a infraestrutura ser\u00e1 gerida por diferentes organiza\u00e7\u00f5es com distintas\u00a0responsabilidades.<\/p>\n<p><strong>Hoje em dia, existem dispositivos f\u00edsicos utilizados exclusivamente para hackear como por exemplo as caixas azuis do final dos anos 70?<\/strong><\/p>\n<p>Claro, e eles s\u00e3o muitos. Pense, por exemplo, os \u201ccomputadores de plug\u201d, que s\u00e3o do tamanho de um tablet ou velhos carregadores de telefone. Eles s\u00e3o aparelhos que se conectados \u00e0 tomada el\u00e9trica, se conectam \u00e0 Internet. Existe uma grande fam\u00edlia desses dispositivos: Guru plug, Dream plug, etc. Todos eles s\u00e3o pequenos PCs totalmente funcionais projetados com uma finalidade de avaliar as redes e encontrar vulnerabilidades.<\/p>\n<p><strong>Existe diferen\u00e7a entre hackear um computador e hackear\u00a0um sem\u00e1foro?<\/strong><\/p>\n<p>Todos esses dispositivos, embora n\u00e3o tenho certeza sobre o ar condicionado, est\u00e3o conectados, em algum aspecto, a computadores ou controladores, que s\u00e3o, por sua vez, geridos por operadores. Isso significa que para poder hackear o sistema de sem\u00e1foros, ter\u00edamos que necessariamente hackear o PC que o controla. Essa \u00e9 a abordagem mais vi\u00e1vel, e \u00e9, em sua ess\u00eancia, aplicada em Watch Dogs.<\/p>\n<p><strong>Houve algum tipo de hack interessante que tenha sido eliminado do jogo e por qu\u00ea?<\/strong><\/p>\n<p>Desde que n\u00f3s nos especializamos em parar as amea\u00e7as cibern\u00e9ticas e as pessoas que desejam manipular ou abusar os sistemas de TI, fomos capazes de fornecer consultoria t\u00e9cnica e recomenda\u00e7\u00f5es sobre os cen\u00e1rios te\u00f3ricos de Watch_Dogs, tanto durante o jogo in-game quanto no desenvolvimento do personagem e do enredo. N\u00f3s revisamos o roteiro e demos sugest\u00f5es sobre o que achavamos que era preciso ou o que poderia ser mexido, editado ou alterado para tornar a jogabilidade ou desenvolvimento da trama mais aut\u00eantica (tecnicamente falando).<\/p>\n<p>N\u00f3s n\u00e3o exclu\u00edmos nada do cen\u00e1rio. Quando nos foi dado um roteiro, havia um conjunto de hacks j\u00e1 existentes. N\u00f3s estudamos isso, aprovamos alguns deles e corrigimos outros, mas n\u00e3o eliminamos nenhum. A decisa\u00e7\u00e3o final ficou \u00e0 cargo da Ubisoft.<\/p>\n<p><strong>Qual \u00e9 a sensa\u00e7\u00e3o de ter um conhecimento profissional de todas as amea\u00e7as cibern\u00e9ticas atuais e potenciais? Voc\u00ea dorme bem?<\/strong><\/p>\n<p>Sim, por sorte, durmo bem. \u00c9 claro, sabemos que n\u00e3o existem sistemas totalmente seguros. Isso significa que um hack \u00e9 uma quest\u00e3o de tempo, or\u00e7amento e vontade. Sempre haver\u00e1 vulnerabilidades. nos\u00a0PCs, roteadores, redes corporativas, redes Wi-Fi, mas sabemos como agir quando algo \u00e9 hackeado ou, ao menos, quando algo d\u00e1 ind\u00edcios de que foi hackeado. Isso nos d\u00e1 um pouco de confian\u00e7a e tranquilidade.<\/p>\n<p><strong>Existe uma base de dados que permita aos hackers acessar rapidamento o perfil e a informa\u00e7\u00e3o pessoal dos usu\u00e1rios como \u00e9 retratado no jogo?\u00a0<\/strong><\/p>\n<p>Existem v\u00e1rias bases de dados do tipo e todas elas n\u00f3s conhecemos. Elas s\u00e3o chamados de Facebook, LinkedIn, Twitter, etc. Seria preciso uma determinada tecnologia para correlacionar a pessoa a esse banco de dados para que isso aconte\u00e7a.<\/p>\n<p>Voc\u00ea n\u00e3o tem que trabalhar para um servi\u00e7o secreto para ser capaz de fazer isso. Existem empresas de intelig\u00eancia de c\u00f3digo aberto que analisam dados abertos. Eles criam contas virtuais em redes sociais, pedem \u00e0s pessoas para fazer amizade ou adicion\u00e1-los como amigos e, assim, conseguem acessar a qualquer tipo de perfil que necessitam. Quando temos muitos amigs, com milhares de conex\u00f5es cada um, \u00e9 poss\u00edvel cobrir uma grande parte da popula\u00e7\u00e3o das redes sociais.<\/p>\n<p>Como voc\u00ea deve saber, h\u00e1 uma teoria de que apenas existe 6 pessoas que separam dois indiv\u00edduos de qualquer parte do mundo. O que significa que faltaria apenas \u00a0alguns amigos para encontrar qualquer pessoa na rede. Ent\u00e3o voc\u00ea vai ter que correlacionar as informa\u00e7\u00f5es descobertas com o mundo real. Existem muitos m\u00e9todos de f\u00e1cil acesso a qualquer um: geolocaliza\u00e7\u00e3o, reconhecimento facial, reconhecimento de voz, etc. Quando usado em um pacote, eles s\u00e3o muito eficiente e \u00e9 capaz de se livrar de informa\u00e7\u00f5es desnecess\u00e1rias, encontrar uma pessoa e identific\u00e1-lo pelo\u00a0seu perfil digital.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com recorde de vendas de 4 milh\u00f5es de c\u00f3pias na primeira semana, o jogo Watch Dogs entrou instantaneamente nos altos escal\u00f5es da ind\u00fastria do videogame, gra\u00e7as ao\u00a0conceito\u00a0bastante incomum e \u00e0<\/p>\n","protected":false},"author":40,"featured_media":3597,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[275,54,273,274,272],"class_list":{"0":"post-3596","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-game","10":"tag-hackers","11":"tag-infra-estrutura","12":"tag-jogo","13":"tag-watch-dogs"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pergunte-ao-especialista-watch-dogs-vs-realidade\/3596\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/game\/","name":"game"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3596"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3596\/revisions"}],"predecessor-version":[{"id":13523,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3596\/revisions\/13523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3597"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}