{"id":5472,"date":"2015-06-26T12:00:38","date_gmt":"2015-06-26T12:00:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5472"},"modified":"2017-09-21T11:50:36","modified_gmt":"2017-09-21T14:50:36","slug":"ask-expert-kamluk-interpol","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-kamluk-interpol\/5472\/","title":{"rendered":"Pergunte ao especialista: Vitaly Kamluk diz como a Interpol captura cibercriminosos"},"content":{"rendered":"<p>Vitaly Kamluk tem mais de 10 anos de experi\u00eancia em seguran\u00e7a de TI e agora desempenha a fun\u00e7\u00e3o de pesquisador principal de seguran\u00e7a da Kaspersky Lab. Ele \u00e9 especialista em engenharia reversa de software malicioso, a computa\u00e7\u00e3o forense e investiga\u00e7\u00f5es sobre delitos cibern\u00e9ticos. Atualmente ele vive em Cingapura e trabalha com a INTERPOL como membro da Digital Forensics Lab, fazendo an\u00e1lise de malware e dando apoio \u00e0s investiga\u00e7\u00f5es.<\/p>\n<p>https:\/\/instagram.com\/p\/1xKFAOv0I5\/<\/p>\n<p>Convidamos nossos leitores a fazerem perguntas a Vitaly. Houveram tantas perguntas que decidimos dividir esta sess\u00e3o de perguntas e respostas em v\u00e1rias partes. Hoje, nosso especialista responder\u00e1s \u00e0s perguntas relacionadas com investiga\u00e7\u00f5es digitais e seu trabalho de coopera\u00e7\u00e3o com a Interpol.<\/p>\n<p><strong>Voc\u00ea gosta de\u00a0Cingapura?\u00a0<\/strong><\/p>\n<p>O sol nasce e se p\u00f5e aqui na mesma hora, todos os dias, durante todo o ano. Quando a lua aparece \u00e0 noite, ela se posiciona em um \u00e2ngulo estranho devido \u00e0 sua localiza\u00e7\u00e3o no mundo. Os ver\u00f5es s\u00e3o infinitos e a \u00e1gua dos tubo\u00a0saem fria. O clima de Cingapura me faz lembrar de um sonho, ou do filme \u201cGroundhog Day\u201d.<\/p>\n<p><strong>Existe alguma informa\u00e7\u00e3o sobre usu\u00e1rios\u00a0e seus dispositivos, assim como sobre os locais entre\u00a0a INTERPOL e as grandes empresas de tecnologia como Apple, Google, Facebook, Twitter?\u00a0<\/strong><\/p>\n<p>A\u00a0INTERPOL n\u00e3o precisa de seus dados, a menos que voc\u00ea seja um criminoso. Quando h\u00e1 uma necessidade os dados s\u00e3o solicitados em um determinado caso penal em conformidade com as leis locais e \u00e9 apoiado por uma ordem judicial. Nessas situa\u00e7\u00f5es, \u00e9 sempre alguma ag\u00eancia de aplica\u00e7\u00e3o da lei local que solicita esses dados, n\u00e3o a Interpol em si.<\/p>\n<p><strong>Qual \u00e9 o maior obst\u00e1culo para a luta contra a cibercriminalidade hoje em dia?\u00a0<\/strong><\/p>\n<p>As fronteiras entre os pa\u00edses e as diferen\u00e7as de legisla\u00e7\u00e3o. A Internet n\u00e3o tem fronteiras, mas o mundo offline sim. Podemos trabalhar rapidamente no ciberespa\u00e7o, mas a velocidade \u00e9 perdida quando se trata de pedidos e autoriza\u00e7\u00f5es transfronteiri\u00e7as.<\/p>\n<p><strong>N\u00f3s estamos vivendo em uma guerra cibern\u00e9tica?<\/strong><\/p>\n<p>Eu costumava acreditar que a ciberguerra \u00e9 uma guerra invis\u00edvel. Se voc\u00ea pensa o mesmo \u2013 ent\u00e3o sim, estamos vivendo em uma ciberguerra. Se voc\u00ea acredita que uma guerra tem sempre consequ\u00eancias evidentes no mundo f\u00edsico: destrui\u00e7\u00e3o em massa, acidentes, viol\u00eancia, ent\u00e3o, felizmente, n\u00e3o estamos nesse ponto.<\/p>\n<p>\u00a0<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/yzUsRg-3BiQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>O\u00a0cibercrime poder\u00e1 ser interrompido um dia? At\u00e9 agora, o roubo de milhares de d\u00f3lares \u00e9 algo que se fala muito e, aparentemente, a guerra est\u00e1 perdida \u2026\u00a0<\/strong><\/p>\n<p>As pessoas vivem com problemas assim e, piores, e sobrevivem.\u00a0A natureza humana nos permite adaptar-se a mudan\u00e7as muito mais significativas. No entanto, nunca haver\u00e1 um fim ao crime no mundo offline\u00a0nem no ciberespa\u00e7o. Mas n\u00f3s temos o poder de mudar o nosso ambiente e modo de vida para reduzir o n\u00edvel de criminalidade ao m\u00ednimo.<\/p>\n<p><strong>Voc\u00ea teve experi\u00eancias no cibercrime quando voc\u00ea era mais jovem? Ser\u00e1 que algu\u00e9m que quer trabalhar em seguran\u00e7a cibern\u00e9tica precisa ter essa bagagem?<\/strong><\/p>\n<p>Voc\u00ea est\u00e1 querendo saber se eu cometi crimes cibern\u00e9ticos quando eu era mais jovem? Eu acredito que eu tive sorte: eu tinha modelos que me explicaram que o conhecimento \u00e9 uma arma, que da poder e requer responsabilidade. Para ser preciso, a resposta \u00e9: n\u00e3o, eu n\u00e3o tenho.<\/p>\n<p>https:\/\/instagram.com\/p\/zntqsBP0HU\/<\/p>\n<p>Ser um cibercriminoso e atacar pessoas pode destruir sua reputa\u00e7\u00e3o para sempre e fazer com que as pessoas n\u00e3o confiem mais\u00a0em voc\u00ea. N\u00e3o fa\u00e7a isso.<\/p>\n<p><strong>Compartilhe conosco a sua experi\u00eancia pessoal de como voc\u00ea come\u00e7ou a trabalhar em seguran\u00e7a cibern\u00e9tica!\u00a0<\/strong><\/p>\n<p>Foram os hackers, m\u00e1gicos silenciosos que buscavam abismos nos portais de abismo dos computadores e faziam na realidade coisas que pareciam imposs\u00edveis, que me\u00a0impressionram.\u00a0Eu queria aprender a jogar este jogo e, se eu tivesse sorte, competir com advers\u00e1rios ainda mais fortes. A atra\u00e7\u00e3o para o jogo dos hackers, seu c\u00f3digo de conduta, a filosofia e os problemas \u00e9ticos associados eram coisas muito interessantes para mim, ent\u00e3o eu comecei a aprender.<\/p>\n<p><strong>Com voc\u00ea v\u00ea o crescimento significativo dos recursos tecnol\u00f3gicos dispon\u00edveis para n\u00f3s, assim como os ataques cibern\u00e9ticos? O que voc\u00ea costuma investigar para seguir a evolu\u00e7\u00e3o das distintas formas de infec\u00e7\u00e3o na Internet?<\/strong><\/p>\n<p>Eu costumo ler as \u00faltimas not\u00edcias sobre\u00a0seguran\u00e7a e me mantenho atualizado sobre\u00a0\u00a0as novas t\u00e9cnicas de ataque e defesa. Se voc\u00ea quer defender seus recursos, voc\u00ea tamb\u00e9m deve manter as possibilidades de ataque em voc\u00ea o quanto poss\u00edvel. Siga a regra de ouro \u201cnegar tudo por padr\u00e3o\u201d. Como pesquisadores de seguran\u00e7a, temos de estar cientes de tudo, mas voc\u00ea deve estar ciente dos recursos que voc\u00ea tem para se\u00a0proteger. Use-o a seu favor,\u00a0e se concentra nos mais importantes.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Books on cybersecurity: 5+ recommendations from our experts <a href=\"http:\/\/t.co\/veGLpXSyDy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/veGLpXSyDy<\/a> <a href=\"http:\/\/t.co\/5hGGxe7sNA\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5hGGxe7sNA<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/503878519051407361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Como s\u00e3o realizadas as investiga\u00e7\u00f5es digitais para os cibercrimes? E quais ferramentas voc\u00ea usa? Voc\u00ea poderia nos fornecer alguns exemplos?<\/strong><\/p>\n<p>Variam de caso para caso, mas muitas vezes n\u00f3s usamos t\u00e9cnicas e ferramentas comuns para computador: <em>EnCase, Sleuthkit,<\/em> <em>various data carvers, data format recognizers,<\/em>\u00a0e inclusive <em>standard binutils<\/em>. Desenvolvemos uma importante quantidade de sequ\u00eancia de comendos e ferramentas por nossa conta, as vezes s\u00f3 para um caso: <em>unpackers, deobfuscators, custom debuggers, dumpers, decryptors<\/em>, etc. Usamos a engenharia reversa, que leva bastante tempo tamb\u00e9m. N\u00f3s tamb\u00e9m fazemos o mapeamento da infra-estrutura, redes de digitaliza\u00e7\u00e3o, portos, assim como o desenvolvimento de software <em>sinkholing<\/em>\u00a0e registro dos analisadores.<\/p>\n<p><strong>Quantos\u00a0hackers \u00a0voc\u00ea j\u00e1 pegou?<\/strong><\/p>\n<p>Os especialistas em seguran\u00e7a n\u00e3o pegam hackers \u2013 este trabalho \u00e9 para as ag\u00eancias de aplica\u00e7\u00e3o da lei.<\/p>\n<p>\u00a0<\/p>\n<p>https:\/\/instagram.com\/p\/zNiw3Ev0G5\/<\/p>\n<p><strong>Voc\u00ea j\u00e1 culpou um homem inocente?<\/strong><\/p>\n<p>Eu fa\u00e7o isso com muita frequ\u00eancia. E geralmente sou eu mesmo.<\/p>\n<p><strong>Qual \u00e9 o maior obst\u00e1culo que voc\u00ea j\u00e1 teve que superar na busca de novos v\u00edrus?\u00a0<\/strong><\/p>\n<p>O maior obst\u00e1culo \u00e9 a falta de disponibilidade de algumas amostras. \u00c9 um desafio coletar as amostras de malware que podem ser utilizadas apenas uma vez, mas que criam uma amea\u00e7a compar\u00e1vel a um malware que infectou milh\u00f5es de pessoas.<\/p>\n<p><strong>Oo Cryptolocker est\u00e1 aumentando porque os criminosos precisam capitalizar seus crimes. Existe alguma ag\u00eancia dedicada ao monitoramento de comunica\u00e7\u00f5es de malwares a partir de\u00a0suas origens para capturar os cibercriminosos? Em caso afirmativo, qual a organiza\u00e7\u00e3o internacional \u00e9 respons\u00e1vel por este problema global? Ou ser\u00e1 que cada estado tem um departamento de crimes cibern\u00e9ticos oferecendo seguran\u00e7a aos seus cidad\u00e3os?<\/strong><\/p>\n<p>N\u00e3o h\u00e1 uma \u00fanica organiza\u00e7\u00e3o para resolver esta quest\u00e3o. A Internet n\u00e3o \u00e9 propriedade de uma entidade \u00fanica \u2013 \u00e9 uma rede de muitos participantes. A solu\u00e7\u00e3o \u00e9 a uni\u00e3o de todos os participantes da rede mundial contra a cibercriminalidade. Temos de criar leis unificadas da Internet e uma esp[ecie de\u00a0pol\u00edcia da Internet com poderes transnacionais.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Os superher\u00f3ois precisam de supervil\u00f5es. Se voc\u00ea pudesse p\u00f4r fim a esses caras, o que voc\u00ea faria? Se assim for, voc\u00ea seria lembrado como um her\u00f3i. Voc\u00ea estaria pronto para ser esquecido?\u00a0<\/strong><\/p>\n<p>A vida \u00e9 rica em oportunidades para se tornar um her\u00f3i, mas n\u00e3o \u00e9 minha inten\u00e7\u00e3o. Estou apenas fazendo meu trabalho e procuro faz\u00ea-lo da melhor maneira poss\u00edvel. Honestamente, eu adoraria perder o meu emprego para que o cibercrime n\u00e3o seja mais um problema e assim dedicar mais tempo da minha vida \u00e0 arte. No entanto, n\u00e3o \u00e9 prov\u00e1vel que isso aconte\u00e7a a curto prazo. E se eu tiver que largar meu emprego, eu vou continuar a usando o meu conhecimento para o bem e nunca para o mal.\u00a0Eu gostaria de acrescentar que os her\u00f3is mais importantes s\u00e3o as pessoas que ningu\u00e9m conhece. Eles est\u00e3o mudando o mundo e tornando- um lugar melhor. Essas pessoas s\u00e3o verdadeiros her\u00f3is e estou certo que alguns deles poderiam estar lendo este artigo agora. Obrigado, amigos invis\u00edveis!<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pergunte ao especialista: Vitaly Kamluk diz como a INTERPOL pega cibercriminosos e outras hist\u00f3rias @vkamluk #seguran\u00e7a @INTERPOL_Cyber \u200b\u200b<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fzq73&amp;text=Pergunte+ao+especialista%3A+Vitaly+Kamluk+diz+como+a+INTERPOL+pega+cibercriminosos+e+outras+hist%C3%B3rias+%40vkamluk+%23seguran%C3%A7a+%40INTERPOL_Cyber+%E2%80%8B%E2%80%8B\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>O que voc\u00ea recomendaria aos estudantes que desejam seguir o caminho na seguran\u00e7a? Que tipo de coisas\u00a0se deve levar em conta para ser um especialista como voc\u00ea e ajudar a combater o cibercrime global?\u00a0<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Aqui est\u00e1 o que eu posso recomendar:<\/p>\n<p><strong>1.<\/strong> Aprenda como funciona o cibercrime, mas nunca o fa\u00e7a. Voc\u00ea n\u00e3o precisa cometer um crime para se tornar um especialista em seguran\u00e7a.<\/p>\n<p><strong>2.<\/strong> Estude e observe o que motiva voc\u00ea e tire proveito disso. Seja um investigador do\u00a0seu pr\u00f3prio corpo e mente.<\/p>\n<p><strong>3.<\/strong> Exercite o seu mental e f\u00edsico de maneira moderada. Um corpo saud\u00e1vel \u00e9 a melhor maneira de aumentar o seu desempenho e manter a mente agu\u00e7ada.<\/p>\n<p><strong>4.<\/strong> N\u00e3o siga hist\u00f3rias de sucesso de outras pessoas (busque o seu pr\u00f3prio caminho). Ser diferente \u00e9 a sua vantagem na hora de buscar de uma solu\u00e7\u00e3o. Isto \u00e9 o que far\u00e1 voc\u00ea ser valioso no final do dia.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vitaly Kamluk tem mais de 10 anos de experi\u00eancia em seguran\u00e7a de TI e agora desempenha a fun\u00e7\u00e3o de pesquisador principal de seguran\u00e7a da Kaspersky Lab. Ele \u00e9 especialista em<\/p>\n","protected":false},"author":40,"featured_media":5474,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[335,788,54,613,391,728,789,53,40],"class_list":{"0":"post-5472","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dados","10":"tag-entrevista","11":"tag-hackers","12":"tag-interpol","13":"tag-kaspersky-lab","14":"tag-os-cibercriminosos","15":"tag-pergunte-especialista","16":"tag-privacidade","17":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-kamluk-interpol\/5472\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/4956\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/3452\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/5529\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-kamluk-interpol\/5930\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-kamluk-interpol\/6321\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-kamluk-interpol\/6250\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-kamluk-interpol\/4659\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-kamluk-interpol\/5694\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-kamluk-interpol\/8026\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-kamluk-interpol\/8234\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-kamluk-interpol\/9171\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-kamluk-interpol\/9171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/dados\/","name":"dados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5472"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5472\/revisions"}],"predecessor-version":[{"id":9654,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5472\/revisions\/9654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5474"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}