{"id":23249,"date":"2025-10-16T08:00:00","date_gmt":"2025-10-16T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23249"},"modified":"2025-09-13T19:31:44","modified_gmt":"2025-09-13T22:31:44","slug":"quando-a-programacao-se-torna-cibercrime-interno","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/10\/exploits\/quando-a-programacao-se-torna-cibercrime-interno\/","title":{"rendered":"Quando a programa\u00e7\u00e3o se torna cibercrime interno"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"85\"><strong data-start=\"0\" data-end=\"85\">Bomba l\u00f3gica na Siemens: Quando a programa\u00e7\u00e3o se torna cibercrime interno<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"85\">Um caso que desafia expectativas de conduta profissional veio \u00e0 tona nesta semana envolvendo um programador da Siemens, nos Estados Unidos, que deliberadamente sabotou seu pr\u00f3prio software com uma <em data-start=\"301\" data-end=\"315\">bomba l\u00f3gica<\/em> \u2014 um mecanismo projetado para causar falhas sistem\u00e1ticas apenas ap\u00f3s determinado per\u00edodo, garantindo a pr\u00f3pria reintegra\u00e7\u00e3o em novos projetos da empresa. Essa conduta \u2014 repleta de impasses \u00e9ticos e riscos operacionais \u2014 custou ao autor seis meses de pris\u00e3o, dois anos de liberdade condicional e multa de US$ 7.500.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"85\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"669\" data-end=\"1100\"><strong data-start=\"669\" data-end=\"699\">O que aconteceu na Siemens<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"669\" data-end=\"1100\">O profissional tinha a miss\u00e3o de criar uma planilha automatizada a partir de documentos armazenados nos servidores da Siemens. Ap\u00f3s entregar o projeto, m\u00faltiplas falhas come\u00e7aram a surgir de forma intermitente. Como ele era o \u00fanico com conhecimento exato da causa, foi requisitado para consertar os erros. Esse ciclo favoreceu ganhos financeiros aos seus olhos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"669\" data-end=\"1100\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1102\" data-end=\"1498\"><strong data-start=\"1102\" data-end=\"1137\">A bomba l\u00f3gica e sua descoberta<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1102\" data-end=\"1498\">A sabotagem s\u00f3 foi descoberta quando o servidor travou durante as f\u00e9rias do autor \u2014 momento em que ele n\u00e3o p\u00f4de interferir. Colegas designados para mitigar o problema identificaram, por meio de pistas n\u00e3o completamente apagadas, que a falha era proposital e desencadeada por um c\u00f3digo malicioso inserido intencionalmente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1102\" data-end=\"1498\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1500\" data-end=\"1797\"><strong data-start=\"1500\" data-end=\"1537\">Consequ\u00eancias legais e supervis\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1500\" data-end=\"1797\">Apesar da acusa\u00e7\u00e3o inicial prever dez anos de pris\u00e3o e multa de US$ 250 mil, a pena foi reduzida: o programador cumprir\u00e1 seis meses de deten\u00e7\u00e3o, seguido de dois anos em liberdade supervisionada, al\u00e9m da multa mencionada.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1500\" data-end=\"1797\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1799\" data-end=\"1848\"><strong data-start=\"1799\" data-end=\"1846\">Reflex\u00f5es para o universo da ciberseguran\u00e7a<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"1849\" data-end=\"2444\">\n<li data-start=\"1849\" data-end=\"1969\">\n<p data-start=\"1851\" data-end=\"1969\"><strong data-start=\"1851\" data-end=\"1869\">Insider Threat<\/strong>: Este \u00e9 um exemplo claro de amea\u00e7a interna, onde o pr\u00f3prio colaborador se torna o vetor do risco.<\/p>\n<\/li>\n<li data-start=\"1970\" data-end=\"2128\">\n<p data-start=\"1972\" data-end=\"2128\"><strong data-start=\"1972\" data-end=\"2020\">Boas pr\u00e1ticas de c\u00f3digo e supervis\u00e3o t\u00e9cnica<\/strong>: Incentivar revis\u00f5es peri\u00f3dicas e independentes para identificar mal-intencionados ou erros inadvertidos.<\/p>\n<\/li>\n<li data-start=\"2129\" data-end=\"2280\">\n<p data-start=\"2131\" data-end=\"2280\"><strong data-start=\"2131\" data-end=\"2167\">Monitoramento e log centralizado<\/strong>: O rastreamento de altera\u00e7\u00f5es e a auditoria de logs podem antecipar indica\u00e7\u00f5es de \u201cbomba l\u00f3gica\u201d ou sabotagem.<\/p>\n<\/li>\n<li data-start=\"2281\" data-end=\"2444\">\n<p data-start=\"2283\" data-end=\"2444\"><strong data-start=\"2283\" data-end=\"2317\">\u00c9tica e cultura organizacional<\/strong>: Infiltrar sabotagem demonstra eros\u00e3o da confian\u00e7a. Empresas devem promover cultura de responsabilidade e vigil\u00e2ncia saud\u00e1vel.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2446\" data-end=\"2923\"><strong data-start=\"2446\" data-end=\"2459\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2446\" data-end=\"2923\">A sabotagem da Siemens mostra que os riscos \u00e0 seguran\u00e7a v\u00e3o al\u00e9m de ataques externos e dependem da integridade interna. A inser\u00e7\u00e3o de bombas l\u00f3gicas demonstra o poder destrutivo da engenharia perversa e incentiva pr\u00e1ticas s\u00f3lidas de governan\u00e7a, controle de acesso, code reviews e vigil\u00e2ncia cont\u00ednua. A seguran\u00e7a \u00e9 t\u00e3o forte quanto o elo mais vulner\u00e1vel \u2014 e quem ocasionalmente parece ser colaborador pode ter sequestrado a confian\u00e7a de sua pr\u00f3pria organiza\u00e7\u00e3o.<\/p>\n<p data-start=\"2446\" data-end=\"2923\">\u00a0<\/p>\n<p data-start=\"2925\" data-end=\"2957\"><strong data-start=\"2925\" data-end=\"2955\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"2958\" data-end=\"3347\">\n<li data-start=\"2958\" data-end=\"3159\">\n<p data-start=\"2961\" data-end=\"3159\"><em data-start=\"2961\" data-end=\"3059\">O programador que sabotava o pr\u00f3prio trabalho na Siemens para ser chamado de novo para consertar<\/em> \u2014 Xataka Brasil, 28\/08\/2025. Dispon\u00edvel em: <a href=\"https:\/\/www.xataka.com.br\/diversos\/programador-que-sabotava-proprio-trabalho-na-siemens-para-ser-chamado-novo-para-consertar\" target=\"_blank\" rel=\"noopener\">https:\/\/www.xataka.com.br\/diversos\/programador-que-sabotava-proprio-trabalho-na-siemens-para-ser-chamado-novo-para-consertar<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Bomba l\u00f3gica na Siemens: Quando a programa\u00e7\u00e3o se torna cibercrime interno Um caso que desafia expectativas de conduta profissional veio \u00e0 tona nesta semana envolvendo um programador da Siemens, nos Estados Unidos, que deliberadamente sabotou seu pr\u00f3prio software com uma bomba l\u00f3gica \u2014 um mecanismo projetado para causar falhas sistem\u00e1ticas apenas ap\u00f3s determinado per\u00edodo, garantindo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23251,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23249"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23249\/revisions"}],"predecessor-version":[{"id":23254,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23249\/revisions\/23254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23251"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}