O que pode haver por traz de uma simples e inofensiva cópia pirata?

Se você ainda é daqueles que pensam que a cópia pirata de um sistema é apenas uma versão “genérica” de um produto “pago” é bom ler esse texto até o final.

A era pré e pós internet.

Na era pré-internet, as cópias piratas eram repassadas pelo dispositivo mais popular da época: Os CDs. O poder de distribuição e venda de uma cópia pirata era limitado por barreiras físicas, pois o único meio de fazê-la era o tradicional “de mão em mão”.

Na era pós-internet uma cópia pirata pode ser distribuída em escala para milhões de pessoas. É justamente esse poder de multiplicação e a possibilidade de estar instalado em milhões de computadores espalhados pelo mundo, que atraiu a atenção dos criminosos cibernéticos, também conhecido como “Hackers”.

No que os Hackers estão interessados?

Um “Hacker” não ganha dinheiro vendendo cópias piratas de programa de computador. Ele está interessado em crimes muito maiores e consequentemente, mais rentáveis. Porém, para executar esses crimes sem serem rastreados e descobertos, fazem uso de máquinas zumbis.

Como as máquinas Zumbis surgem?

Para que um computador se torne um Zumbi (também conhecido como botnet) ele precisa ser infectado por um vírus tipo malware. Para executar uma infecção em massa os Hackers inserem o vírus em versões piratas de programas com grande poder de proliferação, ou seja, nos programas mais cobiçados pelos usuários. Essas versões piratas infectadas são copiadas, multiplicadas e instaladas em milhões de computadores pessoais pelo mundo e formaram um verdadeiro exército de máquinas zumbis. Uma vez infectado o computador passa a ser controlado de forma remota por cybercriminosos.

Já instalei uma versão pirata de um software e não tive problemas.

Embora pareça estranho, é justamente essa a intenção do cybercriminoso. A aparente normalidade do computador e o funcionamento perfeito do programa pirata escondem um inimigo perigoso. Na realidade o objetivo desse vírus não é apagar arquivos ou danificar o sistema operacional. Seu objetivo é outro: Permitir que o seu computador seja acessado remotamente e de forma transparente a sua percepção.

Em quais crimes um computador infectado pode ser utilizado?

Computadores zumbis são utilizados por hackers para a prática dos mais variados crimes, como: Invasão a instituições financeiras, roubo de informações confidenciais, compras fraudulentas, sequestro de banco de dados, armazenamento e distribuição de conteúdo pornográficos, envio de e-mails spam entre outros.

Manter o meu anti-virus atualizado não impede que meu computador se torne um Zumbi?

Hackers conseguem invadir servidores blindados e protegidos com sofisticados sistemas firewall. Como pode você acreditar que um anti-virus para computador pessoal será o suficiente para impedí-los?

Você levaria uma pessoa desconhecida para dentro de sua residência?

Obviamente que não. Contudo, quando se trata do ambiente digital, as pessoas agem de forma completamente displicente, para não dizer inocente. Permitir que um programa pirata de origem totalmente desconhecida seja instalado em seu computador é o mesmo que trazer um estranho para a sua residência e lhe dar todas as chaves das portas, acesso a todos os cômodos, armários, gavetas e documentos. Embora a comparação parece desproporcional é justamente isso que ocorre: você dá acesso total a um desconhecido. Pense nisso!

Agora você já pode refletir a respeito das consequências e as proporções que uma simples licença pirata pode acarretar. Definitivamente versões piratas não combinam com os dias atuais.

 

Se você gostou deste artigo, compartilhe com seus amigos (principalmente aqueles que defendem a pirataria sem saber os riscos que estão correndo).