(none) || (none)
Publicidade

Estado de Minas

Excesso de informações compartilhadas pela internet coloca as pessoas em risco

Problemas vão de ataque cibernético e roubo de senhas a sequestro real


postado em 10/12/2014 13:08 / atualizado em 10/12/2014 13:09

Diretor de operações de uma agência digital, Marlos Alves avalia todas as suas ações na rede antes de publicar qualquer coisa: pensa na opinião da mãe e do chefe (foto: Euler Júnior/EM/D.A PRESS )
Diretor de operações de uma agência digital, Marlos Alves avalia todas as suas ações na rede antes de publicar qualquer coisa: pensa na opinião da mãe e do chefe (foto: Euler Júnior/EM/D.A PRESS )

Foto dos filhos, check-in em restaurantes, no local de trabalho e até em casa, além de álbuns de viagem recheados. Quem usa as redes sociais, em especial Facebook, Instagram e Twitter, fez pelo menos uma dessas coisas – quando não todas –, o que não deixa de ser absolutamente normal. Estranho aos usuários é a forma como todas essas informações podem ser usadas.

Wander Menezes, especialista em segurança do Arcon Labs, divisão da Arcon especializada em analisar tendências de ameaças, alerta que um dos quatro fatores que incitam o crime já começa a surgir aí. “A pessoa cria a oportunidade, que, com anonimato, motivo e impunidade, constrói a psicologia do crime. Na rede social, ela dá condições para que saibam sobre sua situação social e financeira, o que pode despertar o interesse de alguém”, explica.

Considerando que 90% das pessoas na faixa de 15 a 32 anos acessam as redes sociais e mantêm perfis em sete plataformas, em média, segundo pesquisa da Conecta, o risco é crescente e, por isso, tema da segunda reportagem da série Segurança na rede. O excesso de informações pessoais compartilhadas pode motivar ataques tanto dentro do ambiente virtual como fora dele.

“Já aconteceu de a pessoa colocar que estava indo viajar e sua casa ser assaltada”, exemplifica Camillo Di Jorge, country manager da Eset, empresa que fornece soluções de segurança da informação que acaba de lançar o Eset Online Scanner para Facebook, produto gratuito que promete reduzir o número de códigos maliciosos (malware) disseminados na rede social. Os malwares são a principal ferramenta de contaminação utilizada por perfis falsos e são repassados principalmente por meio de links suspeitos.

“A pessoa pode ser vítima de um código malicioso no Facebook em várias situações. Ela pode, por exemplo, fazer parte de um grupo que gosta de uma boate. O criminoso faz um site com uma campanha promocional que oferece cerveja de graça para quem chegar até 1h e posta no grupo. Como as pessoas vivem naquele ambiente e têm em comum esse interesse, vão estar mais inclinadas a clicar ali”, detalha Wander. É nesse momento que elas são infectadas.

Outra situação envolve ataques direcionados, aqueles com endereço certo. “Se o cibercriminoso quer informações de uma pessoa específica, ele consegue por meio de ferramentas que traçam todas as ações dela na internet e mostram, inclusive, sites visitados. Com isso, pode montar um quadro do alvo”, explica Wander. Este perfil também vem sendo traçado com a ajuda das publicações nas redes sociais, principalmente nos casos em que a pessoa mantêm suas atualizações acessíveis ao público.

A partir daí, o criminoso busca o ponto mais fraco da vítima e trabalha o ataque baseado nisso. “É o que se chama de engenharia social. Se ele souber que você gosta de cachorro, por exemplo, pode elaborar uma promoção exclusiva de um site que você tenha o hábito de visitar e publicar em sua linha do tempo”, acrescenta o especialista. Há ainda casos em que pessoas com perfil falso iniciam conversas diretas com o alvo. “Esses ataques são muito sofisticados na medida em que o autor do golpe sabe muito bem para onde está levando a vítima”, reconhece Camillo. Por isso o alerta de se relacionar apenas com conhecidos.

Vulnerável

A partir do momento em que é infectado, o usuário está sujeito a vários tipos de violação. “O criminoso pode roubar informações e até controlar as funções da máquina. Remotamente, pode ligar a câmera do computador e filmar tudo que a pessoa está fazendo, inclusive o que digita”, detalha Wander.

Diretor de operações da agência digital Zubb, Marlos Alves Carmo, de 29 anos, reconhece que o bom senso é sua principal arma para não chamar a atenção de pessoas mal-intencionadas. “Geralmente, tudo que compartilho é público, mas, antes de postar, penso muito nas consequências daquilo. Me pergunto se aquela mensagem me traria algum problema com a minha mãe e com o meu chefe. Se for algo que passe pelo crivo dos dois, eu publico”, ensina.

Para ele, mesmo quem posta algo privado ou apenas para os amigos está sujeito a dor de cabeça. “Uma foto ou uma mensagem pode sair daquele grupo restrito e ganhar uma exposição que a pessoa não quer. Para mim, ou é algo público, ou não vai, afinal, se você não quer que o fato apareça, não deve deixá-lo acontecer”, afirma. Outra precaução é não deixar rastros da sua conta em outros computadores. “Muitas pessoas acessam a rede social da casa de amigos e até lan houses. O que faço nesses casos é navegar em uma janela privada, que não grave cookies e nem histórico”, dá a dica.

VEJA OS RISCOS
Contato com pessoas mal-intencionadas

» Qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida

Furto de identidade
» Pode haver um impostor na sua lista de contatos. Também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Quanto mais informações você divulga, mais convincente o seu perfil falso poderá ser

Invasão de perfil
» Por meio do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Atacantes costumam fazer isto para, além de furtar a sua identidade, explorar a confiança que a sua rede de contatos deposita em você e usá-la para o envio de spam e códigos maliciosos

Uso indevido de informações
» As informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em golpes de engenharia social

Vazamento de informações confidenciais
» Em uma troca amigável de mensagens, você pode ser persuadido a fornecer seu e-mail, telefone, endereço, senhas e até número do cartão de crédito

Mensagens maliciosas
» Alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página web comprometida

Sequestro
» Dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo

Furto de bens
» Quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia

PROTEJA-SE
» Use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível
» Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos
» Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar
» Seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social
» Procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam
» Ao usar redes sociais baseadas em geolocalização, procure fazer check-in quando sair do local, em vez de quando chegar
» Não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência
» Desconfie de mensagens recebidas mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos
» Seja cuidadoso ao acessar links reduzidos. Há sites e complementos para o seu navegador que permitem que você expanda o link antes de clicar sobre ele

 


receba nossa newsletter

Comece o dia com as notícias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, faça seu login ou assine

Publicidade

(none) || (none)