Na dúvida, não clique

Na dúvida, não clique

A popularização da Internet trouxe inúmeras facilidades para nosso cotidiano, mas também nos expôs a pessoas mal intencionadas que utilizam a rede para cometer golpes e crimes cibernéticos. No Brasil, em 2013, o número de pessoas com dez anos ou mais conectadas à Internet atingiu a marca de 86,7 milhões, parcela que representa 50,1% do total da população. Os dados fazem parte da Pesquisa Nacional por Amostra de Domicílios (Pnad), do Instituto Brasileiro de Geografia e Estatística (IBGE). Ou seja, temos cerca de 87 milhões de potenciais vítimas de cibercrimes.

As fraudes mais comuns são aquelas relacionadas a compras de baixo valor, normalmente representadas por falsos vendedores que não entregam os produtos adquiridos em e-commerce e/ou sites de leilões. A modalidade de fraude bancária também cresce muito, segundo a Federação Brasileira de Bancos (FEBRABAN). Em 2012, de acordo com os últimos dados divulgados pela Federação, as fraudes em transações eletrônicas causaram um prejuízo de R$ 1,4 bilhão. Nesse tipo de crime, os criminosos atacam dispositivos (desktop, notebook ou celular) de clientes de instituições financeiras para realizar transações na Internet, seja por meio do Internet Banking ou utilizando os dados de cartões de crédito de consumidores.

Para as práticas maliciosas, alguns hackers usam técnicas bastante conhecidas por especialistas em segurança, mas que, para os usuários comuns passam despercebidas e produzem muitos estragos. O malware (sigla em inglês, Malicious Software, e, no português, programa de computador malicioso), é o termo técnico que define software de computador que causa dano ao dispositivo que o executa.

Outra prática comum é o “phishing”, uma modalidade de ataque em que o criminoso envia milhões de e-mails para uma lista grande de remetentes, com uma mensagem conhecida como “Campanha”. Para obter sucesso, o golpe requer uma ação da vítima como um simples clique, que aciona a instalação de malware no dispositivo ou até mesmo o preenchimento de formulários com informações confidenciais. É muito comum esses ataques de “phishing” utilizarem a identidade visual de grandes entidades, como, por exemplo, de bancos tradicionais para atrair mais vítimas.

Um site ou e-mail também pode conter vírus na forma de anexo ou no meio do código do website ou, o que é mais comum, ter links que direcionam para um conteúdo malicioso. Na primeira opção, atualmente, existe uma estratégia de cada provedor para oferecer um nível aceitável de defesa contra essas ameaças. Essa metodologia é encontrada nos principais navegadores Web e provedores de e-mail. É importante ressaltar, no entanto, que o usuário sempre mantenha atenção aos “metadados” do conteúdo, ou seja: se você não conhece o remetente da mensagem e não faz sentido ele enviar um anexo, não abra.

Desconfie de extensões que não sejam DOC, XLS, PDF, etc, principalmente, quando o provedor de e-mail ou navegador avisa que aquilo pode ser conteúdo danoso. Multiplique a dose de paranoia se o e-mail ou site oferecem algo duvidoso, como um prêmio ou promoção. Atentar-se ao “cadeado” no navegador é algo que já deveria ser um hábito, mas não é o suficiente. Clicar em qualquer link certamente nos vulnerabiliza, e mais ainda, quando decidimos baixar (e principalmente executar) um conteúdo que não conhecemos.

Outro cuidado importante deve ser dado às senhas. Cibercriminosos já sabem que a maioria das pessoas utiliza combinações previsíveis, como datas de aniversário, nome do filho (a), nome do marido/esposa, cidade onde nasceu, etc, além das sequências curtas, tanto de números, como as compostas por caracteres simples de a-z. A forma mais segura é criar uma combinação de letras, números e caracteres especiais (uma dica é incluir uma arroba “@” ou ponto de exclamação no final da senha). Uma nova tendência é o uso de frases ao invés de senhas. Sempre que o sistema aceitar, utilize uma frase “Eu nasci na cidade de Piracicaba” e não apenas, “Piracicaba”.

Mesmo com toda cautela ao navegar e criar senhas, é possível que seu dispositivo seja invadido. E como proteger os dados? Utilizando a criptografia. A maioria dos sistemas operacionais conta com uma opção de criptografia do disco, o que garante um nível maior de segurança contra furtos e utilização indevida dos equipamentos. Para celulares, enquanto a criptografia não decola, o ideal é utilizar sempre senhas grandes para destravamento do equipamento, além de guardar dados sigilosos na área protegida do celular, função que depende do modelo do aparelho. Se for feita a opção por armazenamento em Nuvem, sugere-se fortemente o uso de senhas grandes.

“E, se mesmo com todos esses cuidados, eu for vítima de um cibercrime, o que devo fazer?”. A primeira atitude a se tomar é alterar todas as senhas, a partir de um dispositivo “limpo” (não hackeado). Além disso, “limpar” os dispositivos “hackeados” é algo de extrema urgência, pois nunca sabemos se eles continuam transmitindo informações importantes para o criminoso. Outra medida é a formatação completa desses dispositivos para eliminar todas as chances do hacker manter acesso ao sistema.

Identificar um conteúdo perigoso, além de atenção, requer, acima de tudo, estar com o “desconfiômetro” sempre ligado. É muita esmola para o santo desconfiar? Então, é melhor não clicar!

Enviar Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *