Nesta terça-feira (9/2) é comemorado o Dia Internacional da Internet Segura, uma iniciativa global que busca a promoção de atividades para a conscientização do uso seguro, responsável e ético das Tecnologias da Informação e Comunicação (TIC’s). E diante do vazamento de dados de 223 milhões de brasileiros, o maior já identificado no Brasil, todo cuidado é pouco.
Atualmente, a Polícia Federal investiga o vazamento de dados, como CPFs, registros de veículos e CNPJs, além de nome, endereço, e-mail, renda e score de crédito de contribuintes. Por isso, o professor de direito digital Camilo Onoda Caldas, da Universidade São Judas Tadeu, destaca que os usuários devem ter cuidado ao disponibilizar dados pessoais em qualquer tipo de website.
“Mesmo que à primeira vista os dados pareçam inocentes, são informações que geralmente outras pessoas não saberiam e o usuário desavisado entrega de graça. Isso facilita quem é mal intencionado a realizar fraudes e obter outros acessos. A cibersegurança é primordial nos dias de hoje”, alerta.
Focados nos cuidados necessários, os especialistas em cibersegurança da IBM (International Business Machines) elencaram 5 dicas para ajudar os usuários a se resguardar e evitar prejuízos significativos.
Confira:
• Evite redes de wi-fi públicas — A conexão gratuita de internet está em diversos locais, ainda mais com o fortalecimento das cidades digitais no país: shoppings, aeroportos, além de espaços públicos como ruas, terminais e praças. Basta realizar um cadastro simples e pronto. Os cibercriminosos estão atentos a estes locais e conseguem se hospedar em redes de wi-fi públicas com muita facilidade e, assim, coletar senhas e dados bancários. E vale dizer que até redes legítimas hospedadas por estabelecimentos confiáveis podem estar vulneráveis à espionagem digital. No caso de wi-fi, a dica é simples: evite ao máximo as redes públicas e use uma VPN para obter segurança adicional, até mesmo no ambiente doméstico;
• Redobre o cuidado ao clicar — Phishing é uma forma de ataque na qual atacantes utilizam e-mail, telefone ou mensagens de texto (SMS) para se passar por organizações ou pessoas, fazendo com que internautas abram arquivos anexos ou cliquem em links mal-intencionados. De acordo com o último IBM X Force Threat Intelligence Index, esse tipo de ataque foi um vetor de infecção inicial bem-sucedido em 31% dos incidentes observados. Atualmente, ele está tão avançado, que já vem, inclusive, usando inteligência artificial para criar armadilhas totalmente personalizadas e mais atraentes. Por isso, é importante sempre analisar se o assunto e a mensagem estão escritos corretamente, ter atenção ao nome do remetente, só abrir anexos ou links de pessoas conhecidas e não ser fisgado por mensagens — por mais atrativas que possam parecer;
• Cuidado com o uso de redes sociais — O phishing se torna ainda mais eficiente e direcionado por meio de engenharia social. Criminosos podem estar de olho em cada postagem ou foto no Instagram, Facebook (e até mesmo no LinkedIn), e, com essas informações, entram em contato com a vítima e apresentam detalhes específicos da vida pessoal, trabalho e interesses. Por isso, tome cuidado com as postagens e exposição excessiva e evite compartilhar localização quando estiver longe de casa. Além disso, fique atento às configurações de privacidade, tenha cuidado ao clicar em links, arquivos e jogos dentro das redes sociais, e use autenticação multifator;
• Não deixe o gerenciador de senhas para depois — Dispositivos necessariamente precisam estar com PIN e senhas seguras. E aqui vale um ponto importante: vá além do básico e use um gerenciador para que suas senhas sejam únicas e praticamente impossíveis de descobrir. Muitas vezes, o gerenciador surge nos computadores domésticos sugerindo senhas de alta complexidade, mas são deixados de lado pelo usuário. Alguns também podem ser baseados em nuvem, o que pode trazer ainda mais vantagens, como a possibilidade de serem acessados de diferentes dispositivos, sincronizando seus dados automaticamente. Optar por utilizá-los pode proteger dados valiosos;
• Invasores são pacientes. Não cochile — Os atacantes podem "viver" em algumas tecnologias, máquinas e sistemas por longos períodos (até anos), escondidos atrás de antivírus e outros controles de detecção, principalmente em computadores domésticos. A partir daí, podem comprometer os usuários, enviando e-mails com links ou anexos e assim redirecionar os usuários para páginas maliciosas. Feche a porta para os ataques executando softwares antivírus, atualizando os sistemas operacionais e, claro, esteja sempre vigilante — o simples fato de estar ciente deles pode lhe dar uma vantagem contra o adversário.
*Estagiário sob a supervisão de Fernando Jordão