Ao acessar a web, todos estão passíveis de se tornar vítima de criminosos. Afinal, como evitar que isso aconteça?

Autor: Leonardo Henrique Kappes*

Há uma série de boas práticas divulgadas por vários órgãos e instituições em relação ao uso de internet e segurança da informação. Porém, o intuito aqui não é criar mais um texto sobre o mesmo assunto, mas sim um documento contendo informações relevantes e atualizadas e em linguagem de fácil entendimento, direta, para que se possa pensar e refletir sobre como usamos a internet.

A internet está presente em nosso cotidiano, nas vidas profissional e pessoal. Atualmente, a grande maioria dos acessos acontece por dispositivos móveis, principalmente smartphones e até mesmo em relógios do tipo SmartWatch, TVs, alguns eletrodomésticos e em Centrais Multimídias de veículos.

Assim, é muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por essa tecnologia. Por meio da internet, mantemos contato com família, amigos, nos relacionamos no meio corporativo, encontramos pessoas, empresas, segmentos e serviços, acompanhamos notícias, participamos de cursos e nos capacitamos, gerenciamos a vida financeira, compramos, investimos, emitimos documentos, ou seja, tudo hoje é facilitado e agilizado por meio do uso da internet.

Ao acessar a web, estamos passíveis de nos tornarmos vítimas de criminosos, que normalmente visam causar danos e prejuízos a pessoas e instituições, captando dados e informações a fim de obter vantagem indevida e até mesmo extorquir.

Os criminosos agem fazendo com que tudo se pareça normal e vantajoso, mas na realidade é uma enganação, uma falsificação. Estejam cientes de que criminosos não agem com ética e boa conduta! Exemplos de situações de riscos onde é comum a ação deles é o que não falta. Há um leque de possibilidade de ações ilegais, muitos quando em contato com pessoas mal-intencionadas que é um fator importante a ser levado em consideração; é o famoso “furto de identidade” na internet onde pode haver contato direto com impostores ou ocorre quando alguém tenta se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você.

Também está relacionado à “invasão de privacidade”, na qual a divulgação de informações pessoais pode comprometer a privacidade, ou de familiares e amigos. Mesmo que se restrinja o acesso, não há como controlar o repasse das informações. Além disso, os sites costumam ter políticas de privacidade próprias, as quais podem mudar sem aviso prévio tornando público aquilo que era privado.

Política de Segurança é cilada?

O primeiro passo para evitar que informações se tornem públicas e caiam em mãos erradas é saber que não há 100% de garantia de segurança na internet. A “Política de Segurança” define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais, assim como as penalidades as quais está sujeito caso não a cumpra. Instituições sérias com sites legais na Internet consideram a “Política de Segurança” como um importante mecanismo, tanto para a instituição, quanto para o usuário, pois tratam de forma adequada as partes envolvidas.

Além de informações claras e diretas, pode conter outras políticas atreladas, como uma política de senhas, que define regras sobre o uso de senhas nos recursos disponibilizados, ou então uma política de backup que define regras sobre a realização de cópias de suas informações, período de armazenamento e exclusão.

Ao “concordar” com um serviço ou recurso na internet devemos sempre estar atentos a essas políticas e às suas alterações, pois elas também podem definir a confidencialidade das informações, como são tratadas e se podem ou não ser repassadas a terceiros. Isso ajuda a ter uma visão de como os dados serão tratados e poderemos optar em concordar ou então cessar o uso dos serviços e recursos.

Acesso a conteúdo impróprios, ofensivos, de cunho erótico, racistas e temas que vão contra os valores éticos e morais são comuns na internet. Encontrados facilmente em sites em formato de páginas navegáveis, clicáveis, com links e mais links que abrem novas páginas e levam a outros sites. Também é comum encontrar as famosas Popup, que são “janelas” que abrem contendo informações para chamar a atenção.

Radicalmente, pode-se dizer que pessoas que acessam esse tipo de conteúdo são moralmente desfavoráveis e terão a falsa sensação de anonimato, e com certeza são fortes candidatos a serem vítimas de golpistas. Há casos, inclusive divulgados na mídia, em que pessoas foram vítimas de estelionato e até mesmo de sequestro, pois caíram em golpes atrelados a sites desse nível de conteúdo.

Os golpes aplicados não têm nada de “virtual”. Tudo ocorre ou é realizado por meio da internet de forma “real”. Ou seja, os dados são reais, as empresas e pessoas que nos relacionamos são reais, os riscos aos quais estamos expostos se igualam aos riscos no nosso dia a dia fora da internet, que encontramos na rua ou por telefone.

Do off para o on

É importante adotar os mesmos cuidados e as mesmas preocupações que devemos ter no dia a dia, como visitar apenas lojas confiáveis, não deixar público dados sensíveis, ficar atento quando “for ao banco” ou “fazer compras”, ao passar informações a estranhos e não “deixar a porta da sua casa aberta”.

É inadmissível não ter no mínimo um bom antivírus no computador ou dispositivo móvel, assim como é inadmissível acessar sites com conteúdo impróprio. Além de imoral, esses sites normalmente são os principais responsáveis por infectar e disseminar vírus. Outra recomendação é manter atualizado o sistema operacional do seu computador e também o do seu celular, assim como seus aplicativos. As atualizações disponibilizadas pelos fabricantes incluem melhorias no sistema de proteção e correções de segurança.

Dinheiro que não vem de graça

Outra forma eficaz de prevenção é estar atento às mensagens e dados recebidos ou publicados, contendo informações como oferecimento de quantias astronômicas de dinheiro, solicitação para manter sigilo nas transações ou um pedido para que você responda rapidamente, até mesmo textos com erros de português e com palavras como “urgente” e “confidencial”. Pergunte-se por que você foi escolhido para receber um benefício ou promessa dentre inúmeros usuários na Internet. Desconfie de situações onde é necessário efetuar algum pagamento adiantado, mesmo que mínimo, para futuramente receber um valor maior.

Boatos

Divulgação de boatos e dificuldade em manter o sigilo também não pode ser ignorado, pois as informações na internet se propagam rapidamente e atingem um grande número de pessoas em curto período de tempo. Ferramentas como WhatsApp, Skype e e-mail agilizam a distribuição das informações e são desejáveis e benéficas em certos casos, mas podem ser usadas para divulgação de informações falsas que podem gerar pânico ou prejudicar e denegrir a imagem de pessoas e empresas.

Tudo o que você faz on-line, permanece on-line

Na internet é difícil manter o sigilo, até mesmo em conversas confidenciais com alguém, ou seja, tudo aquilo que está sendo dito, escrito e enviado, pode ser difícil de ser controlado. É difícil de excluir. Uma informação enviada pode ficar disponível por tempo indeterminado e pode de alguma forma ser usada contra você ou contra sua empresa.

O acesso a dados e informações confidenciais é o bem mais valioso dos criminosos e é comum a ação deles para pedir dinheiro, pagamento de resgate em troca da não divulgação das informações, ou até mesmo da devolução dos dados e informações quando esses são capturados de empresas e deletados de servidores e bases de dados. Ou você paga ou não tem de volta os dados e informações; ou você paga ou suas informações são expostas na Internet, simples assim.

Comunicação é a chave

Para se prevenir de incidentes comuns como estes, é preciso notificar sempre que se deparar com alguma atitude que pareça abusiva, irregular ou falsa. Isso inclui notificar os responsáveis pelo computador ou dispositivo que originou o incidente, e a rede a qual estamos conectados, ou seja, o provedor de Internet, empresa ou universidade a qual você está conectado.

Ao notificar, contribuímos para a segurança, ajudando as entidades a detectarem problemas, falhas e violações. Um boato ou informação falsa normalmente afirma não ser boato e nem ser falso, inclui consequências trágicas, promete prêmios mediante realização de alguma ação, apresenta informações contraditórias e solicita para que seja repassado para o maior número de pessoas. Ao pesquisar pelo assunto da mensagem na internet normalmente já é suficiente para localizar relatos e denúncias já feitas. Nunca se deve repassar boatos pois ao fazer isso estaremos endossando e concordando com o seu conteúdo.

Aposte em senhas seguras. Mas como?

Senhas e contas são os principais mecanismos de autenticação na internet e normalmente estão relacionados com risco quando achamos que estamos seguros, ou seja, quando se supõe que ninguém tem interesse em utilizar nossos dados de acesso ou computador. Comumente, esse pensamento é explorado pelos criminosos que normalmente estão interessados em conseguir acesso a grande número de computadores e dispositivos, independentemente de quais são ou de quem são, e para isso, executam varreduras a fim de localizar computadores conectados na internet, inclusive o nosso.

Um problema de segurança no computador ou uma senha simples pode colocar em risco a confidencialidade e integridade dos dados e arquivos armazenados. Ao obter acesso ao computador ou dispositivo, ele pode ser usado para prática de atividades maliciosas, como servir de repositório de dados fraudulentos, realizar ataques a outros computadores e dispositivos ou ainda propagar aplicativos e softwares maliciosos.

Também chamado de “nome de usuário”, “login” e “username”, o qual corresponde a identificação de um usuário normalmente em algum serviço oferecido na internet, uma conta de usuário identifica você e normalmente vem atrelada ao seu nome e e-mail; e uma senha ou “password” que serve para autenticar a sua conta, ou seja, a senha é utilizada no processo de verificação de sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso ou serviço. Dessa forma, se alguma pessoa souber seu nome de usuário e tiver acesso à sua senha, poderá acessar serviços como seus e-mails, furtar sua lista de contatos e pedir o reenvio de senhas para esse endereço de e-mail, ou até mesmo ter acesso a informações de cartões de crédito.

Senhas são de uso pessoal e intransferível. Periodicamente, é preciso mudá-las utilizando mais de 15 caracteres, letras maiúsculas, minúsculas e caracteres especiais. O Windows é de fácil invasão em contas de usuário que têm senhas com menos de 15 caracteres.

Celulares têm reconhecimento facial para desbloqueio de tela e há a falsa percepção de que isso é suficiente para uma boa proteção. Porém, basta ter uma foto sua para que seja possível o desbloqueio do aparelho com Android em alguns modelos. É preciso utilizar o PIN para proteção no celular, é mais seguro e mais difícil de ser decifrado. Devemos nos certificar de não estarmos sendo observados ao digitar senhas e, principalmente, não fornecer para outras pessoas.

Não fique logado

Em sites e páginas na internet, quando “entrar” com usuário e senha, ao finalizar devemos usar sempre a opção de “sair”, ou “logoff” ou “logout”. Importante também é não usar a mesma senha, igual, em todos os sites e serviços na Internet. Evite usar nome e sobrenome em senhas, placa de carros, datas e números de telefone bem como senhas associadas à proximidade entre os caracteres no teclado, pois esses dados podem ser facilmente obtidos; e jamais devemos utilizar a mesma senha em acessos sensíveis como para acessar conta bancária na Internet.

Captura de informações

Downloads e instalações de software podem ser um fator crítico e determinante para capturar informações. O acesso a endereços na internet, perfis de utilização, download de arquivos, músicas e softwares podem conter vírus, os quais podem captar o que digitamos em nosso teclado. Podem abrir brechas de segurança em nosso computador ou telefone celular e assim permitir a ação de criminosos. Uma vez instalados, os aplicativos maliciosos passam a ter acesso aos dados armazenados no computador e/ou dispositivo móvel e podem executar ações em nome de usuários.

Os principais motivos que levam alguém a desenvolver aplicativos e códigos maliciosos são obtenção de vantagens financeiras, coleta de informações confidenciais e desejo de autopromoção e até mesmo vandalismo. Esses aplicativos e códigos maliciosos normalmente são usados como intermediários e possibilitam a prática de golpes, ataques, disseminação de e-mails e mensagens indesejadas, não solicitadas, sem conhecimento do usuário.

Download de fontes seguras

Não faça download de arquivos sempre que seu navegador de internet pedir, só baixe aquilo que você procura e conhece. Muitos sites de downloads possuem links que supostamente são para baixar o arquivo desejado, porém eles direcionam o usuário para outra página e é nessa que é realizado um download de um arquivo ou software que praticamente em todos os casos acaba sendo danoso para o computador ou dispositivo móvel. Além disso, faça uma limpeza periódica em seus arquivos e e-mails, evite acúmulo de arquivos desnecessários e mantenha-se organizado. Adquira sempre softwares legalizados, originais e licenciados. São atitudes simples, mas que dificultam o acesso de criminosos.

Páginas e sites falsos são comuns e são uma forma eletrônica que tem como objetivo adquirir informações pessoais de quem os acessa. São chamadas de phishing e sempre tentam induzir as pessoas a colocarem dados e informações. As favoritas para se tornarem falsas são as páginas de bancos, demais instituições financeiras, lojas de comércio eletrônico que exibem produtos, roupas e eletrônicos.

É fake!

Sites falsos são usados para copiar senhas, coletar dados e, principalmente, para vender produtos e serviços que não existem. Trata-se de páginas idênticas às originais ou muito parecidas com os tradicionais sites de venda on-line, mas que na verdade funcionam como uma armadilha para confundir e lesar usuários. Além de sites falsos que oferecem roupas, eletrodomésticos e viagens há também aqueles que confundem internautas por cobrar taxas extras por serviços como emissão de passaporte e transferências financeiras. Às vezes, o usuário até entra na página correta mas, ao navegar, vai parar em lugares nada seguros.

Atualmente, o cadastro em sites “legais” e “bonitos” só porque oferecem alguma vantagem é algo negligente. Ideal é inserir informações com cautela e não incluir endereço, e-mail, telefone e nomes de familiares em sites que não se conhece ou que são duvidosos. Ao responder e-mail, mensagens e enviar informações, faça com cautela e não alimente boatos.

Cuide ao divulgar arquivos e elementos da sua organização ou da sua vida pessoal para o ambiente externo. É algo tão comum na Internet que chama a atenção de órgãos e instituições internacionais, como exemplo, o Centro de Segurança em Internet da Espanha, que faz parte do programa “Internet Mais Segura” da Comissão Europeia, que recomenda em primeiro lugar verificar sempre se o endereço está correto e se há um pequeno cadeado, que simboliza “conexão segura”, no canto esquerdo para os sites que exigem informações como senhas e número do cartão de crédito.

Em matéria publicada no Portal da IG, em entrevista com Mike Andrews, da National Trading Standards, organização criada pelo governo do Reino Unido para proteger consumidores, ele comenta que páginas falsas devem ser tratadas como “um assunto importante”. Diz ainda que “elas são um problema, principalmente quando a pessoa faz uma busca rápida pelo Google e seleciona os primeiros resultados”.

Sequestro de dados

Há dois anos, em 2017, na sexta-feira de 12 de maio, o mundo testemunhou o início da maior infecção de ransomware da história, que afetou mais de 200 mil sistemas em 150 países. Muitas montadoras de veículos fecharam suas fábricas e hospitais tiveram de rejeitar pacientes.

No Brasil, o ataque causou a interrupção de inúmeros atendimentos em órgãos do Governo e afetou empresas em vários Estados. Nos dias após o ataque, os prejuízos foram se espalhando. Meses após a contenção inicial, o WannaCry ainda estava ativo, afetando tanto pessoas quanto organizações governamentais, hospitais, universidades, empresas ferroviárias, de tecnologia e operadoras de telecomunicações. Ficou evidente a fragilidade de explorar uma vulnerabilidade conhecida para o Windows. Embora a atualização de segurança já estivesse disponível, muitas equipes de Tecnologia da Informação de empresas perceberam tarde que sua rede estava exposta. De uma forma resumida, boa parte do mundo ficou um caos. O objetivo ficou claro, “sequestro” de arquivos e, posteriormente, pedir dinheiro para devolvê-los.

Eu sei o que você fez no verão passado

Recentemente, a “engenharia social” vem se tornando um meio eficaz para os criminosos, com um método de ataque em que uma pessoa mal-intencionada faz uso de manipulação psicológica para induzir alguém a realizar ações específicas. Diferente de outros tipos de crimes, esse método não faz uso de sistemas sofisticados ou softwares e aplicativos de última geração. O sucesso depende da relação estabelecida entre o criminoso e a vítima, que tenta ganhar sua confiança.

Geralmente, se faz uso de uma identificação falsa, passando-se por instituições, marcas famosas ou até pessoas de confiança da vítima para conseguir convencê-la a fornecer suas informações pessoais, baixar aplicativos com vírus ou abrir links maliciosos. No meio digital, a engenharia social pode ser feita através de e-mails, mensagens, perfis falsos nas redes sociais ou até mesmo por chamadas telefônicas.

Esse tipo de estratégia é vantajosa para os criminosos, pois é mais fácil convencer pessoas a cederem seus dados do que ter o trabalho de hackeá-las. Além disso, golpes que utilizam a técnica de engenharia social, como os golpes via WhatsApp, ainda possuem a capacidade de “viralizar”, o que permite que muitos outros usuários sejam impactados.

Amigos?

Não seja amigável demais. A internet é um lugar público na qual qualquer pessoa pode se tornar “colega” e “amigo” de outra. Aceitar solicitações de amigos no Facebook, por exemplo, pode parecer uma boa ideia, mas lembre-se que você pode autorizar pessoas desconhecidas a saber boa parte do que acontece na sua vida. Seus dados privados podem ser facilmente rastreados, entregando sua localização, emprego e até mesmo seu número de telefone.

Quando a esmola é demais

Presentes gratuitos on-line na verdade não são tão gratuitos assim; a todo momento aparece um concurso ou campanha tentadora nas redes sociais, com sorteios de vários produtos de tecnologia, como tablets, celulares, vídeo games etc, e a grande maioria dessas campanhas pede o preenchimento de um cadastro que pode estar atrelado a ataques de criminosos. Tome cuidado ao acessar Wi-Fi públicas; muitos estabelecimentos como bares, restaurantes e padarias, oferecem Wi-Fi de graça aos clientes; o acesso gratuito à internet desses locais públicos pode ser muito arriscado se você estiver acessando dados confidenciais de trabalho ou sites de banco. O mais seguro é usar uma conexão do seu celular e compartilhá-la com outros dispositivos que também sejam seus.

Por fim, atualize, atualize e atualize! É demasiadamente chato ter de atualizar o sistema operacional do computador a todo momento, ou aplicativos no celular e tablet, mas essa é a forma eficaz de garantir que seus equipamentos recebam os “pacotes” que os fabricantes disponibilizam, e isso inclui serviços e correções de segurança.

*Leonardo Henrique Kappes é graduado em Ciências da Computação / Sistemas de Informação pela Universidade do Planalto Catarinense, Pós-Graduado em Redes e Sistemas Distribuídos e Pós-graduando em Gestão de Projetos de TI. Atua na área de tecnologia a 17 anos, sendo 13 anos na gestão e coordenação de TI. Possui conhecimento técnico e de negócios com vivência em gestão de equipes, projetos, infraestrutura, telecom, governança e serviços.

Fonte: ITMidia