Topo
Entretenimento

Países-espiões: 'Mundo cibernético está em guerra', diz VP da CrowdStrike

do UOL

Colunistas de Tilt e Colaboração para Tilt

25/03/2025 05h30Atualizada em 25/03/2025 14h40

(Toda semana, Diogo Cortiz e Helton Simões Gomes conversam sobre tecnologia no podcast Deu Tilt. O programa vai ao ar às terças-feiras no YouTube do UOL, no Spotify, no Deezer e no Apple Podcasts. Nesta semana, o assunto é: iOS é mais seguro que Android?; Da sabotagem ao roubo de criptomoeda: a guerra cibernética; A 'falha do Pix' usada para dar golpes; A inovação do cibercrime BR)

"O mundo cibernético está em guerra", diz Jeferson Propheta, vice-presidente da CrowdStrike para sul da América Latina, em entrevista ao novo episódio de Deu Tilt, o podcast do UOL para os humanos por trás das máquinas.

Publicidade

Uma das líderes no mundo em cibersegurança, a CrowdStrike costuma colaborar com FBI e Departamento de Justiça dos Estados Unidos. Propheta conta que a companhia já detecta há anos os lances de uma disputa aberta na internet, que envolve inclusive países.

No topo da pirâmide estão os [agentes] estatais, que é onde tem a maior quantidade de dinheiro e são os que criam os armamentos mais específicos. Nessas operações de sabotagem, de coleta de informação, preparação, posicionamento, eles acabam criando tecnologias novas para fazer esses ataques
Jeferson Propheta

Rússia, China e Coreia do Norte são alguns dos países que investem pesado em estratégias para sabotar e atacar inimigos ou espionar potenciais rivais.

O executivo conta que o objetivo das iniciativas desses países é conduzir:

  • retaliações: em vez de revidar no campo de batalha os ataques bélicos ou medidas comerciais e sofridas no mundo físico, os agentes partem para ataques cibernéticos;
  • sabotagens: aqui o objetivo é minar infraestruturas críticas que estejam conectadas;
  • espionagem (busca e roubo de informação): invadem sistemas conectados para obter detalhes sigilosos que os permitam preparar ataques ou definir estratégias para fechar contratos comerciais.

Como possuem estrutura e bastante dinheiro, são os agentes estatais que possuem capacidade para construir armas cibernéticas precisas e poderosas.

Segundo Propheta, a estratégia de cada país varia. A China busca levantar informações de inteligência para minar seus adversários em áreas em que ela quer estabelecer hegemonia tecnológica. O executivo cita como exemplo a computação na nuvem.

A Rússia realiza operações de sabotagem. O executivo relata que o país governado por Vladimir Putin trava, ao menos desde 2014, uma guerra cibernética contra a Ucrânia, estudando como interromper operações em estações de gás ou do serviço ferroviário.

Com tudo conectado hoje, o universo tecnológico pode ser um veículo para se executar uma guerra, para se posicionar melhor
Jeferson Propheta

A Coreia do Norte, por sua vez, é um caso à parte. Além de fazer operações de inteligência e sabotagem, o país faz das atividades cibernéticas um dos financiadores do estado.

É um jogo que eles jogam. O Terceiro Piso, que é o departamento da Coreia do Norte que faz segurança ofensiva, ou seja, faz ataques ofensivos, tem dois objetivos: arrecadar dinheiro para o programa nuclear norte-coreano e manter o padrão de vida de alguns membros da família do Kin Jong-un [ditador norte-coreano]
Jeferson Propheta

Alguns ataques associados aos norte-coreanos são os roubos de criptomoedas e o "jackpoting", ações que exploram vulnerabilidades de caixas eletrônicos estrangeiros para cuspirem dinheiro.

Além dos agentes estatais, há outros dois grupos da guerra no submundo da internet: os criminosos virtuais e os hacktivistas. Os primeiros são os "batedores de carteira digitais", ou seja, criminosos que levaram para o mundo digital práticas do mundo físico.

Assim como nós nos digitalizamos, o crime também se digitalizou
Jeferson Propheta

Já os hacktivistas são tanto ativistas digitais quanto nacionalistas. O objetivo deles é promover ações para passar uma mensagem política.

A gente vê o Hamas, por exemplo, tentando capitalizar gente, tentando trazer gente para a sua comunidade através de menções em fóruns, patrocínios específicos, usando tecnologia
Jeferson Propheta

Crimes incrementados pela IA

A chegada da inteligência artificial facilitou o crime no mundo digital, diz Propheta. Antes dela, ingressar no ramo exigia conhecimentos mínimos sobre ataques virtuais. Depois dela, é possível obter planos inteiros de como aplicar golpes por meio de marketplaces digitais.

Com o advento da IA combinado com esses marketplaces, ele não precisa saber mais nada, pode perguntar para a IA
Jeferson Propheta

Segundo análises internas da CrowdStrike, um atacante atualmente leva em média 48 minutos para invadir uma máquina e se movimentar dentro da rede em que ela está conectada. No ano passado, esse tempo era 14 minutos maior. Em alguns casos, o criminoso levou 51 segundos.

A gente pergunta: o quanto você [empresa] ficou melhor em se defender do ano passado para esse? Porque o atacante está vindo com armamento bélico novo, com inteligência artificial, sem barreira? Falta lei e um monte de coisa, não só no nosso país, mas no mundo inteiro. Não existe uma polícia do mundo de cibersegurança?
Jeferson Propheta

iOS é mais seguro que Android? Como surgiu 1º vírus "rouba-senha" no iPhone

Pesquisadores de segurança deixaram alarmados os donos de iPhones quando localizaram pela primeira vez um vírus "rouba-senha" no smartphone da Apple. Afinal, o iOS não era uma fortaleza?

Jeferson Propheta, vice-presidente da CrowdStrike para sul da América Latina, explica se essa segurança toda é real ou só lenda e conta novidades sobre como pode ter surgido o vírus que lê as imagens do iPhone. A CrowdStrike é uma das maiores empresas de cibersegurança do mundo.

Não existe software perfeito (...) A Apple conseguiu historicamente manter um sistema fechado e o escrutínio do software que vai entrar no sistema operacional da Apple fique melhor. E a qualidade do software que você escreve é melhor, porque quem veta é o próprio fabricante, que é a Apple
Jeferson Propheta

Onda de golpe no Pix: "Atacantes cheiram sangue na água", diz VP da CrowdStrike

Não passa um dia sem que alguém caia em golpe que envolve o Pix. Isso quer dizer que a plataforma está cheia de falhas? Longe disso.

O Pix é uma super tecnologia, que, diferente de muitas outras coisas, já foi pensado com segurança. Tem uma qualidade no que se faz ali, se usa criptografia no Pix. A estrutura do Pix é muito reforçada. Só que virou o meio de pagamento principal. E o atacante, quando sente o cheiro de sangue, não vai desistir só por que o meio é seguro
Jeferson Propheta

Hackers brasileiros vendem 'segredo' para gringos invadirem empresas do país

A vida do cibercriminoso não tem sido fácil. E os brasileiros têm inovado para conseguir se destacar.

Jeferson Propheta, vice-presidente da CrowdStrike para sul da América Latina, conta como os hackers do país se especializaram em vender aos gringos um jeitinho para invadirem empresas brasileiras.

DEU TILT

Toda semana, Diogo Cortiz e Helton Simões Gomes conversam sobre as tecnologias que movimentam os humanos por trás das máquinas. O programa é publicado às terças-feiras no YouTube do UOL e nas plataformas de áudio. Assista ao episódio da semana completo.

Entretenimento

publicidade