Portal O Dia - Notícias do Piauí, Teresina, Brasil e mundo

WhatsApp Facebook Twitter Telegram Messenger LinkedIn E-mail Gmail

Muito bem conectados e muito mais expostos

A invasão de computadores por hackers em nível mundial demonstrou que cuidados nunca são excessivos para quem navega na grande rede.

20/05/2017 07:49

Cadastre-se aqui. A curta frase é tão usual que suas implicações, muitas vezes, passam despercebidas por grande parte dos usuários da grande rede mundial de computadores. Dispor os dados pessoais para ter acesso a serviços dentro da internet é fato corriqueiro para quem tem acesso ao mundo digital. No entanto, fatos como o acontecido na última semana, com a invasão de computadores por hackers em nível mundial, demonstram que cuidados nunca são excessivos para quem navega na grande rede. Afinal, é possível estar conectado sem se manter exposto dentro da internet?

Especialistas apontam que, apesar de ser muito difícil manter-se totalmente seguro na grande rede, os usuários podem se manter melhores preparados para aproveitar esses ambientes de forma mais segura.

A grande questão é que, quando se acessa a internet, qualquer que seja o computador, é deixado para trás um rastro de navegação: o que se visita, o que é baixado, endereço de e-mail e até senhas, além de dados pessoais. São vários os dados cedidos em transações de diferentes níveis na plataforma digital.

Os usuários ofertam suas informações ao contratar um cartão de crédito, fazer uma compra, acessar uma rede wi-fi, participar de uma enquete, visitar sites, cadastrar-se em uma nova rede social. Os dispositivos usados para a captação de dados são muitos e, por isso, arriscados.

Quando reunidos, todos os vestígios deixados por buscas, dados de navegação e informações cadastradas formam um perfil indissociável da figura real que se encontra por trás da tela. Os vários sinais do que se faz, para onde vai, quanto se gasta, o que consome, como se comunica, formam um perfil claro do usuário. E é dessa forma que a disponibilidade dessa grande quantidade de dados – o Big Data – está mudando profundamente a forma como o ambiente digital é organizado – para o bem e para o mal.

Com a disponibilidade de entender melhor o perfil dos usuários, empresas passam a redistribuir, através de algoritmos, os conteúdos que possam ser mais interessantes para cada pessoa ser ‘atingida’ dentro da rede. Mas é também com as informações dispostas na internet, que hackers se aproveitam para capturar informações e usá-las em favor da realização de crimes. Por isso, é inegável: nunca as pessoas estiveram tão expostas.

Para entender como se dá o uso e os riscos que correm os usuários da grande rede, bem como entender os recursos utilizados para que a experiência digital possa ser mais segura e responsável, o Especial Transmídia do Jornal O DIA conversa com especialistas a respeito do tema. Como é possível estar mais conectados e menos expostos?

Mau uso da rede

A internet se consolida como uma ferramenta importantíssima para interação social. É por isso que as pessoas utilizam a web para conversar, relacionar-se em diferentes plataformas com desconhecidos ou pessoas que fizeram ou fazem parte do seu convívio.

Os usuários postam suas intimidades, relações, planos, informações de trabalho, fotos e vídeos esquecendo-se, no entanto, das consequências que tudo isso pode acarretar. O risco da autoexposição é muito grande, já que as informações disponíveis dão subsídio para a ação de hackers.

Para Rodrigo Lima, bacharel em Ciência da Computação com mais de 15 anos de experiência em desenvolvimento web, a internet, sem dúvida, é uma ferramenta muito poderosa e, como toda ferramenta, pode ser usada para o bem e para o mal.


Rodrigo Lima destaca a autenticação de dois fatores como recurso de segurança (Foto: Jailson Soares/O Dia)

“Vemos, por exemplo, as redes sociais tomando espaços de extrema importância dentro da vida das pessoas, mas não são elas as culpadas por ter tanta discussão, roubo de informações, exposição e demais consequências. É o mau uso. A pessoa exagera no uso, nas informações pessoais que ela publica e isso acaba deixando tudo muito suscetível”, destaca.

O especialista também exemplifica as formas com que os bancos de dados captam as informações dos usuários. “Quando você abre uma conta no Facebook ou no Gmail, você autoriza que eles leiam todos os e-mails, mensagens. O objetivo disso é direcionar propaganda. Mas aí fica o alerta: se eu não estou pagando pelo produto na internet, é porque eu sou o produto”, considera.

Recurso de segurança

Por isso, o cuidado com as ferramentas a serem utilizadas e atos preventivos são imprescindíveis em um período em que tudo é disposto sem muitos filtros. Rodrigo destaca sobre o recurso de segurança chamado autenticação de dois fatores. O método é um processo de segurança que exige que sejam fornecidos dois meios de identificação para acessar uma conta.

Quando o usuário possui a autenticação de dois fatores ativa, ele recebe um código de seis dígitos no celular vinculado à sua conta. Ao exigir acesso ao telefone, além de senhas/PIN, a conta passar a ficar mais segura.

Os códigos de dois fatores podem ser gerados e enviados através de SMS/Mensagem de texto, ou aplicativos de terceiros de dois fatores, como o Autenticador Google, ou o Authy.

“Todos nós que estamos conectados, estamos suscetíveis. E as pessoas começam a entender que, hoje, muitas vezes, o grande valor das empresas não está objetivamente nem no material, mas no seu banco de dados. Por isso, ter precaução e se proteger no ambiente digital é fundamental”, alerta.

Atualização de softwares e backup são métodos de prevenção a ataques

Ransomware. A palavra em inglês, há poucas semanas, fazia parte do conhecimento de uma parcela mínima da população. Mas o ciberataque mundial, que afetou mais de 100 países em todo o mundo, fez com que o ‘ransomware’ ganhasse conhecimento do grande público.

A palavra designa um tipo de software malicioso que se espalha através de "links" e anexos contidos em e-mails, e também através de pop-ups em páginas na internet.

O ransomware pode bloquear o computador ou encriptar toda a informação, impedindo o acesso ao utilizador. Esse acesso só é recuperado através do pagamento de uma soma em dinheiro.

Apesar de não ser um vírus novo, a sequência de ataques surpreendeu especialistas em todo o mundo, principalmente pelo fato do software se aproveitar de uma falha dos sistemas Windows para se espalhar ao restante dos computadores da mesma rede de internet.


Gabriel Freitas explica que a invasão, muitas vezes, vem mascarada em download de arquivos (Foto: Jailson Soares/O Dia)

Gabriel Freitas, diretor de tecnologia da 128 Bits, alerta que não só empresas, mas também usuários têm de ter métodos preventivos para evitar ataques hackers. “O que acontece é que, geralmente, as pessoas baixam ou recebem um arquivo, executam, achando que ele vai simular um programa normal, mas na hora que é executado, esse vírus começa a criptografar teu sistema. Atitudes corriqueiras podem prevenir esse tipo de ação", destaca.

O especialista ressalta a necessidade da atualização dos softwares, tanto do sistema operacional, quanto de navegadores, antivírus e o firewall de computadores. “Outra forma de não ficar refém é sempre realizar o backup dos arquivos. Garantir de ter a informação guardada em outro lugar, como em serviços gratuitos de nuvens, permite que você não fique refém caso o sistema seja capturado”, alerta.

Gabriel destaca, ainda, que para se prevenir de ataques como o da última semana, os usuários do Windows que não possuem antivírus pago ou conhecimentos avançados em informática podem utilizar uma ferramenta gratuita de uma das maiores autoridades em Segurança da Informação para se defender desses novos riscos. “Não é uma ferramenta de desinfecção, mas de proteção”, destaca. A ferramenta pode ser baixada pelo link: https://go.kaspersky.com/Anti-ransomware- tool.html .

Contas clonadas demonstram vulnerabilidade

Ter o perfil das redes sociais clonado ou falsificado não é tão incomum. A facilidade de ter acesso às informações faz com que pessoas mal-intencionadas criem perfis falsos ou invadam contas com a intenção de prejudicar ou se passar por outra pessoa. Ações como essa demonstram a vulnerabilidade a qual os usuários estão expostos na internet.

Foi o que aconteceu com a estudante Raquel Guimarães que, durante meses, sofreu com ameaças e ataques de uma pessoa que clonou sua rede social. “Uma pessoa, que até hoje não descobri quem era, criava face com meu nome, fotos e adicionava meus amigos mais próximos e familiares. Sempre denunciava, mas logo aparecia uma conta nova com meu nome, até que um dia mandei mensagem e essa pessoa começou a me ameaçar e não demostrava medo algum de eu ir à Polícia. Ela deformava minhas fotos e fazia um verdadeiro terror”, relembra.


Linhas do tempo falsas criadas para imitar pessoas reais ferem os termos de uso do Facebook (Imagem meramente ilustrativa. Foto: Jailson Soares/O Dia)

Segundo é estabelecido no direito digital, quem cria uma conta falsa com intuito de obter algum tipo de vantagem pode ser enquadrado no crime de falsidade ideológica, com pena de reclusão de um a três anos e multa. Em casos mais graves, a pessoa deve registrar um Boletim de Ocorrência.

“Isso durou meses, a pessoa mandava mensagem falando do estilo da minha roupa, parece que me observava. Foi um terror. Parei por um bom tempo de usar redes sociais até isso acabar”, destaca Raquel.

Linhas do tempo falsas criadas para imitar pessoas reais ferem os termos de uso do Facebook, que mantém um botão em todos os perfis criados para que seja possível denunciá-los. A queixa é anônima e a rede social afirma não passar, de forma alguma, seus dados ao perfil denunciado. O andamento do processo pode ser checado na própria rede social.

'Engenharia social' usa dados cedidos para a prática de crimes virtuais

Atualmente, os golpes mais comuns praticados por meio da rede social envolvem o que os especialistas chamam de "engenharia social". O método nem sempre envolve ações de alta tecnologia, mas se utiliza de informações disponíveis em rede para praticar algum crime contra pessoas, empresas ou instituições.

Rodrigo Lima resgata o caso recente em que um empresário, que utilizava o aplicativo de mensagens instantâneas para autorizar transações com a secretária, teve o WhatsApp clonado por um hacker, que se passou pelo empresário para que a funcionária autorizasse transações para sua conta.

“Esses criminosos, que agem por meio da engenharia social, passam dias, semanas, acompanhando as redes sociais e conseguem coletar quantidades absurdas de informações. Com isso, ligam para a empresa se fazendo passar por uma determinada pessoa, conseguem acesso a senhas ou informações privilegiadas. Não tem tecnologia avançada, a pessoa acompanhou e conseguiu fazer esse ataque via telefone, via e-mail, tudo através de dados já disponíveis por um usuário em rede”, esclarece o especialista.

Para se prevenir deste tipo de crime, algumas recomendações são importantes, tais como: desconfiar de chamadas que solicitem muitas informações pelo telefone ou e-mails de pessoas perguntando sobre funcionários e/ou outras informações internas. Caso desconfie, tente verificar a identidade diretamente com a empresa.

É importante não fornecer informações pessoais ou informações sobre a empresa, incluindo a estrutura. Bem como não relevar informações pessoais ou financeiras em e-mail e ter cuidado ao responder e-mails com essas solicitações, sempre procurando verificar a veracidade de quem enviou o e-mail. Isso inclui os links enviados no e-mail, que, na dúvida, não devem ser clicados.

Por: Glenda Uchôa - Jornal O Dia
Mais sobre: