You are on page 1of 40

RELATRIO DE CRIMINOLOGIA VIRTUAL

CRIME VIRTUAL: A PRXIMA ONDA


Estudo anual da McAfee sobre as tendncias virtuais mundiais referente ao crime organizado e a Internet, realizado em colaborao com especialistas lderes em segurana internacional

www.mcafee.com.br

NDICE
PREFCIO INTRODUO CAPTULO UM: O AUMENTO DAS AMEAAS VIRTUAIS SEGURANA NACIONAL CAPTULO DOIS: A AMEAA CRESCENTE PARA EMPRESAS E INDIVDUOS CAPTULO TRS: CRIME DE ALTA TECNOLOGIA: UMA ECONOMIA PRSPERA CAPTULO QUATRO: DESAFIOS FUTUROS COLABORADORES REFERNCIAS 02 04 05 13 23 29 33 38

Copyright 2007 McAfee, Inc. Todos os direitos reservados

PREFCIO

02

CRIMINOLOGIA VIRTUAL. CIBERCRIME. FALHAS NA SEGURANA DIGITAL. ROUBO PELA INTERNET.


NO IMPORTA O NOME DADO AO LADO OBSCURO DA INTERNET. ELE UMA SOMBRIA REALIDADE QUE CRESCE COM ALARMANTE VELOCIDADE. O CRIME VIRTUAL GLOBAL UM PROBLEMA DE MAGNITUDE, QUE CUSTA S EMPRESAS E AOS CONSUMIDORES BILHES DE DLARES POR ANO, E O USO CADA VEZ MAIS GENERALIZADO DA TECNOLOGIA NOS PASES EM DESENVOLVIMENTO S CONTRIBUI PARA ABRIR A JANELA DAS OPORTUNIDADES PARA OS CRIMINOSOS. Onde est o crime virtual hoje em dia? Para onde vai? Na McAfee trabalhamos incessantemente para responder a essas perguntas, mas reconhecemos que no estamos sozinhos nesse trabalho. Para este relatrio, consultamos mais de uma dezena de especialistas em segurana em instituies de primeira classe como OTAN (Organizao do Tratado do Atlntico Norte), FBI (Federal Bureau of Investigation), SOCA (Serious Organised Crime Agency), (CERIAS) Centro de Educao e Pesquisa em Proteo e Segurana da Informao, Instituto de Contraterrorismo (Israel), a Faculdade de Economia de Londres, entre outros. Esses especialistas tambm so as linhas de defesa na luta diria contra o crime virtual, e solicitamos seus comentrios sobre o estado desse perigoso submundo, alm das suas previses sobre o que acontecer no futuro prximo. Concluses? Leia os detalhes, mas, em geral, os especialistas concordam que o crime virtual evoluiu consideravelmente em termos de complexidade e alcance. Espionagem. Cavalos de Tria. Programas espies. Ataques de negao de servio. Fraudes eletrnicas: Botnets. Exploits (programas para explorar vulnerabilidade de um sistema) do dia-zero (Zero-days exploits). A triste realidade que ningum est imune ao alcance dessa indstria mal-intencionada: pessoas fsicas, jurdicas e at mesmo governos. medida que o mundo se globaliza, observamos uma quantidade significativa de ameaas emergentes de grupos cada vez mais sofisticados que atacam organizaes em todo o mundo. E isso s tende a piorar. O objetivo da McAfee desenvolver tecnologias que protejam dados valiosos contra os viles, mas a tecnologia apenas uma parte da soluo. Desde as medidas individuais, at as organizaes que protegem suas redes e os governos que promulgam leis pertinentes para deter o comportamento dos criminosos, estamos em uma corrida armamentista virtual e devemos trabalhar juntos para estar na vanguarda. Lutar contra o crime virtual uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha mundial e que est muito longe de terminar.

Dave DeWalt Presidente e CEO McAfee Inc.

Lutar contra o crime virtual uma batalha que se trava 24 horas por dia, sete dias por semana. Uma batalha mundial e que est muito longe de terminar.
Dave DeWalt, Presidente e CEO da McAfee, Inc.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

INTRODUO

04

O PRIMEIRO RELATRIO DE CRIMINOLOGIA VIRTUAL DA MCAFEE REVELOU COMO O CRIME VIRTUAL HAVIA EVOLUDO DOS HACKERS EM SEUS DORMITRIOS AT QUADRILHAS DE CRIMINOSOS ORGANIZADOS E DESTACAVA COMO ESSAS QUADRILHAS NO ESTILO TRADICIONAL FICARIAM CADA VEZ MAIS TECNOLGICAS..
Em 2006, as concluses revelaram como os cibercriminosos haviam comeado a adotar tticas ao estilo da KGB (Komitet Gosudarstvenno Bezopasnosti) para recrutar uma nova gerao para suas fileiras e aproveitar as oportunidades cada vez maiores de explorar novas tecnologias, a fim de obter vantagens financeiras. Ele destacava o aumento do profissionalismo das quadrilhas de criminosos organizados e a forma como as pessoas fsicas e jurdicas correm o mesmo risco de serem atacadas. Este ano, a McAfee colaborou com autoridades policiais e especialistas em crime virtual de todo o mundo para avaliar as principais tendncias iminentes no ciberespao. Esse terceiro Relatrio de Criminologia Virtual da McAfee mostra como o crime virtual passou a ser um problema de todos. Recomendados pela McAfee, o Dr. Ian Brown do Oxford Internet Institute e a professora Lilian Edwards do Institute for Law and the Web do Reino Unido, junto com Eugene Spafford e sua equipe do centro CERIAS da Universidade Purdue (Estados Unidos), assumiram essa abrangente pesquisa com autoridades policiais e especialistas em crime virtual em todo o mundo, a fim de avaliar as tendncias atuais e as ameaas emergentes segurana.

AS TRS PRINCIPAIS CONCLUSES.


Primeira: agora existe uma ameaa crescente segurana nacional, medida que a espionagem pela Web fica cada vez mais avanada, passando das sondagens por curiosidade para operaes bem financiadas e organizadas para obter vantagens no apenas financeiras, mas tambm polticas e tcnicas. Estaramos em meio a uma guerra fria virtual e uma corrida pela supremacia virtual? Uma segunda tendncia a crescente ameaa aos servios on-line e o aumento da sofisticao das tcnicas de ataque. A engenharia social, por exemplo, passou a ser usada com tcnicas de phishing, o que dificulta ainda mais a situao e impe uma ameaa cada vez maior confiana do pblico na Internet. A terceira e ltima tendncia o surgimento de um mercado sofisticado de violao de software que visa realizar espionagem e ataques a redes de infra-estrutura crtica de governos. As concluses indicam que existe uma linha muito tnue entre as vendas legais e ilegais de vulnerabilidades de software. O relatrio finaliza com uma anlise das tendncias futuras e os desafios alm do ano 2008.

CAPTULO UM: O AUMENTO DAS AMEAAS VIRTUAIS SEGURANA NACIONAL


Como a Internet se transformou em um meio de espionagem poltica, militar e econmica

NESTE CAPTULO:

A ascenso da espionagem virtual e dos ataques virtuais 120 pases usam a Internet para operaes de espionagem pela Web A nova guerra fria virtual: a China na vanguarda Sistemas crticos de rede de infra-estruturas nacionais sob ataque Ataques virtuais mais sofisticados De sondagens por curiosidade a operaes bem financiadas e organizadas para espionagem poltica, militar, econmica e tcnica

Existem sinais de que agncias de inteligncia em todo o mundo esto investigando constantemente as redes de outros governos em busca de pontos fortes e fracos, e esto desenvolvendo novas formas de coletar informaes,
Peter Sommer, especialista em sistemas de informao e inovao da Faculdade de Economia de Londres.

SECTION ONE: INCREASING CYBER THREAT TO CAPTULO UM:THE O AUMENTO DAS AMEAAS VIRTUAIS NATIONAL SECURITY SEGURANA NACIONAL How the internet has become a weapon for political,

Como a and Internet se transformou em um meio de espionagem military economic espionage: poltica, militar e econmica

NO MAPA A SEGUIR ESTO INDICADOS OS ATAQUES VIRTUAIS A ALVOS DO SETOR PBLICO QUE OCORRERAM NOS LTIMOS 12 MESES:

ESTNIA Em abril de 2007, a Estnia sofreu ataques de negao de servio distribuda (DDoS Distributed Denial of Service) a servidores do governo, agncias de notcias e bancos durante vrias semanas. Os incidentes ocorreram pouco tempo depois da transferncia de uma esttua sovitica de uma praa central de Tallinn para a periferia da cidade. No auge desses ataques, 20 mil redes de computadores afetados foram conectadas e uma anlise do trfego mal-intencionado revelou o envolvimento de computadores nos Estados Unidos, no Canad, no Brasil, no Vietn e em outros lugares.Foi uma campanha poltica induzida pelos russos; uma campanha poltica destinada a destruir a nossa segurana e a nossa sociedade. Os ataques apresentavam hierarquia e coordenao, comentou Mikhel Tammet, diretor do departamento de comunicao e informao da Estnia.iii Foi um ataque de sondagem com o qual atacantes e defensores aprenderam bastante. Autoridades russas negam a acusao. O porta-voz do Kremlin, Dmitri Peskov, afirmou que a participao russa nos ataques estava fora de questo.iv

Copyright 2007 McAfee, Inc. Todos os direitos reservados

ESTADOS UNIDOS Em junho de 2007, uma rede de computadores do Pentgono foi invadida por hackers localizados na China em um dos ataques virtuais mais bemsucedidos ao Departamento de Defesa dos Estados Unidos. Embora a quantidade de informaes confidenciais roubadas na ocasio seja duvidosa, o incidente conseguiu elevar o nvel de preocupao, pois ressaltou como era possvel violar os sistemas em momentos crticos. Muitos anteciparam-se em culpar as Foras Armadas chinesas, mas um porta-voz do ministrio de relaes exteriores desse pas desmentiu as alegaes por consider-las sem qualquer fundamento.ii

ALEMANHA A prestigiada revista semanal alem Der Spiegel informou sobre as suspeitas de que a China havia invadido, por meio de hackers, os sistemas de computadores da Chancelaria alem, alm dos sistemas de trs ministrios, infectando as redes com spyware. Os supostos ataques ocorreram pouco antes da visita da chanceler Angela Merkel a Pequim. Os alvos foram computadores da Chancelaria e os ministrios de Relaes Exteriores e de Economia e Pesquisa. O Gabinete Federal Alemo para a Defesa da Constituio (BfV) realizou uma investigao completa das instalaes de TI do governo e evitou a transferncia de mais 160 gigabytes de informao China. O incidente foi descrito como a maior defesa digital j implementada pelo estado alemo. As informaes foram desviadas quase diariamente por hackers em Lanzhou (norte da China) na provncia de Canto e em Pequim. A escala e a natureza dos dados roubados indicaram que a operao poderia ter sido dirigida pelo Estado. A embaixada chinesa em Berlim descreveu a acusao de invaso dirigida pelo estado como especulao irresponsvel sem a menor prova sequer apresentada.v

08

NDIA Foi informado que o National Informatics Centre (NIC) foi atacado repetidamente a partir de conexes telefnicas Internet na China. Autoridades da rea de inteligncia afirmaram que os hackers invadiram contas de email de 200 pessoas, entre elas ministros, funcionrios administrativos e de defesa, e continuaram entrando em servidores indianos velocidade de trs a quatro vezes por dia.vi A China negou todas as acusaes de estar por trs dos ataques. NOVA ZELNDIA E AUSTRLIA A Asia Pacific News informou que hackers chineses supostamente haviam tentado invadir redes de computadores altamente confidenciais do governo na Austrlia e na Nova Zelndia como parte de uma operao internacional maior para obter segredos militares de naes ocidentais. De acordo com a news.com.au, Canberra recusou-se a confirmar ou negar que seus rgos, inclusive o Departamento de Defesa, haviam sido vtimas do ataque virtual. A Primeira-Ministra neozelandesa Helen Clark confirmou que rgos de inteligncia internacionais haviam tentado invadir redes de computadores do governo, mas que os bancos de dados altamente confidenciais no haviam sido comprometidos. O Governo chins negou qualquer envolvimento.

SECTION ONE: INCREASING CYBER THREAT TO CAPTULO UM:THE O AUMENTO DAS AMEAAS VIRTUAIS NATIONAL SECURITY SEGURANA NACIONAL How the internet has become a weapon for political,

Como a and Internet se transformou em um meio de espionagem military economic espionage: poltica, militar e econmica

O CRIME DE ALTA TECNOLOGIA DEIXOU DE SER UMA AMEAA APENAS PARA EMPRESAS E PESSOAS FSICAS. OS ESPECIALISTAS EM SEGURANA DIGITAL ACREDITAM QUE AS AMEAAS VIRTUAIS CONTRA A SEGURANA DOS PASES EM TODO O MUNDO CONSTITUIRO OS MAIORES PERIGOS A PARTIR DO ANO 2008.
As evidncias observadas pelos especialistas indicam que os governos e alguns grupos de aliados ao governo j usam a Internet para espionagem e ataques virtuais infraestrutura nacional crtica de outros pases. Em 2007, foram denunciadas mais ocorrncias que em qualquer outro ano. Essa ameaa crescente reconhecida pelo Departamento de Defesa dos Estados Unidos. Vimos tentativas de uma ampla gama de organizaes pblicas e privadas de obter acesso ilegal ou de outro modo prejudicar os sistemas de informao do Departamento de Defesa, confirmou um porta-voz do Pentgono.i Os especialistas acreditam que os ataques Estnia so o primeiro exemplo real de pases que precisaram pr prova a sua capacidade em uma guerra virtual. Evidentemente, isso representa uma mudana histrica na forma como a Internet est sendo usada.

QUAL O NVEL DE SOFISTICAO DESSES ATAQUES? DESDE SONDAGENS POR CURIOSIDADE AT ATAQUES BEMORQUESTRADOS
Os especialistas consideram que os ataques foram muito mais sofisticados, projetados especificamente para se esconderem do radar dos sistemas dos governos que esto sendo atacados. Esses ataques deixaram de ser apenas sondagens iniciais por curiosidade para se tornar operaes bem financiadas e organizadas para obter importantes vantagens polticas e econmicas.

O software usado para realizar essas invases (no Pentgono) foi projetado e testado, claramente, por organizaes que tm ao seu dispor muito mais recursos que os hackers comuns ,
sustentou o Dr. Richard Clayton, especialista em assuntos virtuais do Laboratrio de Informtica da Universidade de Cambridge. De acordo com analistas da OTAN, muitos governos ainda no esto conscientes das ameaas que enfrentam e e alguns esto se colocando em posies abertas aos ataques: Muitos rgos pblicos nem sequer sabem que sofrem vazamentos de informao. Noventa e nove por cento dos casos, provavelmente, ainda no so conhecidos. Os atacantes esto usando cavalos de Tria direcionados a rgos pblicos especficos - porque so escritos de modo personalizado , e esses cavalos de Tria no podem ser detectados por arquivos de caractersticas e so capazes de burlar tecnologias antivrus mais antigas. Portanto, isso um grande problema. Os hackers tm recursos dedicados de garantia da qualidade para todos os seus malwares, a fim de garantir que eles no sejam detectados.

comentou Yael Shahar, do Instituto Internacional de Contraterrorismo, em Israel.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

A seqncia completa de eventos (na Estnia) se assemelha muito ao tipo de aes que um governo tentaria para verificar sua capacidade de defesa. Tudo isso leva a marca de uma operao de false flag. J vimos terroristas realizando essas sondagens de defesa, alm de ataques fsicos,

10

Os analistas da OTAN afirmam que, embora um porcentual entre 90% a 95% das ameaas a sistemas de informao de pases-membros da OTAN possam ser evitadas com ferramentas comuns e prticas recomendadas de TI (Tecnologia da Informao), as ltimas sries de ataques serviram como uma importante chamada de ateno para governos e setores importantes de atividade em todo o mundo.

OS GOVERNOS E AS EMPRESAS DO SETOR PBLICO ESTO BEM PREPARADOS PARA OS ATAQUES VIRTUAIS?
Spafford tambm afirmou que a maioria dos rgos e empresas do setor pblico de todo o mundo utiliza tecnologias e sistemas de informtica comuns os mesmos produtos freqentemente invadidos por hackers criminosos e malwares.

Os incidentes na Estnia devem ser considerados um chamado de alerta. No importa se o crime virtual realizado por um Estado-Nao, por uma organizao criminosa virtual independente ou por uma pessoa isolada. As informaes armazenadas nas redes de governos e organizaes de importncia nacional devem ser consideradas alvos de alto valor.
concorda Dr. Eugene Spafford, diretor executivo do Centro de Educao e Pesquisa em Garantia e Segurana da Informao (CERIAS) da Universidade Purdue. Cada vez mais, a imprensa noticia numerosas invases virtuais a redes de governos em todo o mundo. Tambm sabemos que empresas terceirizadas na rea de defesa e outros fornecedores que prestam servios tcnicos e de inteligncia a governos vm descobrindo falhas de TI. Tambm foram comunicados casos de ataques contra empresas de alta tecnologia cuja tecnologia de ponta prpria deve ser considerada um alvo de alto valor por concorrentes e outros pases. No descabido crer que alguns desses ataques podem ter sido dirigidos ou conduzidos por governos de pases concorrentes. H um consenso amplo de que devemos esperar o aumento dramtico desses tipos de atividades mal-intencionadas nos prximos anos.

SECTION ONE: INCREASING CYBER THREAT TO CAPTULO UM:THE O AUMENTO DAS AMEAAS VIRTUAIS NATIONAL SECURITY SEGURANA NACIONAL How the internet has become a weapon for political,

Como a and Internet se transformou em um meio de espionagem military economic espionage: poltica, militar e econmica

PROJETADO PARA PENETRAR A FUNDO NA INFRA-ESTRUTURA CENTRAL DE UM PAS


Os analistas da OTAN acreditam que a sofisticao e a administrao dos recentes ataques indicam que a experincia da Estnia apenas a ponta do iceberg na guerra virtual. Cada fase desse ataque foi projetada para penetrar a fundo na infra-estrutura central de um pas e testar at que ponto os sistemas e as redes conseguiam suportar um implacvel ataque virtual. O incio deliberado e abrupto da operao e os terminais da sondagem indicaram que no se tratava de um ataque em larga escala e os invasores provavelmente aplicaro o que aprenderam para desenvolver futuros ataques virtuais. As medidas de proteo tradicionais no bastaram para evitar os ataques infraestrutura nacional crtica da Estnia. No surpreende que tenham sido usadas botnets, mas a complexidade e a coordenao vistas durante os ataques a Estnia eram inditas. Houve uma srie de ataques com um cuidadoso cronograma, empregando diferentes tcnicas e alvos especficos. Os atacantes pararam deliberadamente, em vez de serem impedidos, afirmou uma fonte interna da OTAN. Entretanto, se a Estnia estava inadequadamente preparada, a mesma fonte interna da OTAN adverte que o impacto dos ataques poderia ter sido muito mais grave e de longo prazo em outros pases:

Os ataques podiam ter causado srios problemas para algumas das redes nacionais de outros pases europeus com recursos de monitoramento e defesa menos sofisticados que os da Estnia. Relatrios detalhados chegaram aos pases-membros da OTAN que, agora, esto se esforando mais para defender as suas redes.
A Estnia mostrou como fcil comprometer a infraestrutura crtica de um pas e especialistas argumentam que todos os Estados soberanos devem isolar adequadamente essas funes essenciais.

COMO UM ATAQUE VIRTUAL SUSTENTADO E DIRECIONADO CONSEGUIU CAUSAR UMA CRISE NACIONAL
As conseqncias de um ataque virtual infra-estrutura nacional de um pas podem ser devastadoras. Os hackers conseguiram causar um verdadeiro caos ao manipular informaes e sistemas eletrnicos dos quais dependem o governo, as Foras Armadas e as empresas privadas, segundo Joel Brenner, do gabinete de Contrainteligncia dos Estados Unidos. Os sistemas de gua e esgoto, eletricidade, os mercados financeiros, folhas de pagamento, sistemas de controle de trfego areo e terrestre... todos poderiam ser vtimas de ataques sofisticados tanto patrocinados por Estados como por terroristas independentesvii

Copyright 2007 McAfee, Inc. Todos os direitos reservados

12

UMA GUERRA FRIA VIRTUAL? ESTAMOS EM MEIO A UMA GUERRA FRIA VIRTUAL? ESPECIALISTAS ACREDITAM QUE SIM.
Os chineses declararam publicamente que esto realizando atividades de espionagem virtual e, no boletim informativo do governo analisado pelo McAfee Avert Labs, afirmam que a tecnologia uma parte importante da guerra no futuro. Os Estados Unidos, o Reino Unido, a Alemanha e vrios outros pases so alvos provveis, no apenas de espionagem poltica e militar, mas tambm de espionagem econmica e tcnica. E outros pases podem ter planos semelhantes para conduzir operaes de espionagem on-line.

Sommer adverte que h pases que esto, sem dvida, se preparando para lanar ataques virtuais internacionais. No atual ambiente poltico, os pases esto esto calculando a possvel influncia a possvel influncia (e os possveis riscos) desses ataques. Os rgos pblicos, sem dvida, vm pesquisando como as botnets se transformaram em ferramentas de ataque, mas antes de usar uma ferramenta, necessrio ter certeza do seu resultado, pois ningum deseja que seus ataques atinjam seus aliados por engano. Os ataques de DDoS continuaro sendo um problema para os sites de governo destinados ao pblico, mas os sites internos, em geral, so mais fceis de proteger, acrescentou. Os chineses foram os primeiros a usar ataques virtuais para objetivos polticos e militares, comentou James Mulvenon, especialista sobre as Foras Armadas da China e diretor do Center for Intelligence and Research em Washington. Seja uma preparao para o campo de batalha ou a invaso de redes conectadas Chancelaria alem, so os primeiros atores de um governo a entrar com tudo no cenrio tecnolgico da guerra virtual do sculo XXI. Isso est se transformando em um problema mais grave e aberto.x O crime de alta tecnologia deixou de ser apenas uma ameaa para empresas e indivduos. Existe uma ameaa crescente segurana nacional por parte da espionagem e dos ataques virtuais, e alguns governos esto levando a ameaa muito a srio e preparando suas defesas. O Procurador-Geral australiano, por exemplo, anunciou que, logo aps os ataques deste ano, o governo gastaria AU$70 milhes para melhorar a segurana virtual. Mas, podem todos os pases reservar tantos recursos? Quem estar em perigo no futuro? Os especialistas acreditam que, provavelmente, os alvos virtuais so os pases com extensas redes e dependem consideravelmente da Internet, alm dos pases com ambientes polticos instveis.

Existem sinais de que agncias de inteligncia em todo o mundo esto investigando constantemente as redes de outros governos em busca de pontos fortes e fracos, e esto desenvolvendo novas formas de coletar informaes,
afirmou Peter Sommer, especialista em sistemas de informao e inovao da Faculdade de Economia de Londres. Todo mundo est hackeando todo mundo, afirmou Johannes Ullrich, especialista do SANS Technology Institute, apontando que Israel invade os Estados Unidos, e a Frana invade pasesmembros da Unio Europia. Apesar disso, o que o preocupa so aspectos da abordagem chinesa. O que mais me amedronta que esto organizando investigaes dentro de setores essenciais de atividade. quase como ter clulas adormecidas, ter maneiras de interromper os sistemas necessrios em caso de guerra.viii E com aproximadamente 120 pases trabalhando nos seus comandos de ataques virtuais, os especialistas acreditam que, em um perodo de 10 a 20 anos, poderemos ver pases lutando pela supremacia virtual.ix

CAPTULO DOIS: A AMEAA CRESCENTE PARA EMPRESAS E INDIVDUOS


Como os servios on-line esto se transformando nos principais alvos dos cibercriminosos

NESTE CAPTULO:

O aumento da ameaa aos servios on-line Superameaas geneticamente modificadas Novas tecnologias, novas ameaas vishing e phreaking Ataque aos bancos

Precisamos, na verdade, que os bancos controlem com mais cuidado as transferncias, identifiquem padres, limitem as transferncias a beneficirios de confiana como companhias de gua e esgoto.
Dr. Richard Clayton, especialista em segurana da informaes da Universidade de Cambridge

SECTION ONE: THE INCREASING CYBER THREAT CAPTULO DOIS: A AMEAA CRESCENTE PARA TO EMPRESAS NATIONAL SECURITY E INDIVDUOS How the internet has become a weapon for political,

Como os servios on-line esto se transformando nos principais military and economic espionage: alvos dos cibercriminosos

OS CIBERCRIMINOSOS CONTINUAM A LAPIDAR SEUS MEIOS DE FRAUDE, ASSIM COMO AS VTIMAS QUE SO SEUS ALVOS DE ATAQUE.
medida que os usurios realizam mais transaes bancrias, fazem mais compras pela Internet e divulgam um nmero maior de informaes pessoais em sites de relacionamento, os cibercriminosos esto empregando meios cada vez mais sofisticados para capturar essas informaes. Quem trabalha em escritrios e transfere e compartilha dados confidenciais atravs de software de troca de arquivos tambm um alvo comum. O crime organizado est aproveitando todas as oportunidades para explorar essas novas tecnologias da Web a fim de cometer crimes tradicionais como fraude e extorso. O McAfee Avert Labs acredita que os ataques voltados a servios da Web constituiro uma das dez maiores ameaas segurana global em 2008. Conforme os crimes na Internet, o roubo de identidade e a violao da privacidade vo ganhando espao no consciente coletivo, a confiana nos servios on-line pode ficar gravemente prejudicada.

SUPERAMEAAS GENETICAMENTE MODIFICADAS


Os malwares ganharam uma complexidade nunca vista antes. Essas ameaas superfortes so mais resistentes, modificadas constantemente e contm funes altamente sofisticadas, tais como criptografia. Um exemplo recente dessas novas ameaas poderosas, as quais atingiram os usurios de computadores em 2007, foi a Nuwar (tambm conhecida como Storm Worm). Foi a ameaa mais sofisticada que os especialistas jamais viram. O worm abriu um precedente preocupante. O McAfee Avert Labs prev que outros peguem carona no Storm Worm, aumentando o nmero de computadores transformados em robs (bots). Robs so programas que do aos cibercriminosos controle total sobre os computadores. Normalmente, esses programas instalamse clandestinamente nos computadores de usurios sem o seu conhecimento. David Vaile, do Instituto Australiano de Informaes Jurdicas e da Universidade de Nova Gales do Sul, advertiu que, em sua pesquisa na regio sia-Pacfico, descobriu um mundo assustador em que vrus personalizados so criados na Europa Oriental para atacar empresas e rgos pblicos especficos. De acordo com Vaile e sua equipe, esses vrus esto evoluindo com uma rapidez incrvel, traando uma comparao com o DNA recombinante, no qual todos os elementos do vrus ou cavalo de Tria so constantemente recombinados para formar um novo organismo. Eugene Spafford, professor de Cincia da Computao da Universidade Purdue e diretor executivo do Centro de Educao e Pesquisa em Proteo e Segurana da Informao (CERIAS) concorda que a complexidade das ameaas virtuais est evoluindo rapidamente: A tendncia a reduo no nmero de ataques de vrus e worms visveis, mas o aumento das ameaas que seqestram computadores com robs, cavalos de Tria e navegadores de Web. Outra tendncia desafiadora ser a chegada de ameaas que se modificam sozinhas e ameaas que contra-atacam.

Novas formas de ataque e mais sofisticadas Ataque a novas tecnologias, tais como troca de arquivos e servios de telefonia pela Internet (VoIP Voz sobre IP) Ataque a redes de relacionamento Ataque a servios on-line, especialmente servios bancrios pela Internet

Copyright 2007 McAfee, Inc. Todos os direitos reservados

EM RESUMO, OS ESPECIALISTAS CONSIDERAM QUE AS PRINCIPAIS AMEAAS GLOBAIS QUE AFETARO OS USURIOS EM 2008 SERO:

16

STORM WORM
O Nuwar, tambm conhecido como Zhelatin e Storm Worm, uma das linhagens predominantes de malware neste momento, e novas variantes surgem quase todos os dias. O Nuwar um cavalo de Tria distribudo por campanhas de spam em massa, com emails contendo um link para um site que tenta instalar o malware automaticamente ou induz o usurio a instalar o programa se a instalao automtica falhar. Todas as mquinas infectadas so controladas atravs de uma rede de P2P (Peer-to-Peer). Todo botnet usado para distribuir spam ou conduzir ataques de DDoS. Ele pode ser um das maiores botnets do momento, com o nmero de computadores infectados em todo o mundo chegando casa dos milhes.

O professor Keiji Takeda, do Carnegie Mellon CyLab Japo, afirmou: Provavelmente, o WINNY foi originalmente criado por diverso e/ou violao de direitos de autor, e no para uso malintencionado ou pelo crime organizado, mas o efeito foi catastrfico. Muitos profissionais carregam o sistema P2P WINNY em redes de trabalho ou levam do escritrio para casa laptops com dados de trabalho armazenados com isso, os dados da empresa so transferidos, causando uma situao muito desagradvel. Como os vazamentos nem sempre ocorrem atravs da rede corporativa, mas de conexes domsticas, as violaes de dados tambm no esto sendo impedidas pelos firewalls corporativos, e j vimos muitos casos em que ex-funcionrios mantm dados corporativos nos seus computadores ou discos particulares, mesmo aps deixarem a empresa, e acidentalmente deixam vazar informaes confidenciais.

COMO OS CRIMINOSOS ESTO ATACANDO NOVAS TECNOLOGIAS medida que cresce a adoo de novas tecnologias da Internet, aumenta a oportunidade para que os cibercriminosos pratiquem extorso e explorem pessoas fsicas e jurdicas. Nos aplicativos de telefonia pela Internet (VoIP), por exemplo, mais que o dobro do nmero de vulnerabilidades de segurana foi denunciado em 2007 em relao ao ano de 2006. Tambm vimos alguns ataques de alta visibilidade de Vishing (phishing por VoIP) e uma condenao por phreaking (invaso de redes telefnicas para a realizao de chamadas de longa distncia grtis). A tecnologia de VoIP ainda recente e as estratgias de defesa esto atrasadas. O McAfee Avert Labs espera um aumento de 50% no nmero de ameaas relacionadas VoIP em 2008. Outro novo alvo dos cibercriminosos so os servios de troca de arquivos (P2P), especialmente o japons WINNY, servio de troca de arquivos mais usado da sia. Embora ainda no predomine no Ocidente devido restrio de largura de banda, as redes de troca de arquivos semelhantes WINNY se espalharo, sem dvida, com o avano da tecnologia global.

MALWARE WINNY PARA P2P: A AMEAA QUE VEM DO JAPO


No setor corporativo japons, cerca de 50% de todas as violaes de dados estavam ligadas a malwares que infectaram o WINNY. Quando o WINNY corrompido, ele transfere dados crticos do disco rgido do usurio para outras pessoas da rede P2P. Quando isso acontece a um servio corporativo, os resultados podem ser catastrficos. No Japo, vazaram dados de usinas nucleares e investigaes policiais sigilosas. O Japo exige que as empresas responsveis divulguem publicamente as violaes de dados. Entretanto, como os dados ficam livremente disposio na rede WINNY, a divulgao simplesmente alerta aos ladres de identidades quais dados vazaram recentemente. Quando as ameaas P2P chegarem ao Ocidente, os legisladores precisaro estar alertas e no aplicar solues obsoletas a novas ameaas. O McAfee Avert Labs j advertiu que o Nuwar, que usa a tecnologia de troca de arquivos, pode ser o malware mais perigoso j visto.

SECTION ONE: THE INCREASING CYBER THREAT CAPTULO DOIS: A AMEAA CRESCENTE PARA TO EMPRESAS NATIONAL SECURITY E INDIVDUOS How the internet has become a weapon for political,

Como os servios on-line esto se transformando nos principais military and economic espionage: alvos dos cibercriminosos

REDES SOCIAIS E DE RELACIONAMENTO: OS CIBERCRIMINOSOS VO AONDE O POVO EST


Os ataques a sites de relacionamento vm acontecendo com freqncia e foco cada vez maiores. Em 8 de novembro de 2007, foi divulgado que cibercriminosos haviam seqestrado pginas no site de relacionamento da News Corp (NWS) no MySpace, inclusive a pgina inicial da cantora norte-americana Alicia Keys. Clicar em praticamente qualquer parte da pgina levava os visitantes a um site na China que tentava induzir os usurios a baixar programas que assumiam o controle dos seus computadores. Sites de relacionamento como o MySpace e o Facebook tornaram-se um alvo atraente para os cibercriminosos, os quais buscam informaes pessoais para enganar os usurios com golpes de phishing e servir programas malwares. Uma nova oportunidade para os cibercriminosos a popularidade dos aplicativos em sites de relacionamento, por exemplo, os aplicativos no Facebook que permitem aos usurios enviar um ao outro rodadas de bebida e presentes de aniversrio virtuais. Invariavelmente, os criadores de malware tentam explorar esse recurso para induzir os usurios a conceder acesso s informaes pessoais. Os cibercriminosos podem, assim, coletar grandes quantidades de informao de alto valor de mercado. O novo protocolo Open Socialxi do Google j foi adotado pelo MySpace e permite a migrao de dados pessoais entre sites de relacionamento, e tambm podem representar uma ameaa, de acordo com Lilian Edwards, especialista em segurana de alta tecnologia do Institute for Law and the Web da Universidade de Southampton, no Reino Unido.

O ESCNDALO DO COMPARE ME
Um dos aplicativos mais populares do Facebook o Compare-me (em ingls Compare Me). Os usurios devem dizer qual dos seus amigos o mais sexy, o mais divertido para fazer compras, o mais confivel, etc. Os criadores do aplicativo garantiram, originalmente, que apenas os resultados gerais seriam divulgados (por exemplo, X o 3 mais sexy do seu crculo de amizades!). Algumas semanas depois, entretanto, dados no-annimos (por exemplo O seu amigo X disse que Y era um amigo melhor que voc) foram vendidos por US$9 (nove dlares).

Embora os danos possveis do Compare Me sejam triviais, isso mostra como fcil para os cibercriminosos extrarem informaes pessoais de usurios de sites de relacionamento. E igualmente demonstra a pouca moderao por parte dos usurios ao divulgar informaes e opinies na Internet.

afirmou Lilian Edwards.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

Com o crescimento exponencial dos sites de relacionamento, a engenharia social pode, em breve, se tornar a maneira mais fcil e rpida de cometer roubos de identidade. Afinal, quem precisa invadir ou vasculhar o lixo, uma vez que basta ligar o computador e fazer o login para obter dados?

18

A CRESCENTE AMEAA VIRTUAL PARA O SETOR FINANCEIRO


As fraudes virtuais j custam aos usurios da Internet e s empresas milhes de dlares por ano, mas os especialistas acreditam que o ataque sustentado aos clientes pelos cibercriminosos tambm pode afetar gravemente a confiana do pblico nos servios bancrios pela Internet. Alm disso, eles apontam que, para manter a confiana nesses servios, os bancos e clientes precisam assumir uma responsabilidade conjunta, ou seja, os bancos devem investir em medidas excelentes de segurana e os clientes devem usar as ferramentas fornecidas. Dizem que as pessoas temem o crime virtual mais que um assalto na rua, afirmou o britnico Lord Broers, no Relatrio sobre Segurana Pessoal na Internet publicado pela Cmara dos Lordes. Isso precisa mudar. Do contrrio, a confiana na Internet cair por terra. No suficiente confiar que as pessoas assumiro a responsabilidade pela sua segurana. Elas sero sempre superadas pelos cibercriminosos. Verificamos que muitas das empresas que lucram com os servios pela Internet precisam, agora, assumir uma parcela de responsabilidade.

O Brasil, por exemplo, tem um dos sistemas bancrios via Internet mais avanados do mundo. Quase 100% dos sites de Internet Banking utilizam HTTPS e dois PINs (um para realizar o login no sistema e outro para realizar uma transao). Alguns bancos tambm usam uma senha descartvel como um nvel a mais de segurana. Diversos bancos europeus fazem o mesmo, e os bancos na Amrica do Norte tambm esto implementando mais sistemas de segurana. Entretanto, nem todos esto convencidos de que os esforos para contemplar a segurana bancria na Internet provaro ser suficientemente eficazes e geis. Entre os crticos esto Richard Clayton, especialista em segurana de informtica da Universidade de Cambridge:

O QUE O SETOR FINANCEIRO EST FAZENDO PARA COMBATER O CRIME VIRTUAL?


O setor financeiro no est parado. Muitos bancos j introduziram sofisticados mtodos de segurana, tais como autenticao secundria, embora esse tipo de segurana avanada seja, s vezes, limitado a clientes com alto patrimnio e a disponibilidade varie de acordo com a regio geogrfica.

Os truques da interface de usurio para aumentar a segurana do cliente no parecem promissores e testes realizados com clientes sero muito problemticos com os leitores de cartes, afirmou. Precisamos, na verdade, que os bancos controlem com mais cuidado as transferncias, identifiquem padres, limitem as transferncias a beneficirios de confiana como companhias de gua e esgoto. A autenticao bifatorial pode levar a uma enorme queda no phishing em 2009. Ainda no est claro se um grande nmero de fraudes virtuais se deve a tticas sem relao com o phishing.

SECTION ONE: THE INCREASING CYBER THREAT CAPTULO DOIS: A AMEAA CRESCENTE PARA TO EMPRESAS NATIONAL SECURITY E INDIVDUOS How the internet has become a weapon for political,

Como os servios on-line esto se transformando nos principais military and economic espionage: alvos dos cibercriminosos

DECLNIO DA CONFIANA DO PBLICO?


Embora os prejuzos diretos para os usurios da Internet devido a falhas de segurana sejam pequenos, recuperveis ou at mesmo imperceptveis, especialistas temem que o efeito cumulativo seja a eroso da confiana em instituies pblicas, tais como bancos e rgos do governo e, especificamente, na realizao de negcios pela Internet. O impacto do crime virtual sobre a confiana do consumidor j sentido nos Estados Unidos. De acordo com analistas do Gartner, a maioria dos consumidores no abre emails de empresas ou pessoas desconhecidas. Trs entre quatro consumidores esto mais cuidadosos com os locais onde fazem suas compras na Internet e um tero afirma que compram menos do que o normal devido a preocupaes com a segurana. Os bancos norte-americanos j esto perdendo clientes por causa de preocupaes com a segurana.xii

Um recente estudo do Ponemon Institutexiii revela que as violaes de dados minam a confiana do consumidor e o medo do roubo de identidade mudou o comportamento de compras dos consumidores. Sommer, da Faculdade de Economia de Londres, afirmou que a comunicao a chave para manter a confiana dos consumidores:

Para evitar a fuga dos bancos online, o essencial ser a eficcia das suas reas de Relaes Pblicas (RP) nos momentos logo aps a divulgao de ataques significativos e bem-sucedidos. Um trabalho inepto de RP aliado a uma ocorrncia que no pode ser disfarada e vtimas disposio da imprensa podem causar graves problemas para um banco pela Internet. O banco britnico Northern Rock mostrou ser muito difcil acalmar o pnico do mercado quando ele desencadeado.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

22

SECTION ONE: THE INCREASING CYBER THREAT CAPTULO DOIS: A AMEAA CRESCENTE PARA TO EMPRESAS NATIONAL SECURITY E INDIVDUOS How the internet has become a weapon for political,

Como os servios on-line esto se transformando nos principais military and economic espionage: alvos dos cibercriminosos
FRAUDES VIRTUAIS NO MUNDO

FRICA DO SUL De acordo com Neville Melville, ombudsman externo de servios bancrios da frica do Sul, os servios de Internet Banking cresceram 20% no ano passado. Com o aumento do uso da Web pelos sul-africanos para realizar transaes comerciais, inclusive em sites de bancos e de comrcio eletrnico, o risco dessas pessoas tornarem-se vtimas do crime virtual muito maior, pois, segundo pesquisas, este passou a ser o crime do colarinho branco que mais cresce no pas. Melville afirmou que os cibercriminosos esto aproveitando o fato de que o pas carece de uma legislao adequada para lidar com crimes na Internet, acrescentando que a polcia e o Poder Judicirio tambm no possuem recursos nem equipamentos para investigar com eficincia os crimes e processar adequadamente os cibercriminosos. No momento, os cibercriminosos consideram a frica um porto seguro para atuar de forma ilegal e impune, afirmou Hamadoun Toure, secretrio geral da ITU (International Telecommunication Union), com sede em Genebra. O crime virtual na frica e em outras regies em desenvolvimento ficar ainda pior medida que a tecnologia de banda larga se popularizar, permitindo que os criminosos atuem de maneira mais eficaz.xiv SUCIA No ataque que, at o momento, tem sido considerado o maior assalto virtual j realizado, no incio de 2007, fraudadores da Internet roubaram cerca de 8m de coroas (US$1,1 milho) de correntistas do banco sueco Nordea. Calcula-se que 250 clientes foram enganados por emails de phishing contendo um cavalo de Tria enviado em nome do banco, incentivando as pessoas a baixar um aplicativo anti-spam. Assim que o cavalo de Tria era baixado, ele registrava a digitao quando os usurios tentavam realizar o login no site de banco pela Internet do Nordea. Ento, eles eram levados a uma falsa pgina inicial, onde suas informaes de login eram gravadas e usadas pelos criminosos no site verdadeiro do banco para roubar dinheiro das contas dos clientes.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

ESTADOS UNIDOS Pessoas fsicas perderam pelo menos US$200 milhes com fraudes virtuais em 2006 e essas so s as pessoas que decidiram denunciar as ocorrncias ao Centro de Reclamaes de Crimes na Internet do FBI. Foram 200 mil vtimas de fraudes virtuais que afirmaram ter perdido em mdia US$724.

20

REINO UNIDO A Polcia Metropolitana de Londres acabou com uma quadrilha de phishing britnica que fez 2 mil vtimas no pas, com centenas de milhares de libras transferidas por ms para uma das cinco contas de phishing abertas.

BRASIL O Brasil tem sofrido h anos com uma praga, na categoria de cavalos de Tria, chamada PWS-Bankers (PWS significa password stealers, ou ladres de senhas). O setor financeiro , de longe, o alvo preferido do crime virtual no Brasil. Em 2005, a Febraban (Federao Brasileira de Bancos) calculou os prejuzos em R$300 milhes (US$165 milhes) devido a fraudes virtuais. De acordo com a Febraban, os bancos brasileiros se preocupam com esse novo cenrio de fraudes / invases, mas esto cientes de que a inovao tecnolgica segue por um caminho sem volta, seja em virtude dos evidentes benefcios para os clientes que ganham tempo e praticidade nas transaes em qualquer lugar ou devido ao simples aumento da eficincia proporcionado pelos novos canais ao sistema financeiro brasileiro.

CAPTULO TRS: CRIME DE ALTA TECNOLOGIA: UMA ECONOMIA PRSPERA


O mercado crescente das ameaas do dia-zero

NESTE CAPTULO:

Cibercriminosos prestam servios a clientes Leis de oferta e procura se aplicam Vendas legais e ilegais de vulnerabilidades de software Mercado sofisticado de violao de software

A concorrncia est ficando to intensa que o atendimento ao cliente passou a ser um ponto de venda especfico.

SECTION ONE: THE INCREASING CYBER THREAT TO CAPTULO TRS: CRIME DE ALTA TECNOLOGIA: NATIONAL SECURITY UMA ECONOMIA PRSPERA How the internet has become a weapon for political,

O mercado ameaas do dia-zero military andcrescente economicdas espionage:

A TERCEIRA TENDNCIA GLOBAL DE SEGURANA IDENTIFICADA PELOS ESPECIALISTAS EM SEGURANA CONSULTADOS O SURGIMENTO DE TODA UMA ECONOMIA PRONTA PARA DOTAR OS CRIMINOSOS COM FERRAMENTAS PARA O CRIME VIRTUAL. J existe toda uma economia para dotar os criminosos com ferramentas virtuais de que necessitam para cometer crimes. Esse prspero submundo inclui sites especializados de leiles, propagada de produtos e at mesmo servios de apoio. A concorrncia est ficando to intensa que o atendimento ao cliente passou a ser um ponto-de-venda especfico quando as quadrilhas do crime organizado procuram usar ou alugar tempo de botnets (para distribuir spam, tirar um site do ar ou at mesmo monitorar a digitao para detectar as senhas das pessoas) ou solicitar a criao de malwares (para infiltrar-se ou danificar sistemas de informtica). Eis um panorama das mais recentes tendncias nesse setor da economia do crime virtual:

ALUGUE UM BOTNET
J no necessrio conhecimento de informtica para cometer crimes virtuais. Os botnets passaram a ser ferramentas que podem ser compradas, vendidas e estocadas como armas ou drogas; elas podem at mesmo ser trocadas ou alugadas. Isso permite que criminosos com menos conhecimentos tcnicos cometam seus crimes.xv Por outro lado, os criadores de malware nem mesmo precisam cometer os crimes para fazer com que ele seja vivel; eles podem simplesmente vender as ferramentas. As pessoas podem fazer assinaturas de ferramentas que as mantenham a par das vulnerabilidades mais recentes, por exemplo, o MPACK ou Pinch inclui um servio de suporte para garantir que se utilize as vulnerabilidades mais recentes e at testa a si mesmo contra solues de segurana, a fim de confirmar a sua eficcia.

A PREO DE BOTNETS
Com tantos computadores j infectados, a concorrncia no fornecimento de botnets ficou intensa e o custo para adquiri-los ou alug-los despencou. Cerca de 5% de todas as mquinas do mundo podem ser zumbis e o custo de locao de uma plataforma de distribuio de spam est, hoje, ao redor de US$0,037 por zumbi por semana (Fonte: Relatrio sobre Segurana Pessoal na Internet publicado pela Cmara dos Lordes do Reino Unido, 2007).

FEITO SOB MEDIDA


Um oramento entre US$25 e US$1.500 pode permitir a compra de um cavalo de Tria criado para roubar dados de cartes de crdito e envi-los para o criminoso. Malwares esto sendo criados sob medida para atacar determinadas empresas e rgos pblicos.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

26

Embora muitos desses servios sejam anunciados como venda para fins educativos ou simplesmente como testes para provas de conceito, fica claro que eles podem causar danos se carem em mos erradas ou se forem vendidos por pessoas malintencionadas. O ciclo de oferta e procura est viabilizando a comercializao do crime virtual.

COMO O MERCADO SECRETO DE FERRAMENTAS VIRTUAIS EST CAUSANDO PREOCUPAO AOS GOVERNOS
O mercado ilegal de dados roubados (por exemplo, cartes de crdito, emails, contas do Skype, etc.) j est bem desenvolvido, e o custo de obteno de informaes de carto de crdito pode variar entre US$0,50 a cinco dlares ou mais. Entretanto, outro mercado ilegal que est alarmando os governos e as capitais do mundo os exploits do dia-zero (Zero-day Exploits). Exploits do dia-zero: programas para explorar vulnerabilidade de um sistema para a qual ainda no h um patch disponvel Os exploits so recursos que podem causar danos a empresas, concorrentes ou governos. Eles abrem as portas dos fundos em programas e sistemas, permitindo o roubo de dados pessoais como informaes de contas bancrias, podendo inclusive gerar considerveis danos infra-estrutura de um pas ou ser usados na espionagem virtual. No h mgica nenhuma na espionagem virtual; basta explorar alguma falha ou vulnerabilidade, afirmou Shawn Carpenter, analista perito chefe da Netwitness. Essas vulnerabilidades tambm podem ser usadas para chantagear o fornecedor do software afetado.

Em janeiro de 2006, um exploit de WMF da Microsoft foi vendido em um leilo on-line por US$4.000 e acredita-se que o mesmo foi comercializado para mais de um comprador black hat (pessoa que compromete a segurana de um sistema de informtica sem permisso de uma parte autorizada, normalmente com m inteno). Investigaes mostraram que o exploit foi usado, posteriormente, por pelo menos um comprador para capturar mquinas e distribuir spam de pump and dump (campanhas de email criadas para valorizar aes artificialmente atravs de informaes privilegiadas falsas). Tambm h provas que indicam que US$4.000 um preo bastante baixo e, talvez, desvalorize o mercado. O email na figura nesta pgina (I will buy for more) implica que os exploits podem render at US$75.000.

SECTION ONE: THE INCREASING CYBER THREAT TO CAPTULO TRS: CRIME DE ALTA TECNOLOGIA: NATIONAL SECURITY UMA ECONOMIA PRSPERA How the internet has become a weapon for political,

O mercado ameaas do dia-zero military andcrescente economicdas espionage:

POSSVEL QUE ESSE MERCADO VENHA A SER LEGAL?


Muitas pessoas podem ficar chocadas ao saber que h um mercado legal de compra e venda dessas vulnerabilidades do dia-zero. Atravs de contratos e termos de sigilo com organizaes legtimas, empresas compram abertamente essas falhas de software. Entre os exemplos esto a Tipping Point (de propriedade da 3Com) e a iDefense (de propriedade da Verisign). Os governos tambm empregam ativamente especialistas para procurar falhas.

Evidncias indicam que: onde existe esse tipo de mercado sempre haver o risco de que os exploits caiam em mos erradas. Os Estados Unidos, para evitar exatamente que isso ocorra, esto tentando aprovar leis que bloqueiem a venda pela 3Com, proprietria da Tipping Point, a uma grande empresa chinesa ligada ao governo. Como membro e colaborador da Organizao de Segurana da Internet (OIS), a McAfee acredita que a existncia desse tipo de mercado no beneficia o pblico e defende a divulgao tica. Acreditamos que a nica maneira de proteger as redes fazer com que a divulgao seja realizada apenas pela tica e no por fama ou ganhos financeiros, afirmou David Coffey, Diretor de Segurana de Produtos da McAfee.

A VENDA DE EXPLOITS DEVERIA SER ILEGAL??


Especialistas em segurana e economistas no concordam quanto liberao de um mercado. H uma linha de pensamento que acredita que a descoberta de um exploit fruto de um trabalho dedicado, e que os pesquisadores devem ser pagos por isso, pois seu trabalho para o bem do pblico. Por outro lado, os criadores de software argumentam que um erro no seu software no algo que deva ser revendido a eles, ou ainda pior, a outra pessoa. Embora os especialistas concordem com a necessidade de descobertas de vulnerabilidades, muitos ainda se sentem pouco vontade com esse tipo de mercado. Ambas empresas mencionadas realizam a divulgao responsvel, ou seja, elas divulgam a vulnerabilidade ao fornecedor de software aps informarem aos seus prprios clientes. Portanto, a vulnerabilidade acabar sendo corrigida. Entretanto, inevitvel que haja um perodo de tempo entre o momento em que uma vulnerabilidade encontrada e a sua correo pelo fornecedor.

Quanto mais eficiente se torna o mercado de exploraes, maior o potencial de ganhos percebido pelos cibercriminosos. A nica preocupao deve ser a garantia de que os fornecedores sejam alertados da necessidade de realizar as correes e que, em ltima anlise, as pessoas sejam protegidas contra o risco de ataques.
Copyright 2007 McAfee, Inc. Todos os direitos reservados

Infelizmente, sempre existir um mercado negro de exploits, mas, se permitirmos sua existncia, possvel que estejamos aumentando o risco de que as vulnerabilidades caiam em mos erradas.

28

CAPTULO QUATRO: DESAFIOS FUTUROS

NESTE CAPTULO:

Alguns pases sero conhecidos como portos seguros para os cibercriminosos Veremos a primeira ao internacional contra pases que abrigam cibercriminosos Os governos puniro pessoas e empresas especficas que atacam pases, independentemente da localizao Medidas exigiro uma mudana dinmica no cenrio

Acredita-se que, nos prximos anos, os governos tomaro medidas punitivas contra indivduos e empresas especficas que atacam pases. Essas medidas sero ousadas e levaro os governos at os criminosos, independentemente de suas localizaes.

SECTION ONE: THE INCREASING CYBER THREAT TO CAPTULO QUATRO: DESAFIOS FUTUROS NATIONAL SECURITY How the internet has become a weapon for political, military and economic espionage:

AO ANALISAR A EVOLUO E O DESENVOLVIMENTO DO CRIME VIRTUAL AT HOJE, A MCAFEE E ESPECIALISTAS DO CENTRO DE EDUCAO E PESQUISA EM PROTEO E SEGURANA DA INFORMAO (CERIAS), NOS ESTADOS UNIDOS, ACREDITAM QUE AS TENDNCIAS A SEGUIR COMEARO A SURGIR NOS PRXIMOS ANOS. AUMENTO DO NMERO DE PORTOS SEGUROS PARA CIBERCRIMINOSOS: A NECESSIDADE DE UM ACORDO INTERNACIONAL A realidade inevitvel que alguns pases ficaro conhecidos como portos seguros para cibercriminosos. Alm disso, a presso internacional para que sejam tomadas medidas severas no funcionar nos pases em que o governo tenha laos financeiros com criminosos ou cujo programa poltico os incentive. Veremos as primeiras medidas internacionais contra o problema nos prximos cinco anos.

A boa notcia que alguns pases que so fontes conhecidas de malware j esto tomando medidas para mudar esse quadro. A Rssia, por exemplo, recentemente estabeleceu uma unidade contra crimes virtuais. No policiamento do mundo virtual, o Ocidente reconhece que a internacionalizao uma exigncia e no uma mera opo. A colaborao internacional nesse nvel, entretanto, no acontecer da noite para o dia. Apesar da Conveno contra o Crime Virtual e das iniciativas da Comunidade Europia em relao aos ataques informao, a cooperao global no policiamento virtual ainda difcil e de alto custo. A OTAN e o Comando da Fora Area Norte-Americana foram envolvidos especificamente para procurar ameaas contra pases, mas o crime virtual tradicional precisa elevar a agenda internacional. H ainda algumas pessoas que acreditam na necessidade de o crime virtual criar razes profundas na sociedade e deixar de ser um risco gerencivel para que seja combatido em larga escala. Quando isso acontecer, assim como se sucedeu com as drogas e os jogos de azar, o combate ao crime virtual comear a receber os recursos e a ateno para ser conduzido em nvel nacional e mundial. Acredita-se que, nos prximos anos, os governos tomaro medidas punitivas contra indivduos e empresas especficas que atacam pases. Essas medidas sero ousadas e levaro os governos at os criminosos, independentemente de suas localizaes.
Copyright 2007 McAfee, Inc. Todos os direitos reservados

No acho que os cibercriminosos realmente tenham medo das autoridades, pelo menos por enquanto. Atualmente, os nicos cibercriminosos que realmente tm medo so os pedfilos, pois um esforo enorme tem sido dedicado a essa rea nos ltimos anos e, agora, eles sabem que no podem simplesmente colocar suas informaes de carto de crdito na Internet sem serem apanhados. O nosso trabalho criar um clima semelhante para outros tipos de crime virtual.
afirmou Sharon Lemon, da SOCA (Serious Organised Crime Agency) do Reino Unido.

Quando isso acontecer, o cenrio sofrer uma mudana dinmica. Os cibercriminosos deixaro de conduzir atividades criminosas em determinadas regies porque o risco ser muito maior, at mesmo sua segurana pessoal.

32

SOLUES JURDICAS PARA MITIGAR A INSEGURANA VIRTUAL


Veremos governos pressionando organismos intermedirios que possuem a capacidade e os recursos, tais como bancos, ISPs (Provedores de Servios de Internet) e fornecedores de software, para proteger o pblico contra malware, hackers e engenharia social. A Comisso Federal de Comrcio dos Estados Unidos j pediu providncias. provvel que o mercado resista a essas iniciativas, e os governos precisaro equilibrar o impacto econmico sobre os setores de atividade com as preocupaes do pblico em relao segurana virtual. O resultado mais provvel ser o aumento do nmero de leis indicativas cdigos de prtica do mercado exigindo o aprimoramento das medidas de segurana, possivelmente apoiadas por kitemarking, garantias e seguros.

MUDANAS NA MANEIRA COMO PENSAMOS SOBRE A SEGURANA


Tambm veremos o aumento da conectividade, mais sistemas incorporados e permetros menos bvios, e tudo isso exigir uma mudana na maneira como pensamos sobre a segurana. Mas as mudanas viro lentamente. Regras de conformidade e leis conduziro a alguns aprimoramentos e modificaes significativas. Porm, nem todas acompanharo as mudanas tecnolgicas. Algumas exigncias de conformidade podem, na verdade, expor as organizaes a ataques. Em relao conformidade, a fiscalizao de direitos externos (por exemplo, copyright utilizando a gesto digital de direitos) aumentar a complexidade dos sistemas e implicar mais disputas jurdicas. Aes cveis individuais por violaes de segurana comearo a surgir, embora o crescimento na Europa provavelmente seja mais lento devido a uma cultura de aes coletivas diferente da cultura norte-americana. Os padres de segurana de precauo pertinente do mercado precisaro ser definidos de maneira muito mais estrita medida que os legisladores ganharem interesse na segurana, tanto corporativa como de usurios. Finalmente, est cada vez mais claro que os repositrios gigantes de dados, o espelhamento, a RAID, os backups, etc. significam que os dados nunca desaparecem realmente. Isso ser uma bno para algumas atividades policiais, mas tambm representar um nus para as empresas devido a aes cveis e ameaa contnua privacidade individual.

SECTION ONE: THE INCREASING CYBER THREAT TO COLABORADORES: NATIONAL SECURITY How the internet has become a weapon for political, military and economic espionage:

EMEA:
DR IAN BROWN PESQUISADOR DO OXFORD INTERNET INSTITUTE, UNIVERSIDADE DE OXFORD Ian Brown pesquisador do Oxford Internet Institute da Universidade de Oxford e catedrtico honorrio do University College London. Seu trabalho se concentra em questes de polticas pblicas relacionadas informao e Internet, especialmente privacidade, copyright e democracia digital. Ele tambm trabalha nas reas mais tcnicas da segurana da informao, redes e informtica na rea mdica. Ele membro da Real Sociedade de Artes e da Sociedade Britnica de Computao, alm de consultor da Privacy International, do Open Rights Group, da Fundao para a Pesquisa de Polticas da Informao e do Greenpeace. Ele prestou consultoria ao governo dos EUA, JP Morgan, ao Credit Suisse, Comisso Europia e ao Gabinete do Comissrio da Informao do Reino Unido. Em 2004, ele foi eleito uma das 100 pessoas mais influentes no desenvolvimento da Internet no Reino Unido durante a dcada anterior.

LILIAN EDWARDS INSTITUTE FOR LAW AND THE WEB (ILAWS), UNIVERSIDADE DE SOUTHAMPTON Lilian Edwards professora de Direito da Internet na Universidade de Southampton, e Diretora da ILAWS. Sua rea geral de pesquisa o Direito relacionado Internet, Web e a novas tecnologias, com foco europeu e comparativo. Sua atual rea de concentrao em pesquisa o contedo da Internet (pornografia, difamao, spam, etc.); responsabilidade intermediria/de ISPs na Internet; jurisdio da Internet; privacidade e proteo de dados on-line; crime virtual e segurana digital; e proteo do consumidor na Internet. Ela co-editora de duas colees campes de vendas sobre Direito e a Internet e uma terceira coleo de dissertaes The New Legal Framework for E-Commerce in Europe (A Nova Estrutura Jurdica do Comrcio Eletrnico). Sua obra sobre privacidade do consumidor na Internet conquistou o Barbara Wellbery Memorial Prize em 2004 como melhor soluo para o problema de privacidade e fluxos internacionais de dados. Ela consultora da BILETA, da EURIM, da Creative Commons Scotland, e do Online Rights Group, alm de ter prestado consultoria para a Comisso Europia.

Copyright 2007 McAfee, Inc. Todos os direitos reservados

34

SHARON LEMON CHEFE DA REA DE CRIMES DIGITAIS, SERIOUS ORGANISED CRIME AGENCY (SOCA) A Serious Organised Crime Agency (SOCA) um rgo pblico executivo no-departamental vinculado ao Ministrio do Interior britnico, mas com independncia operacional. A Investigadora-Superintendente Sharon Lemon Chefe da rea de Crimes Digitais da SOCA. BOB BURLS MSC DIRETORA DO PROJETO BANCO DE DADOS DO INSTITUTO DE CONTRATERRORISMO, IDC HERZLIYA A Unidade de Crimes de Informtica um centro de competncia na rea de crimes de informtica previstos na Lei de Uso Indevido de Computadores de 1990, especialmente atividades de hackers, criao e disseminao mal-intencionada de vrus e software falsificado. A unidade conta com um encarregado de planto em percia de informtica e oferece consultoria na obteno de provas de informtica s autoridades. Biografia pessoal indisponvel.

YAEL SHAHAR - DIRETORA DO PROJETO BANCO DE DADOS DO INSTITUTO DE CONTRATERRORISMO, IDC HERZLIYA Yael Shahar chefe de OSINT e do projeto banco de dados do ICT. Ela projetou o banco de dados de conexes terroristas do ICT e o banco de dados de incidentes terroristas, usado para acompanhar ligaes entre terroristas, empresas de fachada e organizaes. Shahar especializada no estudo de tendncias tecnolgicas aplicadas ao terrorismo e troca de informaes. Ela d palestras sobre tendncias em terrorismo, terrorismo no-convencional e avaliao de ameaas do Instituto Internacional de Polticas para Contraterrorismo do Centro Interdisciplinar de Herzliya, alm de conferncias e seminrios sobre segurana em todo o mundo. A responsabilidade principal de Shahar a extrao de dados por cdigo aberto para apoiar os projetos de pesquisa do ICT, alm de avaliaes de ameaas especficas de localidades para os clientes comerciais do ICT. Ela tem formao acadmica em Fsica, projeto de bancos de dados e segurana e proteo de instalaes. Ela foi reservista da unidade de resgate de refns do IDF e atiradora de elite das unidades de Guarda de Fronteira Matmid de Israel.

SECTION ONE: THE INCREASING CYBER THREAT TO COLABORADORES: NATIONAL SECURITY How the internet has become a weapon for political, military and economic espionage:

PETER SOMMER PESQUISADOR SNIOR DO GRUPO DE INTEGRIDADE DE SISTEMAS DE INFORMAO DA FACULDADE DE ECONOMIA DE LONDRES. A principal rea de pesquisa de Peter Sommer a confiabilidade das provas digitais, um assunto que abrange percia de informtica e comrcio eletrnico. Ele ajudou a desenvolver os cursos de gesto da segurana da informao voltados s cincias sociais da LSE (London School of Economics). Na ltima legislatura do Parlamento britnico, ele foi Consultor Especialista do Comit de Comrcio e Indstria da Cmara dos Comuns do Reino Unido, investigando a poltica e a legislao de comrcio eletrnico britnicas. Ele fez parte do Gabinete do Estudo de Projeo de Tecnologia da Cincia do Reino Unido Office, Cyber Trust, Cybercrime. Ele participa de diversos Grupos Consultivos do Governo do Reino Unido. Foram conduzidos contratos de pesquisa recente para a Autoridade de Servios Financeiros do Reino Unido e para o Plano de Ao de Internet Segura da Comisso Europia. Atualmente, ele faz parte da Rede de Excelncia europia FIDIS, alm de ser membro do Grupo de Referncia (mecanismo de exame) de outra iniciativa da Comisso Europia, a PRIME. Ele examinador independente da Real Escola Militar de Cincias e consultor de vrios comits policiais e outros comits que tratam do crime virtual e de reaes de emergncia. Ele foi consultor da Centrex, que ministra treinamento contra crimes de alta tecnologia polcia britnica, e da TWED-DE, um exerccio financiado pelo Departamento de Justia dos EUA para desenvolver treinamentos em provas digitais. Ele tambm deu

palestras em seminrios policiais no Reino Unido e nos EUA sobre provas digitais e assuntos de inteligncia. Ele esteve no comit do programa da FIRST 2000 em Chicago. Peter Sommer consultor e avaliador de importantes seguradoras de sistemas complexos de informtica. Sua primeira atribuio como perito foi em 1985, e sua investigao incluiu a invaso dos sistemas internacionais da Datastream Cowboy / Rome Labs, o caso de difamao pela Internet de Demon x Godfrey, a Operao Catedral da NCS, a Operao Minrio e muitos outros casos envolvendo vrios crimes, tais como homicdios mltiplos, falsificao, pirataria de software, fraude bancria, clonagem de cartes de crdito e a venda de segredos oficiais. Ele membro do Conselho Consultivo da Fundao de Pesquisas em Polticas da Informao, um grupo de especialistas sediado no Reino Unido. RICHARD CLAYTON LABORATRIO DE INFORMTICA DA UNIVERSIDADE DE CAMBRIDGE O Laboratrio de Informtica de Cambridge o departamento de Cincias da Computao da Universidade de Cambridge. O Diploma Cambridge em Cincias da Computao foi o primeiro curso de computao ministrado, em 1953. Richard Clayton um importante pesquisador na rea de segurana e tradicional colaborador de grupos de trabalho de polticas de segurana do Reino Unido.
Copyright 2007 McAfee, Inc. Todos os direitos reservados

36

ESTADOS UNIDOS::
EUGENE H SPAFFORD PROFESSOR DE CINCIAS DA COMPUTAO DA UNIVERSIDADE PURDUE E DIRETOR EXECUTIVO DO CENTRO DE EDUCAO E PESQUISA EM PROTEO E SEGURANA DA INFORMAO (CERIAS) Eugene H. Spafford um dos mais graduados e reconhecidos lderes na rea da computao. Ele tem um longo currculo de realizaes como conselheiro e consultor snior sobre problemas de segurana, educao, crime virtual e polticas de computao em grandes empresas, organizaes policiais, universidades e rgos pblicos, entre eles Microsoft, Intel, Unisys, Fora Area dos Estados Unidos, Agncia Nacional de Segurana, GAO, FBI, Fundao Nacional de Cincia, Departamento de Energia dos EUA, e dois presidentes dos Estados Unidos. Com quase trs dcadas de experincia como pesquisador e instrutor, Spafford trabalhou nas reas de engenharia de software, computao distribuda confivel, segurana de hosts e redes, percia digital, polticas de computao e criao de currculos de informtica. Ele responsvel por vrias estrias em muitas dessas reas.

ANDREA M. MATWYSHYN PROFESSORA ASSISTENTE DE ESTUDOS JURDICOS E TICA DE NEGCIOS, WHARTON, UNIVERSIDADE DA PENSILVNIA Andrea M. Matwyshyn professora assistente de Estudos Jurdicos e tica de Negcios da Faculdade Wharton da Universidade da Pensilvnia e filiada ao Centro de Economia e Polticas da Universidade de Cambridge. O foco de pesquisa e consultoria de Andra so as reas de Segurana Corporativa da Informao e Direito e Poltica Tecnolgica. Antes de ingressar no meio acadmico, ela atuou como advogada corporativa dedicada a transaes de tecnologia. FRED DOYLE - CISSP/GCIH/GREM, DIRETOR DO IDEFENSE RESEARCH LAB, IDEFENSE VERISIGN. O iDefense Labs fornece informaes abrangentes e prticas sobre ameaas segurana digital e vulnerabilidades s maiores empresa de servios financeiros, rgos pblicos, varejistas e outras empresas de grande porte. Sua rede multilinge de centenas de colaboradores de pesquisa em mais de 30 pases oferece informaes antecipadas e exclusivas sobre o submundo digital e vulnerabilidades de software antes desconhecidas. Essas informaes ajudam os clientes a tomar decises para reagir a ameaas no momento em que elas surgem.

SECTION ONE: THE INCREASING CYBER THREAT TO COLABORADORES: NATIONAL SECURITY How the internet has become a weapon for political, military and economic espionage:

AMRICA LATINA:
RENATO OPICE BLUM AND RUBIA MARIA FERRO OPICE BLUM ADVOGADOS ASSOCIADOS O Escritrio Opice Blum Advogados Associados possui anos de slida experincia nas principais reas do direito, especialmente em tecnologia, direito eletrnico, informtica, telecomunicaes e suas vertentes. Pioneiro nessas questes, tambm atua em mediaes, arbitragens, sustentaes orais em Tribunais, bio-direito, contratos tecnolgicos tpicos, crimes virtuais, etc. Atua em todo o territrio nacional e mantm correspondentes internacionais nos principais centros financeiros, como Miami e New York. Participa tambm de organismos institucionais, contribuindo para a evoluo do direito aliado ao desenvolvimento tecnolgico. Destaca-se como sciofundador da Cmara Brasileira de Comrcio Eletrnico, membro da SBC (Sociedade Brasileira de Computao), dentre outras instituies. Biografias pessoais indisponveis. APAC: GRAEME EDWARDS - INVESTIGADOR SNIOR DA UNIDADE DE INVESTIGAO DE CRIMES DE INFORMTICA DA POLCIA DE QUEENSLAND A Unidade de Investigao de Crimes de Informtica (CCIU) do Grupo de Investigao de Grandes Fraudes (MFIG) foi estabelecida em 2000, sendo responsvel pela investigao de todos os crimes de informtica, principalmente fraudes cometidas contra lojas on-line, comrcio eletrnico ou usurios da Internet. A Unidade tambm avalia e presta assessoria e assistncia em relao a questes que envolvem invaso, negao de servio ou assdio pela Internet. Atualmente, a CCIU conta com um efetivo de cinco policiais e um oficial de administrao. Biografia pessoal indisponvel.

DAVID VAILE DIRETOR EXECUTIVO DO CENTRO DE DIREITO E POLTICAS DE INFORMTICA DA UNIVERSIDADE DE NOVA GALES DO SUL David Vaile tornou-se o primeiro diretor executivo do Centro de Direito e Polticas de Informtica 2002. Ele coordena o apoio do Centro a projetos de pesquisa do ARC, tais como Desbloqueio de IP, Interpretao de Princpios de Privacidade e Regulamentao dos Investimentos pela Internet, e ministra aulas de Direito no Ciberespao e Direito na Era da Informao. Sua formao em Direito, TI e comunicaes inclui pesquisas jurdicas (Assistncia Jurdica da NSW), proteo de dados (Gabinete do Comissrio de Privacidade), pro bono, interesse pblico e processos de precedentes legais (Centro de Advocacia do Interesse Pblico), uma comunidade virtual de advogados (com Law Foundation of NSW), governana organizacional, desenvolvimento de bancos de dados e treinamento profissional pela Internet. Seus interesses de pesquisa em Direito e polticas no ciberespao e proteo de dados, segurana de TI, jurisdio virtual, direitos de autor e propriedade intelectual digital, sade digital, gerenciamento de riscos e projeto centrado no usurio. Alm disso, membro do Comit Consultivo da Information Security World e da diretoria da Australian Privacy Foundation.

JAPO:
Copyright 2007 McAfee, Inc. Todos os direitos reservados

PROFESSOR KEIJI TAKEDA CARNEGIE MELLON CYLAB JAPO Keiji Takeda trabalhou na Agncia de Defesa do Japo, na Fora-Area de Autodefesa do Japo e na Accenture. Atualmente, ele faz parte do corpo docente do Carnegie Mellon CyLab Japan e do corpo-docente adjunto do Carnegie Mellon Information Network Institute. Ele trabalhou com P&D, operaes, educao e consultoria na rea de segurana da informao. Ele recebeu a titulao de Ph.D. em Mdia e Governana pela Universidade Keio.

38

REFERNCIAS:
i

http://www.timesonline.co.uk/tol/news/world/asia/article2388375.ece http://www.guardian.co.uk/china/story/0,,2162161,00.html

ii

iii

http://news.zdnet.co.uk/security/0,1000000189,39290289,00.htm http://www.washingtonpost.com/wp-dyn/content/article/2007/05/18/AR2007051802122_2.html

iv

http://www.timesonline.co.uk/tol/news/world/europe/article2332130.ece http://security4all.blogspot.com/2007/10/chinese-hit-india-3-4-times-day.html http://www.cnn.com/2007/US/10/19/cyber.threats/ http://www.csmonitor.com/2007/0914/p01s01-woap.html

vi

vii

viii

ix

http://www.csmonitor.com/2007/0914/p01s01-woap.htm

http://seattletimes.nwsource.com/html/nationworld/2003886833_chinahack16.html http://news.bbc.co.uk/1/hi/technology/7070815.stm http://www.finextra.com/fullstory.asp?id=16204 http://www.ponemon.org/ http://www.spaminspector.org/Internet-Fraud/SouthAfricaInternetBankingFraud_12817.html

xi

xii

xiii

xiv

xv

http://news.bbc.co.uk/2/hi/technology/6976308.stm

A McAfee, Inc., com sede em Santa Clara, Califrnia (EUA), uma empresa lder e dedicada a tecnologias de segurana, distribuindo solues e servios proativos e comprovados que protegem computadores e redes em todo o mundo. Com seu conhecimento e ampla experincia em segurana, alm de seu compromisso com a inovao, a McAfee permite que usurios domsticos, empresas privadas, empresas e rgos do setor pblico e prestadores de servios bloqueiem ataques, evitem interrupes e controlem e aprimorem continuamente a sua segurana. http://www.mcafee.com.br . McAfee, Avert e/ou outros produtos relacionados McAfee indicados e mencionados neste documento so marcas comerciais, registradas ou no, da McAfee, Inc. e/ ou das suas afiliadas nos Estados Unidos e/ou em outros pases. A cor vermelha da McAfee usada em relao segurana marca distintiva dos produtos que levam a marca McAfee. Todos os demais produtos relacionados que no pertenam McAfee e as marcas comerciais (sejam elas registradas ou no) mencionadas aqui apenas por referncia e so propriedade exclusiva dos seus respectivos titulares. 2007 McAfee, Inc. Todos os direitos reservados. Nosso objetivo garantir que as informaes contidas no Relatrio de Criminologia Virtual da McAfee estejam corretas; entretanto, devido ao estado sempre varivel da segurana virtual, no garantimos sua integridade ou preciso total.

www.mcafee.com.br McAfee (incluindo marcas registradas importantes neste documento) e/ou outros produtos relacionados McAfee indicados e mencionados neste documento so marcas comerciais, registradas ou no, da McAfee, Inc. e/ou das suas afiliadas nos Estados Unidos e/ou em outros pases. A cor vermelha da McAfee usada em relao segurana marca distintiva dos produtos que levam a marca McAfee. Todos os demais produtos relacionados que no pertenam McAfee e as marcas comerciais (sejam elas registradas ou no) mencionadas aqui apenas por referncia so propriedade exclusiva dos seus respectivos titulares. 2007 McAfee, Inc. Todos os direitos reservados.