(none) || (none)
Publicidade

Estado de Minas

Excesso de informa��es compartilhadas pela internet coloca as pessoas em risco

Problemas v�o de ataque cibern�tico e roubo de senhas a sequestro real


postado em 10/12/2014 13:08 / atualizado em 10/12/2014 13:09

Diretor de operações de uma agência digital, Marlos Alves avalia todas as suas ações na rede antes de publicar qualquer coisa: pensa na opinião da mãe e do chefe (foto: Euler Júnior/EM/D.A PRESS )
Diretor de opera��es de uma ag�ncia digital, Marlos Alves avalia todas as suas a��es na rede antes de publicar qualquer coisa: pensa na opini�o da m�e e do chefe (foto: Euler J�nior/EM/D.A PRESS )

Foto dos filhos, check-in em restaurantes, no local de trabalho e at� em casa, al�m de �lbuns de viagem recheados. Quem usa as redes sociais, em especial Facebook, Instagram e Twitter, fez pelo menos uma dessas coisas – quando n�o todas –, o que n�o deixa de ser absolutamente normal. Estranho aos usu�rios � a forma como todas essas informa��es podem ser usadas.

Wander Menezes, especialista em seguran�a do Arcon Labs, divis�o da Arcon especializada em analisar tend�ncias de amea�as, alerta que um dos quatro fatores que incitam o crime j� come�a a surgir a�. “A pessoa cria a oportunidade, que, com anonimato, motivo e impunidade, constr�i a psicologia do crime. Na rede social, ela d� condi��es para que saibam sobre sua situa��o social e financeira, o que pode despertar o interesse de algu�m”, explica.

Considerando que 90% das pessoas na faixa de 15 a 32 anos acessam as redes sociais e mant�m perfis em sete plataformas, em m�dia, segundo pesquisa da Conecta, o risco � crescente e, por isso, tema da segunda reportagem da s�rie Seguran�a na rede. O excesso de informa��es pessoais compartilhadas pode motivar ataques tanto dentro do ambiente virtual como fora dele.

“J� aconteceu de a pessoa colocar que estava indo viajar e sua casa ser assaltada”, exemplifica Camillo Di Jorge, country manager da Eset, empresa que fornece solu��es de seguran�a da informa��o que acaba de lan�ar o Eset Online Scanner para Facebook, produto gratuito que promete reduzir o n�mero de c�digos maliciosos (malware) disseminados na rede social. Os malwares s�o a principal ferramenta de contamina��o utilizada por perfis falsos e s�o repassados principalmente por meio de links suspeitos.

“A pessoa pode ser v�tima de um c�digo malicioso no Facebook em v�rias situa��es. Ela pode, por exemplo, fazer parte de um grupo que gosta de uma boate. O criminoso faz um site com uma campanha promocional que oferece cerveja de gra�a para quem chegar at� 1h e posta no grupo. Como as pessoas vivem naquele ambiente e t�m em comum esse interesse, v�o estar mais inclinadas a clicar ali”, detalha Wander. � nesse momento que elas s�o infectadas.

Outra situa��o envolve ataques direcionados, aqueles com endere�o certo. “Se o cibercriminoso quer informa��es de uma pessoa espec�fica, ele consegue por meio de ferramentas que tra�am todas as a��es dela na internet e mostram, inclusive, sites visitados. Com isso, pode montar um quadro do alvo”, explica Wander. Este perfil tamb�m vem sendo tra�ado com a ajuda das publica��es nas redes sociais, principalmente nos casos em que a pessoa mant�m suas atualiza��es acess�veis ao p�blico.

A partir da�, o criminoso busca o ponto mais fraco da v�tima e trabalha o ataque baseado nisso. “� o que se chama de engenharia social. Se ele souber que voc� gosta de cachorro, por exemplo, pode elaborar uma promo��o exclusiva de um site que voc� tenha o h�bito de visitar e publicar em sua linha do tempo”, acrescenta o especialista. H� ainda casos em que pessoas com perfil falso iniciam conversas diretas com o alvo. “Esses ataques s�o muito sofisticados na medida em que o autor do golpe sabe muito bem para onde est� levando a v�tima”, reconhece Camillo. Por isso o alerta de se relacionar apenas com conhecidos.

Vulner�vel

A partir do momento em que � infectado, o usu�rio est� sujeito a v�rios tipos de viola��o. “O criminoso pode roubar informa��es e at� controlar as fun��es da m�quina. Remotamente, pode ligar a c�mera do computador e filmar tudo que a pessoa est� fazendo, inclusive o que digita”, detalha Wander.

Diretor de opera��es da ag�ncia digital Zubb, Marlos Alves Carmo, de 29 anos, reconhece que o bom senso � sua principal arma para n�o chamar a aten��o de pessoas mal-intencionadas. “Geralmente, tudo que compartilho � p�blico, mas, antes de postar, penso muito nas consequ�ncias daquilo. Me pergunto se aquela mensagem me traria algum problema com a minha m�e e com o meu chefe. Se for algo que passe pelo crivo dos dois, eu publico”, ensina.

Para ele, mesmo quem posta algo privado ou apenas para os amigos est� sujeito a dor de cabe�a. “Uma foto ou uma mensagem pode sair daquele grupo restrito e ganhar uma exposi��o que a pessoa n�o quer. Para mim, ou � algo p�blico, ou n�o vai, afinal, se voc� n�o quer que o fato apare�a, n�o deve deix�-lo acontecer”, afirma. Outra precau��o � n�o deixar rastros da sua conta em outros computadores. “Muitas pessoas acessam a rede social da casa de amigos e at� lan houses. O que fa�o nesses casos � navegar em uma janela privada, que n�o grave cookies e nem hist�rico”, d� a dica.

VEJA OS RISCOS
Contato com pessoas mal-intencionadas

» Qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida

Furto de identidade
» Pode haver um impostor na sua lista de contatos. Tamb�m pode acontecer de algu�m tentar se passar por voc� e criar um perfil falso. Quanto mais informa��es voc� divulga, mais convincente o seu perfil falso poder� ser

Invas�o de perfil
» Por meio do acesso a p�ginas falsas ou do uso de computadores infectados, voc� pode ter o seu perfil invadido. Atacantes costumam fazer isto para, al�m de furtar a sua identidade, explorar a confian�a que a sua rede de contatos deposita em voc� e us�-la para o envio de spam e c�digos maliciosos

Uso indevido de informa��es
» As informa��es que voc� divulga, al�m de poderem ser usadas para a cria��o de perfil falso, tamb�m podem ser usadas em golpes de engenharia social

Vazamento de informa��es confidenciais
» Em uma troca amig�vel de mensagens, voc� pode ser persuadido a fornecer seu e-mail, telefone, endere�o, senhas e at� n�mero do cart�o de cr�dito

Mensagens maliciosas
» Algu�m pode lhe enviar um arquivo contendo c�digos maliciosos ou induzi-lo a clicar em um link que o levar� a uma p�gina web comprometida

Sequestro
» Dados de localiza��o podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor hor�rio e local para abord�-lo

Furto de bens
» Quando voc� divulga que estar� ausente por um determinado per�odo de tempo para curtir as suas merecidas f�rias, esta informa��o pode ser usada por ladr�es para saber quando e por quanto tempo a sua resid�ncia ficar� vazia

PROTEJA-SE
» Use as op��es de privacidade oferecidas pelos sites e procure ser o mais restritivo poss�vel
» Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos espec�ficos
» Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior ser� o n�mero de pessoas com acesso �s suas informa��es. Aceite convites de pessoas que voc� realmente conhe�a e para quem contaria as informa��es que costuma divulgar
» Seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes � poss�vel deduzir informa��es pessoais, como h�bitos, rotina e classe social
» Procure restringir quem pode ter acesso ao seu endere�o de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam
» Ao usar redes sociais baseadas em geolocaliza��o, procure fazer check-in quando sair do local, em vez de quando chegar
» N�o divulgue planos de viagens e nem por quanto tempo ficar� ausente da sua resid�ncia
» Desconfie de mensagens recebidas mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos
» Seja cuidadoso ao acessar links reduzidos. H� sites e complementos para o seu navegador que permitem que voc� expanda o link antes de clicar sobre ele

 


receba nossa newsletter

Comece o dia com as not�cias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, fa�a seu login ou assine

Publicidade

(none) || (none)