Nós desenvolvemos um sistema que permite pedir uma ordem judicial para tomar o sistema de comando dos vírus e redes de máquinas zumbis das mãos dos cibercriminosos. Nosso objetivo é obter uma ordem judicial para que todos esses computadores se comuniquem com a Microsoft. Mas, a única coisa que fazemos é identificar o IP dos computadores que estão infectados. A partir desse controle, passamos “ouvir”. Qual é o IP, o tempo e a data. Precisamos disso para determinar quais são e onde estão as máquinas infectadas. E aí trabalhamos com os provedores de serviços de internet e times de segurança de parceiros, para não só comunicar as vítimas, mas também ajudar a limpar esses computadores. Ao mesmo tempo, trabalhamos para destruir ou pelo menos interromper a comunicação entre o cibercrime e as máquinas infectadas.
Vocês conseguem chegar na origem dessas ameaças?
Você tem grupos e cada um deles tem a sua especialidade. Em grandes ameaças recentes como o Citadel e o Zeus, nós vimos isso acontecer. Você tinha o grupo principal, criador do malware, tinha depois outro grupo cuja função era simplesmente vender kits de malware no mercado negro, e depois tivemos mais de 1,2 mil cibercriminosos usando esses malwares para criarem as suas próprias botnets. É um mercado muito similar ao mercado formal. Você tem, por exemplo, suporte. Se o criminoso tem algum problema para criar a sua botnet, ele pode literalmente pedir ajuda em um site, assim como existem portais para reclamações. Existe um nível de serviço que dá apoio técnico e orientações do que precisa ser feito. Assim como já vemos casos de aluguel de botnets. É nesse nível de sofisticação.
Existem números diferentes sobre esse mercado. Mas posso dar um dado específico da operação Citadel, na qual trabalhamos em parceria com o setor financeiro na Austrália. Nesse caso, as perdas para os bancos foram de US$ 500 milhões, em dezoito meses. Agora, globalmente, essa cifra está na casa dos bilhões.
Isso também vem mudando. Em junho, tivemos dois casos em que vimos realmente pela primeira vez a globalização do desenvolvimento do malware, com ameaças criadas no Kuwait e na Argélia, e que se alastraram por todo o mundo. A organização é como uma máfia e ela está se desenvolvendo de tal forma que está chegando agora ao Brasil. Já saturaram os Estados Unidos, a Europa e estão saturando a Austrália. Então, está claro para nós que o Brasil é o novo mercado para o cibercrime, ao lado dos outros países da América Latina. O Brasil já faz parte dessa cadeia.E essa é a razão pela qual estamos trazendo a divisão para o país e a região.
Já conversamos com o Ministério Público e tivemos contato com a Polícia Federal. Queremos realmente trabalhar mais próximos ao governo brasileiro e à iniciativa privada local, para aplicarmos a mesma metodologia que usamos no exterior. Estamos vendo cada vez mais a criação de malwares específicos por região geográfica. Já está acontecendo na Europa. Antes, eram botnets enormes, com 2 milhões, 3 milhões de computadores. Agora, por exemplo, uma das últimas que identificamos era pequena, com 400 mil máquinas atacando especificamente o setor financeiro britânico. Então, a tendência do cibercrime é ser mais geolocalizado. Por isso, queremos trabalhar com parceiros aqui no Brasil para identificar quais são os tipos de malware que estão sendo usados especificamente no país.
Existem vários tipos de malware que têm basicamente como alvo a América do Sul, mas hoje não temos a visibilidade que gostaríamos para poder identificar a estrutura de comando e controle dessas ameaças. O objetivo de estabelecer a divisão é aprimorar esse trabalho. Uma vez que nós identificamos um alvo de malware que queremos atacar, o processo em si é relativamente rápido. Podemos fazer uma operação entre dois e três meses.
O principal é a distribuição dos vírus. Além dos métodos tradicionais, como phishing e engenharia social, outra tendência é o envio de fotografias nas redes sociais. Muitas imagens têm um pedaço do código malicioso. Uma vez instalada no computador, ela puxa automaticamente o resto do código para infectar a máquina. Estão usando isso nos EUA. As transações móveis são outra ponta. Vamos ter um novo mercado com a tecnologia NFC (Near Field Communication, na sigla em inglês). Ao mesmo tempo, já existem botnets de celular. Todo tipo de ameaça que temos nos computadores tradicionais, estão migrando para os dispositivos móveis.
Como o sr. enxerga questões que estão no entorno da segurança, com a privacidade, o hacktivismo e os ataques com fins políticos?