Ensino_EducacaoBasica

Exposição perigosa nas redes sociais

Sites de relacionamento muito usados pelos brasileiros trazem uma série de riscos para os internautas. O compartilhamento de informações pessoais e os vírus que circulam nesses espaços favorecem crimes que vão de roubo de senhas a sequestros

Paula Takahashi
postado em 05/01/2015 11:48
Diretor de Operações de uma agência digital, Marlos Alves avalia o conteúdo das mensagens antes de postá-las nos sites que visita (Euler Junior/EM/D.A Press)
Diretor de Operações de uma agência digital, Marlos Alves avalia o conteúdo das mensagens antes de postá-las nos sites que visita


A navegação em lan-houses exige cuidado maior, pois computadores nesses locais são compartilhados (CDI/Divulgação)
A navegação em lan-houses exige cuidado maior, pois computadores nesses locais são compartilhados


Belo Horizonte ; Foto dos filhos, check-in em restaurantes, no local de trabalho e até em casa, além de álbuns de viagem recheados. Quem usa as redes sociais, em especial Facebook, Instagram e Twitter, já fez pelo menos uma dessas coisas ; quando não todas. Estranho aos usuários, contudo, é a forma maléfica como todas essas informações podem ser usadas.

Wander Menezes, especialista em segurança do Arcon Labs, divisão da Arcon especializada em analisar tendências de ameaças, alerta que um dos quatro fatores que incitam o crime surge dessas ações tão comuns. ;A pessoa cria a oportunidade, que, com o anonimato e a impunidade, constrói a psicologia do crime. Na rede social, ela dá condições para que saibam sobre sua situação social e financeira, o que pode despertar o interesse de alguém;, explica.

Considerando que 90% das pessoas na faixa de 15 a 32 anos acessam as redes sociais e mantêm perfis em sete plataformas, em média, segundo pesquisa da Conecta, o risco é crescente. O excesso de informações pessoais compartilhadas pode motivar ataques tanto no ambiente virtual quanto fora dele.

;Já aconteceu de a pessoa colocar que estava indo viajar e sua casa ser assaltada;, exemplifica Camillo Di Jorge, country manager da Eset, empresa que fornece soluções de segurança da informação que acaba de lançar o Eset Online Scanner para Facebook, produto gratuito que promete reduzir o número de códigos maliciosos (malware) disseminados na rede social. Os malwares são a principal ferramenta de contaminação utilizada por perfis falsos e são repassados principalmente por meio de links suspeitos.

;A pessoa pode ser vítima de um código malicioso no Facebook em várias situações. Ela pode, por exemplo, fazer parte de um grupo que gosta de uma boate. O criminoso faz um site com uma campanha promocional que oferece cerveja de graça para quem chegar até 1h e posta no grupo. Como as pessoas vivem naquele ambiente e têm em comum esse interesse, vão estar mais inclinadas a clicar ali;, detalha Wander. É nesse momento que elas são infectadas.

Outra situação envolve ataques direcionados, aqueles com endereço certo. ;Se o cibercriminoso quer informações de uma pessoa específica, ele as consegue por meio de ferramentas que traçam todas as ações dela na internet e mostram, inclusive sites visitados. Com isso, pode montar um quadro do alvo;, explica Wander. Esse perfil também vem sendo traçado com a ajuda das publicações nas redes sociais, principalmente nos casos em que a pessoa mantém suas atualizações acessíveis ao público.

A partir daí, o criminoso busca o ponto mais fraco da vítima e trabalha o ataque baseado nisso. ;É o que se chama de engenharia social. Se ele souber que você gosta de cachorro, por exemplo, pode elaborar uma promoção exclusiva de um site que você tenha o hábito de visitar e publicar em sua linha do tempo;, acrescenta o especialista. Há ainda casos em que pessoas com perfil falso iniciam conversas diretas com o alvo. ;Esses ataques são muito sofisticados, na medida em que o autor do golpe sabe muito bem para onde está levando a vítima;, reconhece Camillo. Por isso, o especialista recomenda manter os relacionamentos restritos a conhecidos.

Bom senso


A partir do momento em que tem a máquina infectada, o usuário está sujeito a vários tipos de violação. ;O criminoso pode roubar informações e até controlar as funções do computador. Remotamente, pode ligar a câmera e filmar tudo que a pessoa está fazendo, inclusive o que digita;, detalha Wander.

Diretor de operações da agência digital Zubb, Marlos Alves Carmo, 29 anos, reconhece que o bom senso é sua principal arma para não chamar a atenção de pessoas mal-intencionadas. ;Geralmente, tudo que compartilho é público, mas antes de postar, penso muito nas consequências daquilo. Eu me pergunto se aquela mensagem me traria algum problema com a minha mãe ou com meu chefe, por exemplo. Se for algo que passe pelo crivo dos dois, eu publico;, ensina.

Para ele, mesmo quem posta algo privado ou apenas para os amigos, está sujeito a dores de cabeça. ;Uma foto ou uma mensagem podem sair daquele grupo restrito e ganhar uma exposição que a pessoa não quer. Para mim, ou é algo público ou não vai (para a rede), afinal, se você não quer que o fato apareça, não deve deixá-lo acontecer;, afirma. Outra precaução é não deixar rastros da sua conta em outros computadores. ;Muitas pessoas acessam a rede social da casa de amigos e até em lan-houses. O que faço nesses casos é navegar em uma janela privada, que não grave cookies nem histórico;, dá a dica.


"Já aconteceu de a pessoa colocar (na internet)
que estava indo viajar e sua casa ser assaltada;

Camillo Di Jorge,
country manager da Eset


Comportamento perigoso

Veja o percentual de internautas que cometem algumas
ações que aumentam a vulnerabilidade na rede:


Não se desconectam de sites depois de usá-los 33%
Compartilham senhas com outros 23%
Conectam-se com pessoas que não conhecem 31%

Fonte: Relatório Norton 2013


Os perigos
Veja os riscos que se corre no uso da internet

Contatos arriscados
Qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida

Furto de identidade
Pode haver um impostor na sua lista de contatos. Também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Quanto mais informações você divulga, mais convincente o perfil falso baseado em você poderá ser

Invasão de perfil
Por meio do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Atacantes costumam fazer isso para, além de furtar sua identidade, explorar a confiança que a sua rede de contatos deposita em você e usá-la para o envio de spam e códigos maliciosos

Informações indevidas
As informações que você divulga, além de poderem ser usadas para a criação de perfil falso, podem ser usadas em golpes de engenharia social

Vazamento de dados
Em uma troca ;amigável; de mensagens, você pode ser persuadido a fornecer e-mail, telefone, endereço, senhas e até número do cartão de crédito. Nunca faça isso

Mensagens maliciosas
Alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página da web comprometida

Sequestro
Dados de localização podem ser usados por criminosos para descobrir sua rotina e planejar o melhor horário e local para abordá-lo

Furto de bens
Quando você divulga que estará ausente por determinado período de tempo, essa informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia


Proteja-se

; Estude e utilize as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível

; Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos

; Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações

; Só aceite, de preferência, convites de pessoas que você realmente conhece e para quem contaria as informações que costuma divulgar nas redes sociais

; Seja cuidadoso ao se associar a comunidades e grupos, pois, por meio deles, muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social

; Procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam

; Ao usar redes sociais baseadas em geolocalização, procure fazer check-in quando sair do local, em vez de quando chegar

; Não divulgue planos de viagens nem por quanto tempo ficará ausente da sua residência

; Desconfie de mensagens recebidas mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos

; Seja cuidadoso ao acessar links reduzidos. Há sites e complementos para o seu navegador que permitem que você expanda o link antes de clicar sobre ele. Assim, você tem ideia melhor do conteúdo

Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Tags

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação