Alterar formato do vídeo:Tela 21:9 (Cinema)Tela 4:3 ou 16:9 (Padrão) |
Alterar modo de reproduçãoModo atual: Tocar e PausarTocar normalmente |
[2] 00:14latest and nastiest creations.
Vou mostrar um pouco das últimas
[3] 00:16So basically, please don't go and download
e mais sujas criações dos criminosos informáticos
[4] 00:19any of the viruses that I show you.
Basicamente, por favor não façam o descarregamento
[7] 00:27into my career so far.
e pensei em dar-vos uma ideia rápida
[8] 00:30It's a pretty accurate description.
da minha carreira até o momento.
[9] 00:32This is what someone that specializes
É uma descrição bastante precisa.
[10] 00:34in malware and hacking looks like.
É desta forma que se parece alguém que se especializa
[14] 00:45to the theft of billions of dollars.
ver-vos na "webcam"
[15] 00:47Some malicious code today goes as far
até ao roubo de milhares de milhões de dólares.
[16] 00:50as targeting power, utilities and infrastructure.
Alguns códigos maliciosos chegam ao ponto
[18] 00:56of what malicious code is capable of today.
Vou dar-vos uma rápida ideia
[20] 01:01are joining the Internet.
Neste exato momento, a cada segundo, oito novos utilizadores
[21] 01:04Today, we will see 250,000 individual new computer viruses.
estão a ligar-se à Internet.
[22] 01:11We will see 30,000 new infected websites.
Hoje, serão 250 000 novos vírus de computador.
[23] 01:17And, just to kind of tear down a myth here,
Teremos 30 000 novos "sites" infetados.
[24] 01:19lots of people think that when you get infected
E vou desmentir o mito de que a maioria
[26] 01:25Right? Well, actually, statistically speaking,
foi porque entrou num "site" pornográfico.
[29] 01:33Actually, about 80 percent of these
As pessoas geralmente anotam isso. (Risos)
[30] 01:35are small business websites getting infected.
Na verdade, cerca 80% dos "sites" infectados
[31] 01:38Today's cybercriminal, what do they look like?
são de pequenos negócios.
[32] 01:41Well, many of you have the image, don't you,
E como são os criminosos informáticos de hoje?
[33] 01:43of the spotty teenager sitting in a basement,
Bem, muitos de vocês têm a imagem
[34] 01:45hacking away for notoriety.
de um adolescente com espinhas no rosto, sentado numa cave
[35] 01:48But actually today, cybercriminals
a piratear computadores pela fama e notoriedade.
[36] 01:49are wonderfully professional and organized.
Na verdade, os criminosos informáticos de hoje
[37] 01:53In fact, they have product adverts.
são maravilhosamente profissionais e organizados.
[38] 01:55You can go online and buy a hacking service
Na verdade, eles têm até anúncios de produtos.
[40] 02:00Check out this one I found.
para colocarem o "site" do seu concorrente "offline".
[41] 02:01(Video) Man: So you're here for one reason,
Vejam o que encontrei.
[42] 02:03and that reason is
(Vídeo) Homem: Você está aqui por uma razão,
[43] 02:05because you need your business competitors,
e a razão é que
[44] 02:06rivals, haters, or whatever the reason is, or who,
você precisa que os seus concorrentes,
[45] 02:10they are to go down.
rivais, aqueles que odeia, ou por qualquer outra razão,
[46] 02:12Well you, my friend, you've came to the right place.
caiam.
[47] 02:15If you want your business competitors to go down,
Bem, meu amigo, você veio ao lugar certo.
[48] 02:17well, they can.
Se você quer que os seus concorrentes sejam derrubados,
[49] 02:19If you want your rivals to go offline, well, they will.
isso é possível.
[54] 02:34James Lyne: Now, I did actually pay
até 10 a 50 dólares por hora.
[58] 02:44But regardless, it's amazing how many products
Acontece que isso não é fixe.
[61] 02:52which enables the cybercriminals
Por exemplo, esta plataforma de testes,
[62] 02:54to test the quality of their viruses
permite que os criminosos informáticos
[63] 02:56before they release them on the world.
testem a qualidade dos seus vírus
[64] 02:59For a small fee, they can upload it
antes que sejam lançados.
[66] 03:02But it goes further.
e ter certeza de que tudo está bem.
[67] 03:04Cybercriminals now have crime packs
E mais.
[69] 03:09to manage the distribution of their malicious code.
com um painel empresarial
[72] 03:18responsible for nearly one third of malware distribution
a aplicação Black Hole Exploit,
[74] 03:24It comes with technical installation guides,
nos últimos dois trimestres.
[75] 03:27video setup routines,
Vem com guias técnicos de instalação,
[76] 03:28and get this, technical support.
vídeos orientativos,
[77] 03:32You can email the cybercriminals and they'll tell you
e, imaginem, apoio técnico.
[80] 03:42What I've got here is two systems,
Bem, deixem-me mostrar-vos como é um código malicioso.
[81] 03:44an attacker, which I've made look all Matrix-y and scary,
Aqui temos dois sistemas,
[84] 03:54of the planet or of the Internet,
Geralmente, eles podem estar em diferentes lados
[85] 03:57but I've put them side by side
do planeta ou da Internet,
[86] 03:58because it makes things much more interesting.
mas eu coloquei-os lado a lado
[89] 04:05Maybe some of you have received an email
Vocês terão que ter contacto com alguma delas.
[92] 04:14because I like your face."
"e gostaria de dar-lhe 53 mil milhões de dólares
[93] 04:17Or funnycats.exe, which rumor has it
"porque eu gostei da sua cara."
[97] 04:28This is a little USB key.
Vou mostrar-vos algumas das minhas preferidas.
[98] 04:31Now how do you get a USB key to run in a business?
Isto é uma pequena pen USB.
[99] 04:33Well, you could try looking really cute.
Como fazem para colocar esta pen numa empresa?
[100] 04:37Awww.
Bem, vocês podem tentar ser realmente fofos.
[101] 04:39Or, in my case, awkward and pathetic.
Ohhhh.
[105] 04:50and I ask the receptionist to plug in this USB key
que sujei com café,
[106] 04:54and print me a new one.
e peço à rececionista para usar a pen
[107] 04:56So let's have a look here on my victim computer.
e imprimir um novo.
[108] 04:59What I'm going to do is plug in the USB key.
Vamos ver o computador da vítima.
[109] 05:02After a couple of seconds,
O que eu vou fazer é inserir a pen.
[110] 05:04things start to happen on the computer on their own,
Após alguns segundos,
[111] 05:06usually a bad sign.
algumas coisas começam a acontecer sozinhas no computador,
[112] 05:08This would, of course, normally happen
geralmente, um mau sinal.
[113] 05:10in a couple of seconds, really, really quickly,
Isto acontece, claro,
[114] 05:13but I've kind of slowed it down
em poucos segundos, muito, muito rápido
[115] 05:14so you can actually see the attack occurring.
mas eu diminuí a velocidade
[121] 05:32this is what we call a command prompt,
Se eu colocar o cursor do rato sobre ele,
[124] 05:41You can turn on the webcam.
Podemos aceder aos documentos, dados.
[125] 05:42That can be very embarrassing.
Ligar a "webcam".
[126] 05:44Or just to really prove a point,
Pode ser muito embaraçoso.
[127] 05:46we can launch programs like my personal favorite,
Ou só para mostrar um ponto de vista,
[128] 05:49the Windows Calculator.
podemos executar programas como o meu preferido,
[129] 05:52So isn't it amazing how much control
a calculadora do Windows.
[130] 05:54the attackers can get with such a simple operation?
Não é surpreendente o controlo
[132] 05:59is now distributed today.
Vou mostrar-vos como a maioria dos programas maliciosos
[133] 06:01What I'm going to do is open up a website
é distribuída hoje em dia.
[134] 06:03that I wrote.
Vou abrir um "website"
[135] 06:05It's a terrible website. It's got really awful graphics.
que eu escrevi.
[136] 06:09And it's got a comments section here
É um "website" horrível. Gráficos terríveis.
[137] 06:11where we can submit comments to the website.
E tem uma secção de comentários aqui
[139] 06:18Unfortunately, when this was implemented,
Muitos de vocês já usaram algo parecido antes.
[140] 06:20the developer was slightly inebriated
Infelizmente, quando isto foi implementado
[141] 06:22and managed to forget
o programador estava um pouco embriagado
[142] 06:23all of the secure coding practices he had learned.
e esqueceu-se
[143] 06:26So let's imagine that our attacker,
de todas as práticas de segurança que aprendeu.
[144] 06:29called Evil Hacker just for comedy value,
Vamos imaginar que o nosso pirata informático,
[145] 06:33inserts something a little nasty.
chamado Pirata do Mal só para ter mais graça,
[146] 06:35This is a script.
inseriu alguma coisa um pouco má.
[147] 06:37It's code which will be interpreted on the webpage.
Isto é um "script".
[148] 06:41So I'm going to submit this post,
É o código que será interpretado na página.
[149] 06:43and then, on my victim computer,
Eu vou enviar este comentário,
[150] 06:45I'm going to open up the web browser
e então, no computador da minha vítima,
[151] 06:47and browse to my website,
vou abrir o navegador
[152] 06:50www.incrediblyhacked.com.
e ir para o meu "site",
[153] 06:54Notice that after a couple of seconds,
www.incrediblyhacked.com.
[154] 06:56I get redirected.
Reparem que, em poucos segundos,
[155] 06:57That website address at the top there,
sou redirecionado.
[156] 06:59which you can just about see, microshaft.com,
Aquele endereço ali em cima,
[161] 07:17have a look at what its popping up here.
e ele vai percorrer e examinar o vosso sistema,
[162] 07:19It creates some very serious alerts.
vejam o que está a acontecer aqui.
[163] 07:20Oh look, a child porn proxy server.
Ele mostra alguns alertas muito sérios.
[164] 07:23We really should clean that up.
Oh, vejam, um servidor de pornografia infantil.
[165] 07:25What's really insulting about this is
Nós temos realmente que limpar isso.
[168] 07:34in order to clean up the fake viruses,
mas quando o exame termina, diz-vos que,
[169] 07:37you have to register the product.
para limpar alguns vírus falsos,
[170] 07:40Now I liked it better when viruses were free.
vocês têm que registar o produto.
[171] 07:43(Laughter)
Eu preferia quando os vírus eram gratuitos.
[172] 07:46People now pay cybercriminals money
(Risos)
[173] 07:48to run viruses,
As pessoas agora pagam aos criminosos informáticos
[174] 07:50which I find utterly bizarre.
para correr um vírus,
[175] 07:53So anyway, let me change pace a little bit.
o que eu acho completamente bizarro.
[176] 07:57Chasing 250,000 pieces of malware a day
Mudando de assunto...
[177] 08:00is a massive challenge,
Perseguir 250 000 programas maliciosos por dia
[178] 08:02and those numbers are only growing
é um desafio imenso,
[181] 08:10about a group of hackers we tracked for a year
Vou resumir
[182] 08:13and actually found --
sobre um grupo de piratas informáticos que rastreámos durante um ano
[183] 08:15and this is a rare treat in our job.
e acabámos por identificar
[184] 08:17Now this was a cross-industry collaboration,
- e isso é raro no nosso trabalho.
[185] 08:20people from Facebook, independent researchers,
Foi uma colaboração entre empresas,
[186] 08:22guys from Sophos.
pessoas do Facebook, pesquisadores independentes,
[187] 08:24So here we have a couple of documents
o pessoal da Sophos.
[188] 08:27which our cybercriminals had uploaded
Aqui estão alguns documentos
[189] 08:30to a cloud service, kind of like Dropbox or SkyDrive,
que os nossos criminosos carregaram
[190] 08:34like many of you might use.
num serviço de nuvem, tipo Dropbox ou SkyDrive,
[191] 08:36At the top, you'll notice a section of source code.
como muitos de vocês utilizam.
[194] 08:48they'd made that day,
uma mensagem de texto diária a dizer quanto
[195] 08:49so a kind of cybercriminal billings report, if you will.
eles ganharam naquele dia,
[197] 08:55of what are Russian telephone numbers.
Se prestarem atenção, verão uma série
[198] 08:58Now that's obviously interesting,
de números de telefones russos.
[201] 09:05in the other section of source code,
Em baixo, destacado a vermelho,
[202] 09:07is this bit "leded:leded."
numa outra secção do código fonte,
[203] 09:10That's a username,
está "leded:leded."
[204] 09:11kind of like you might have on Twitter.
Isto é um nome de utilizador,
[205] 09:14So let's take this a little further.
do tipo que vocês têm no Twitter.
[206] 09:15There are a few other interesting pieces
Vamos avançar um pouco mais.
[207] 09:17the cybercriminals had uploaded.
Há outras partes interessantes
[208] 09:20Lots of you here will use smartphones
que os criminosos carregaram.
[209] 09:22to take photos and post them from the conference.
Muitos de vocês aqui usam smartphones
[212] 09:29it embeds GPS data about where that photo was taken.
é que quando vocês tiram uma foto,
[213] 09:34In fact, I've been spending a lot of time
ela contém dados GPS de onde a foto foi tirada.
[214] 09:36on Internet dating sites recently,
Para dizer a verdade, eu passei muito tempo
[215] 09:38obviously for research purposes,
em "sites" de encontro recentemente,
[216] 09:41and I've noticed that about 60 percent
obviamente para fins de pesquisa,
[217] 09:44of the profile pictures on Internet dating sites
e notei que cerca de 60%
[218] 09:47contain the GPS coordinates of where the photo was taken,
das fotos dos perfis
[219] 09:51which is kind of scary
contêm as coordenadas de GPS de onde a foto foi tirada,
[220] 09:52because you wouldn't give out your home address
o que é assustador
[221] 09:55to lots of strangers,
porque não damos a morada
[222] 09:56but we're happy to give away our GPS coordinates
a um monte de estranhos,
[223] 09:58to plus or minus 15 meters.
mas ficámos felizes em dar as nossas coordenadas de GPS
[224] 10:02And our cybercriminals had done the same thing.
com a precisão de mais ou menos 15 metros.
[227] 10:13We used Google.
Então utilizámos a incrível ferramenta avançada de pirataria informática.
[228] 10:15Using the email address, the telephone number
O Google.
[235] 10:40sharing information scarcely.
Imaginem, estes são criminosos experientes
[236] 10:42Imagine what you could find
que quase nunca partilham informação.
[237] 10:43about each of the people in this room.
Imaginem o que podemos descobrir
[238] 10:45A bit more searching through the profile
sobre cada pessoa nesta sala.
[239] 10:47and there's a photo of their office.
Um pouco mais de busca pelo perfil
[240] 10:49They were working on the third floor.
e eis uma foto do escritório deles.
[241] 10:51And you can also see some photos
Eles trabalhavam no terceiro andar.
[242] 10:53from his business companion
E vocês também podem ver algumas fotos
[243] 10:54where he has a taste in a certain kind of image.
da empresa dele
[247] 11:10And herein is the greatest lesson
Os criminosos bloquearam muito bem os seus perfis.
[248] 11:12of social media and mobile devices for all of us right now.
E eis a grande lição
[252] 11:28that this cybercriminal gang owned,
Esta é a MobSoft, uma das companhias
[253] 11:30and an interesting thing about MobSoft
que este gangue de criminosos informáticos possuía,
[254] 11:32is the 50-percent owner of this
e uma coisa interessante sobre a MobSoft
[255] 11:34posted a job advert,
é que um dono de 50%
[256] 11:36and this job advert matched one of the telephone numbers
publicou um anúncio de emprego,
[257] 11:40from the code earlier.
e este anúncio tinha um dos números de telefone
[258] 11:42This woman was Maria,
do código mostrado anteriormente.
[259] 11:44and Maria is the wife of one of our cybercriminals.
Esta mulher é Maria,
[262] 11:53to make herself really, really insecure.
e clicasse em toda e qualquer opção imaginável
[263] 11:57By the end of the investigation,
que fizesse dela realmente, muito insegura.
[264] 11:59where you can read the full 27-page report at that link,
Até o fim da investigação,
[266] 12:04even the office Christmas party
nós temos fotos dos criminosos,
[267] 12:07when they were out on an outing.
até mesmo da festa de natal do escritório,
[268] 12:09That's right, cybercriminals do have Christmas parties,
quando eles saíram.
[269] 12:12as it turns out.
Sim, os criminosos informáticos também fazem festas de Natal,
[270] 12:14Now you're probably wondering what happened to these guys.
como se mostra.
[272] 12:19I want to change pace to one last little demonstration,
Eu já vou dizer num minuto.
[275] 12:29we're all giving away,
mas é interessante para nos mostrar o quanto de informação
[276] 12:30and it's relevant because it applies to us as a TED audience.
nós estamos a dar,
[280] 12:43of scanning for wireless networks.
Muitos de vocês já ouviram sobre
[283] 12:53But what you might not know
e se ligam a alguma rede como, por exemplo, audiênciaTED.
[284] 12:55is that you're also beaming out a list of networks
Mas o que vocês não sabem
[285] 12:59you've previously connected to,
é que também emitem uma lista de redes
[286] 13:02even when you're not using wireless actively.
às quais vocês já se ligaram,
[287] 13:06So I ran a little scan.
mesmo quando não estão a usar o "wireless" ativamente.
[289] 13:11who wouldn't be so concerned by law,
Fiquei um pouco inibido em relação aos criminosos
[290] 13:13and here you can see my mobile device.
que não estariam tão preocupados com a lei
[291] 13:16Okay? So you can see a list of wireless networks.
e aqui vocês podem ver o meu smartphone.
[294] 13:26which I think is a great name.
A rede da minha casa, PrettyFlyForAWifi
[295] 13:28Sophos_Visitors, SANSEMEA, companies I work with.
que eu acho que é um bom nome.
[297] 13:34CIASurveillanceVan.
Loganwifi, fica em Boston. HiltonLondon.
[300] 13:40which is quite fun.
porque achámos que iria assustar as pessoas,
[301] 13:42This is how geeks party.
o que é muito engraçado.
[303] 13:49Let's talk about you.
Vamos tornar isto um pouco mais interessante.
[304] 13:52Twenty-three percent of you have been to Starbucks
Vamos falar sobre vocês.
[305] 13:54recently and used the wireless network.
23% de vocês esteve no Starbucks
[306] 13:57Things get more interesting.
recentemente e usaram a rede "wireless".
[307] 13:58Forty-six percent of you I could link to a business,
As coisas ficam mais interessantes.
[308] 14:00XYZ Employee network.
Eu consegui associar 46% de vocês a uma rede
[309] 14:03This isn't an exact science, but it gets pretty accurate.
da empresa, rede XYZ.
[313] 14:20Your wireless network name is so unique
Eu sei onde moram 234 de vocês.
[314] 14:22that I was able to pinpoint it
O nome das vossas redes "wireless" é tão único
[315] 14:24using data available openly on the Internet
que eu fui capaz de localizá-lo
[316] 14:26with no hacking or clever, clever tricks.
usando dados disponíveis abertamente na Internet
[317] 14:30And I should mention as well that
sem nenhum truque de pirataria informática.
[318] 14:32some of you do use your names,
E também posso dizer
[319] 14:34"James Lyne's iPhone," for example.
que alguns de vocês usam os próprios nomes,
[322] 14:43As we adopt these new applications and mobile devices,
Algo para vocês pensarem:
[323] 14:47as we play with these shiny new toys,
ao usarmos novas aplicações e dispositivos móveis,
[324] 14:49how much are we trading off convenience
assim como brincamos com brinquedos novos,
[325] 14:53for privacy and security?
quanto estamos a trocar conveniência
[326] 14:56Next time you install something,
por privacidade e segurança?
[327] 14:58look at the settings and ask yourself,
Da próxima vez que instalarem alguma coisa,
[328] 15:00"Is this information that I want to share?
olhem para as opções e perguntem-se:
[329] 15:04Would someone be able to abuse it?"
"Eu quero partilhar esta informação?"
[330] 15:06We also need to think very carefully
"Alguém seria capaz de a usar e abusar?"
[331] 15:09about how we develop our future talent pool.
Também precisamos de pensar com muito cuidado
[334] 15:19won't stay the same for long.
e aqueles 250 000 códigos maliciosos
[335] 15:22There's a very concerning trend
não permanecerão os mesmo por muito tempo.
[336] 15:24that whilst many people coming out of schools now
Há uma uma tendência muito preocupante
[344] 15:53despite theft of millions of dollars,
Os criminosos informáticos sobre os quais falei,
[345] 15:55actually still haven't been arrested,
apesar do roubo de milhões de dólares,
[346] 15:57and at this point possibly never will.
ainda não foram presos
[347] 16:01Most laws are national in their implementation,
e possivelmente nunca serão.
[348] 16:05despite cybercrime conventions, where the Internet
A maioria das leis tem alcance nacional
[352] 16:18But my biggest ask is this:
excecionalmente desafiadora de uma perspetiva legal.
[353] 16:22You see, you're going to leave here
Mas a minha maior pergunta é esta:
[354] 16:24and you're going to see some astonishing stories in the news.
Vão sair daqui
[356] 16:30and terrifying, scary things.
Vão ler sobre programas maliciosas que fazem coisas
[357] 16:33However, 99 percent of it works
incríveis, terríveis.
[358] 16:37because people fail to do the basics.
Contudo, 99% dos programas maliciosos funcionam
[359] 16:41So my ask is this: Go online,
porque as pessoas falham em fazer o básico.
[360] 16:44find these simple best practices,
A minha pergunta é esta: entrem na Internet
[361] 16:47find out how to update and patch your computer.
descubram simples e melhores práticas,
[362] 16:50Get a secure password.
descubram como atualizar o vosso computador.
[363] 16:51Make sure you use a different password
Utilizem palavras-passe seguras.
[364] 16:53on each of your sites and services online.
Usem uma palavra-passe diferente
[365] 16:56Find these resources. Apply them.
para cada um dos "sites" e serviços "online".
[366] 16:59The Internet is a fantastic resource
Encontrem estas informações. Apliquem-nas.
[367] 17:02for business, for political expression,
A Internet é um recurso fantástico
[368] 17:04for art and for learning.
para os negócios, para a expressão política,
[369] 17:06Help me and the security community
para a arte e para a aprendizagem.
[370] 17:09make life much, much more difficult
Ajudem-me e à comunidade da segurança
[371] 17:13for cybercriminals.
a tornar a vida muito, muito mais difícil
[372] 17:15Thank you.
para os criminosos informáticos.
[373] 17:16(Applause)
Obrigado.