O que grupos do WhatsApp me ensinaram sobre segurança da informação

Para cada pessoa que você enviar esta mensagem a Microsoft e a AOL doarão R$0,50 para ajudar esta criança hospitalizada. Compartilhe com todos os seus contatos!

Quem é da época que um computador pessoal não possuía mais que 100 MHz de processamento e começou a usar a Internet desde o seu início, nos anos 90, conhece estas mensagens como ninguém. Numa época em que não existia qualquer rede social, com exceção do IRC, “correntes” como esta eram compartilhadas por arquivos de texto (sim, acredite, eu vi este tipo de corrente até em folhas impressas) e e-mail frequentemente. Então vieram os fóruns, os bate-papos online, as primeiras redes sociais, e estas mensagens falsas continuaram sendo compartilhadas.

Eis que surge o smartphone! Um computador que cabe na sua mão e que permite acessar e pesquisar o que você quiser. Aí você pensa: agora ninguém mais deve compartilhar estas mensagens, certo? Errado! Basta te adicionarem em um grupo do WhatsApp do seu futebol, do seu condomínio e até mesmo da sua família (aquele grupo que tem até o cachorro, gato e galinha), para que logo você receba uma mensagem como esta (e olha que eu nem vou citar as publicações, fake news e modinhas que vejo no Facebook).

Mas por que o drama? O que tem de tão errado nisso?

A resposta é que isto é a prova que o ser humano ainda é um dos elementos mais vulneráveis de qualquer sistema de segurança da informação.

Estamos perto de 2020 e, apesar dos carros ainda não voarem, a informação está ao alcance das mãos, mas, mesmo assim, estas informações falsas (fake news), mesmo aquelas que circulam há anos, ainda são compartilhadas de forma espontânea, o que prova que o ser humano ainda é muito vulnerável.

Por estas e outras razões é que fala-se tanto em Engenharia Social, um método que utiliza técnicas de persuasão para explorar as vulnerabilidades humanas e, com isso, descobrir informações sigilosas, conseguir acessos restritos, induzir a pessoa ao erro e entre outros.

61% da população brasileira teve algum prejuízo com cibercrimes em 2017, totalizando US$22 bilhões em perdas. Somente a China ficou na frente.

A simples ação de compartilhar uma mensagem não significa que você terá suas contas ou computadores invadidos, mas, um link com rastreamento ou uma página falsa de cadastro podem revelar informações importantes de possíveis vítimas, facilitando em muito o trabalho dos cibercriminosos. Além disso, a grande exposição de informações em redes sociais aliada à falta de cuidados com segurança cibernética, explica bem como o Brasil tem um número tão alto de vítimas de cibercrimes.

Basta surgir alguma notícia de alto impacto, um grande evento ou uma mudança de lei, que em pouco tempo surgirá algo falso sendo compartilhado por aí. Retirada do FGTS, super promoção de passagens aéreas, atualização do cadastro da Previdência Social, vouchers de uso da NetFlix, prêmios sorteados, pedidos de empréstimo de dinheiro de pessoas conhecidas e outros, são alguns exemplos deste tipo de mensagem.

Fonte: http://www.drpepper.com.br/tirinhas/2126.png

A tirinha acima ilustra ironicamente que as técnicas de engenharia social estão em constante mudança e evoluem junto com a tecnologia. Se há muitos anos as pessoas caiam em golpes como do cheque encontrado na rua, do bilhete de loteria premiado e em esquemas de pirâmides financeiras, hoje, até mesmo a geração Y (os Millennials), estão caindo em mensagens de texto e e-mails falsos (phishing), sites e notícias falsas (defacement), lojas virtuais (ecommerce) falsas e até em redes wireless falsas.

Claro que golpes como estes não atingem à qualquer um. As vítimas geralmente são aquelas mais desatentas e desinformadas, que tem em suas senhas uma composição de parte do nome do filho ou do cachorro e um número referente a um ano de nascimento, da placa do carro ou do telefone, que não trocam suas senhas há mais de 6 meses, que usam a mesma senha para todos os acessos ou que quando veem uma mensagem de atualização do sistema clica logo em “lembre-me depois”, pois não pode aguardar alguns minutos para que ela seja executada. Você conhece alguém assim? Pois é!

Em uma recente conferência de segurança e gestão de risco, que aconteceu São Paulo, Greg Young, vice-presidente de pesquisas do Gartner, afirmou que “até 2020, 99% das vulnerabilidades exploradas continuarão sendo aquelas já conhecidas pelos times de Segurança e TI há pelo menos um ano”, ou seja, a falta de informação e de atividades de prevenção ainda são grandes fatores de risco em qualquer sistema de gestão da segurança da informação.

E como se proteger destes tipos de perigos?

Abaixo estão algumas dicas:

Desconfie de tudo que circula na Internet

Acostume-se a não acreditar em tudo que você recebe ou lê na Internet. Os golpes estão cada vez mais frequentes. Com diz o ditado, não existe almoço grátis, portanto, sempre desconfie de promoções com preços muito abaixo do mercado ou qualquer outra “oferta imperdível”.

Confira os fatos

Sempre cheque os fatos e informações antes de tomar qualquer decisão como de compartilhar ou fornecer uma informação ou atualizar um cadastro;

Evite fazer cadastros

Tenha muita atenção ao informar seus dados e se cadastrar em sites e aplicativos diversos;

Revise suas configurações de segurança

Com uma certa frequência, revise seus dados e configurações de segurança de sites, sistemas, bancos, celular e etc. Isso poderá lhe ajudar caso você seja vítima de um cibercrime;

Estude e se mantenha atualizado

Mantenha-se atualizado: informe-se, leia e sempre atualize seus dispositivos (celulares, notebooks, TVs, roteadores e etc).

*Com informações de: Computer World – Brasileiros são vítimas de cibercrimes em 2017, TecMundo – Engenharia Social, TecMundo – Cisco treina funcionários com PhishingIDG Now – Truques de Engenharia Social, IDG Now – Conferência Gartner Segurança & Gestão de Risco, Polícia Civil do Paraná – Combate a Cibercrimes.

1 Comment

Leave a Reply to Dicas de Informática Básica Cancel reply

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload the CAPTCHA.