{"id":5835,"date":"2015-01-21T09:00:00","date_gmt":"2015-01-21T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/crimes-virtuais-dao-mais-prejuizo-que-trafico-drogas"},"modified":"2015-01-19T10:11:41","modified_gmt":"2015-01-19T13:11:41","slug":"crimes-virtuais-dao-mais-prejuizo-que-trafico-drogas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/crimes-virtuais-dao-mais-prejuizo-que-trafico-drogas\/","title":{"rendered":"Crimes virtuais j\u00e1 d\u00e3o mais preju\u00edzo do que o tr\u00e1fico de drogas"},"content":{"rendered":"<p>Os crimes virtuais j&aacute; movimentam mais dinheiro do que o narcotr&aacute;fico mundial. A cada ano, hackers d&atilde;o preju&iacute;zos em torno de US$ 575 bilh&otilde;es. O valor inclui n&atilde;o s&oacute; a perda com os ataques, mas tamb&eacute;m gastos com a recupera&ccedil;&atilde;o dos dados. A Alemanha lidera entre os pa&iacute;ses das maiores perdas global com 1,6% de seu PIB, seguido da Holanda (1,5%), Estados Unidos (0,64%) e China (0,63%).<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/crimes-virtuais-narcotrafico_2015-01-19-10-04-02.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>S&oacute; o <a href=\"https:\/\/www.psafe.com\/blog\/brasil-tem-22-milhoes-vitimas-golpes-virtuais\/\">Brasil sofreu uma perda entre US$ 7 bilh&otilde;es (R$ 15 bilh&otilde;es) e US$ 8 bilh&otilde;es (R$ 18 bilh&otilde;es)<\/a> em 2013 com ataques de hackers, roubos de senha, clonagem de cart&otilde;es, pirataria virtual, espionagem industrial e governamental e outros crimes digitais.<\/p>\n<p>O tr&aacute;fico internacional de drogas e a falsifica&ccedil;&atilde;o movimentam cerca de US$ 500 bilh&otilde;es cada, o equivalente a 0,9% e 0,89% do PIB mundial.<\/p>\n<p>Veja tamb&eacute;m&nbsp;<a href=\"https:\/\/www.psafe.com\/blog\/outras-questoes-importantes-seguranca-digital-2015\/\">Outras quest&otilde;es importantes em seguran&ccedil;a digital para 2015<\/a>.<\/p>\n<h2><strong>Os tipos de crimes virtuais que mais d&atilde;o preju&iacute;zo<\/strong><\/h2>\n<p>Quando se fala de ataques cibern&eacute;ticos, &eacute; preciso destacar cada tipo de crime e os preju&iacute;zos que eles causam. Em primeiro lugar est&aacute; o cibercrime, que ocupa mais da metade dos incidentes que sofremos. Os casos mais comuns s&atilde;o clonagem de cart&otilde;es, a pr&aacute;tica do phishing, lavagem e fraude banc&aacute;ria, entre outros.<\/p>\n<p>H&aacute; tamb&eacute;m o &ldquo;hacktivismo&rdquo;, cuja motiva&ccedil;&atilde;o &eacute; ideol&oacute;gica e tem os mesmos objetivos que os de qualquer grupo radical. Eles invadem sites oficiais para deixar mensagens e fazer nega&ccedil;&atilde;o de servi&ccedil;o. O grupo Anonymous &eacute; um dos exemplos mais claros<\/p>\n<p>Outro problema &eacute; a espionagem cibern&eacute;tica, que visa roubar informa&ccedil;&otilde;es, seja por motivo econ&ocirc;mico ou pol&iacute;tico. A espionagem industrial tamb&eacute;m &eacute; algo crescente. Esta &eacute; uma forma de consequ&ecirc;ncias econ&ocirc;micas devastadoras para um pa&iacute;s.<\/p>\n<p>Finalmente, h&aacute; o ciberterrorismo ou guerra cibern&eacute;tica, como tem sido visto na S&iacute;ria e na R&uacute;ssia mais claramente. Nestes casos, primeiro lan&ccedil;a-se um ataque cibern&eacute;tico contra infraestruturas cr&iacute;ticas e, uma vez neutralizadas, &eacute; a hora do ataque f&iacute;sico.<\/p>\n<p>Dentro do terrorismo, h&aacute; casos em que jihadistas tentaram atacar infraestruturas, mas sua sofistica&ccedil;&atilde;o n&atilde;o foi alta o suficiente para ser considerada uma amea&ccedil;a s&eacute;ria.<\/p>\n<h2><strong>Como grupos extremistas usam a grande rede<\/strong><\/h2>\n<p>A internet tamb&eacute;m tem sido aliada de grupos extremistas. Organiza&ccedil;&otilde;es como o grupo Estado Isl&acirc;mico, por exemplo, tem usado o Twitter, Facebook, WhatsApp e YouTube para promover sua ideologia e demonstrar sua for&ccedil;a.<\/p>\n<p>As redes sociais divulgam as ideias de grupos e at&eacute; recrutam jovens para lutarem ao lado deles. V&iacute;deos tamb&eacute;m s&atilde;o usados constantemente nas redes para disseminar propagandas e amea&ccedil;as, como as imagens do Estado Isl&acirc;mico decapitando ref&eacute;ns.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/grupos-extremistas_2015-01-19-10-02-59.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>O Google diz que tem uma pol&iacute;tica de toler&acirc;ncia zero com esses v&iacute;deos, mas, com mais de 300 horas de filmes enviados para o YouTube a cada minuto, acompanhar integralmente o conte&uacute;do &eacute; uma tarefa imposs&iacute;vel.<\/p>\n<p>Tamb&eacute;m n&atilde;o &eacute; poss&iacute;vel criar um algoritmo que analisa o material antes de ser publicado. Por isso, a empresa depende dos alertas de usu&aacute;rios para remover ou n&atilde;o o conte&uacute;do.<\/p>\n<p>Enquanto isso, o Facebook tem sido criticado por causa de sua recusa para apagar certas imagens de grupos terroristas. Contudo, a empresa tem mudado sua estrat&eacute;gia e est&aacute; dando mais aten&ccedil;&atilde;o ao que deve ser deletado, e disse que, nos primeiros seis meses de 2014, recebeu 34.946 pedidos para apagar conte&uacute;do, um aumento de 24% em rela&ccedil;&atilde;o ao segundo semestre de 2013.<\/p>\n<p>O Yahoo, por sua vez, prometeu criptografia &ldquo;de ponta a ponta&rdquo; o seu servi&ccedil;o de e-mail em 2015, enquanto a Microsoft est&aacute; empenhada em assegurar que os conte&uacute;dos enviados para seus servidores ser&atilde;o criptografados de forma padronizada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os crimes virtuais j\u00e1 movimentam mais dinheiro do que o narcotr\u00e1fico mundial. A cada ano, hackers d\u00e3o preju\u00edzos em torno de US$ 575 bilh\u00f5es. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-5835","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5835","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5835"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5835\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5835"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5835"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}