
Seguran�a da casa, do carro, dos filhos, ao andar na rua, ao utilizar o transporte p�blico e em praticamente todas as atividades cotidianas. Essa � a maior preocupa��o do brasileiro e tende a aumentar � medida que a sensa��o de risco iminente ganha for�a. Mas e no ambiente virtual? Ser� que o comportamento � o mesmo? Desconfiar da abordagem de pessoas estranhas, duvidar “quando a esmola � muita” e ter aten��o redobrada com a privacidade est�o longe de ser atitudes comuns aos usu�rios.
Tanto � assim que, em 2013, 22 milh�es de brasileiros –pouco mais de 10% da popula��o – foram v�timas do cibercrime no pa�s, segundo dados do Relat�rio Norton 2013, elaborado pela Symantec, uma das maiores empresas de seguran�a da informa��o no mundo. N�meros que colocam o Brasil na oitava posi��o mundial, entre os principais alvos de ataques cibern�ticos.
Nelson Barbosa, estrategista de seguran�a para usu�rios dom�sticos da Norton Symantec reconhece que � justamente esse comportamento dos usu�rios brasileiros a principal brecha para a��o de bandidos. “O Brasil � considerado um mercado emergente e tem uma popula��o com acesso cada vez mais r�pido e f�cil �s redes sociais e compras on-line, por exemplo. As pessoas, muitas vezes, t�m essa urg�ncia pelo acesso, mas pecam na quest�o da educa��o e melhores pr�ticas. E os criminosos sabem disso”, afirma.
Associado ao mau uso, a��es como invas�o de computadores, viola��o de dados dos usu�rios e retirada de sites do ar s� se tornaram crimes no Brasil em 2012, com a publica��o da Lei dos Crimes Cibern�ticos (12.737/2012). O marco civil da internet, lei que entrou em vigor em junho deste ano e estabelece princ�pios, garantias, direitos e deveres para internautas e empresas, tamb�m � novo.
A dificuldade em chegar aos criminosos � outra fragilidade que ajuda a fomentar a pr�tica. “Crimes que envolvem crackers (desenvolvedores de malware, por exemplo) �s vezes acabam sendo mais dif�ceis para identifica��o do autor. Muitas vezes, � preciso at� de um perito”, reconhece Cristina Sleiman, advogada especialista em direito digital. Mas o delegado de Pol�cia Civil da segunda Delegacia de Investiga��o de Crimes Cibern�ticos de Belo Horizonte, C�sar Duarte, garante que esse anonimato pregado pela internet n�o � real. “Toda a transmiss�o de dados � registrada pela pr�pria internet e nos permite chegar aos autores.” No entanto, isso pode levar anos. “H� casos de investiga��es que levam cinco anos”, reconhece C�sar.
TERRENO F�RTIL A s�rie de fatores que abre caminho para o cibercrime no pa�s inclui a extensa rede que se formou por aqui de treinamentos para os interessados em cometer delitos no ambiente virtual. Relat�rio da Trend Micro, empresa especializada em seguran�a de conte�do para a internet e seguran�a de computa��o em nuvem, revela que essa pr�tica � in�dita e exclusiva do mercado brasileiro. “Os criminosos cibern�ticos tamb�m t�m dificuldade em recrutar m�o de obra especializada. Por conta dessa car�ncia, criou-se um verdadeiro com�rcio de ferramentas que ensinam as pessoas a fazer ataques e a cometer fraudes on-line”, afirma Miguel Macedo, diretor de marketing da Trend Micro.
Treinamentos que ganharam for�a do ano passado para c� e t�m como principal alvo o roubo de recursos financeiros. “A pessoa consegue comprar n�meros de cart�o de cr�dito e senhas ativas e ainda recebe a orienta��o necess�ria para fazer o ataque”, explica Miguel. Com isso, qualquer um, por mais leigo que seja, consegue aplicar golpes. E os n�meros mostram como esse universo � promissor. Somente em 2013, o Brasil teve R$ 18,3 bilh�es em preju�zos provocados pelos crimes cibern�ticos, uma m�dia de R$ 831 por v�tima. Al�m dos ataques banc�rios, de longe os mais frequentes, Miguel Macedo aponta o roubo de informa��es como preferido entre os criminosos.
Propriet�rio da Senratec, empresa especializada em suporte, consultoria e manuten��o de produtos Apple, J�nior Senra garante que n�o tem um comportamento de risco. “Todo e-mail que recebo que tenha um link, verifico a URL antes de clicar. A partir da�, � poss�vel constatar se h� algo fraudulento. Tamb�m avalio quem est� me encaminhando a informa��o”, detalha. Sem se deixar levar pela proposta de vantagem excessiva, outra grande isca utilizada por criminosos, ele desconfia de tudo. “Se um iPhone que custa R$ 4 mil � anunciado por R$ 1,5 mil, tem alguma coisa errada e � preciso desconfiar. Sempre pesquiso em outros sites para ver se aquilo � real e tamb�m verifico se h� promo��o do fabricante” afirma.
PALAVRA DE ESPECIALISTA
. Edgar D’Andrea, s�cio da PwC Brasil e l�der de seguran�a da informa��o
Grandes empresas na mira de golpistas
“Os ataques v�o al�m das pessoas f�sicas e ocorrem com as jur�dicas tamb�m. E as empresas-alvos n�o s�o apenas as financeiras. Outro setores, como varejista, �leo e g�s, energia e telecomunica��es tamb�m est�o na mira. Apesar de as grandes, com receita acima de US$ 1 bilh�o, serem as mais atrativas, as m�dias tamb�m fazem parte desse contexto. Somente este ano, foram 4,5 mil ataques a empresas com faturamento de US$ 100 milh�es a US$ 1 bilh�o, contra 2,5 mil em 2013. V�rias delas t�m potencial competitivo e essas informa��es podem ser roubadas e vendidas.”
INFORMATIQU�S/PORTUGU�S
Malware e phishing
O malware � o acr�nimo em ingl�s das palavras malicious e software, ou seja, significa “software malicioso”. S�o arquivos com fins nocivos, que, ao infectar o computador, executam diversas a��es, como o roubo de informa��es e de senhas e o controle do sistema. V�rus, worms e cavalos de troia s�o as variantes mais conhecidas de malware. J� o phishing consiste no roubo de informa��o pessoal e financeira do usu�rio, por meio da falsifica��o de identidade de alguma pessoa ou empresa de confian�a. � frequentemente realizado por meio de e-mail e de sites duplicados.
FIQUE LONGE DE PROBLEMA
» Evite clicar em links suspeitos e, no caso de alguma solicita��o de informa��o sigilosa, acesse o site manualmente, sem utilizar nenhum tipo de link
» � recomend�vel verificar tanto o dom�nio do site, como tamb�m a encripta��o para transmiss�o de dados (protocolo HTTPS). Esse protocolo, ainda que n�o garanta a legitimidade do site, � requisito indispens�vel e, em geral, os sites de phishing n�o o t�m
» N�o acesse sites de reputa��o duvidosa
» Sempre atualize o sistema operacional
» Mantenha uma solu��o de seguran�a sempre atualizada no computador ou em qualquer outro dispositivo utilizado para acessar a internet
» Evite inserir informa��es pessoais em formul�rios duvidosos
» Evite abrir arquivos suspeitos
» Utilize senhas fortes
» Evite acessar sua conta banc�ria e servi�os de e-mail por meio de redes wi-fi desconhecidas ou em computadores n�o confi�veis
» Fa�a uma limpeza peri�dica dos dados salvos automaticamente nas p�ginas web, como cach� e hist�rico
» Evite baixar arquivos com extens�o .exe e .bat, que s�o execut�veis e podem rodar programas no seu computador
Fonte: Norton Symantec e Eset