Tamanho do texto

Se você não entra sozinho à noite em bairros que não conhece só porque o GPS disse que era o melhor caminho, não entre em sites desconhecidos

Roubo e sequestros de dados, divulgação inadequada de conteúdos e spear phishing  são apenas algumas modalidades de crime cibernético em que o usuário comum – e grandes empresas e governos – está vulnerável ao navegar pela internet ou simplesmente digitalizar alguma informação, como uma foto.

Leia também: Veja quais procedimentos legais adotar em casos de crimes cibernéticos

Crime cibernético: enxergue a segurança como uma moeda de troca, aconselha especialista
shutterstock
Crime cibernético: enxergue a segurança como uma moeda de troca, aconselha especialista

Embora a noção de invasão esteja constantemente presente de acordo com o gerente de cibersegurança da Cipher, Fernando Amatte, é necessário que o usuário entenda a segurança como uma moeda de troca, e que a cultura da segurança digital passe a vigorar entre os usuários para evitar que o crime cibernético ocorra.

Como exemplo, o especialista cita a Lei que obriga o uso de cinto de segurança nos transportes automotivos, em que as pessoas trocaram o conforto pela segurança, representada pelo cinto.

Pensando nisso, o especialista em cibersegurança da Arcon, Felipe Antoniazzi, separou algumas dicas que o usuário comum pode seguir em diferentes plataformas para se proteger, e relembra que não existe método 100% efetivo, ainda mais com engenharias cada vez mais sofisticadas por parte dos criminosos.

Cibercriminosos                                                                                        

Antes das dicas em si é importante entender como um cibercriminoso age. De acordo com Antoniazzi, as pessoas que costumam cometer crimes digitais, possuem tempo e foco. E uma vez definido o alvo, as próximas etapas que seguem diz respeito à exploração das vulnerabilidades da vítima.

“O criminoso vai estudar o seu alvo para identificar a máquina que ele deseja ter acesso. Quais pessoas podem servir como meio para chegar a ela? Do que elas gostam? O que elas fazem? Com quem elas se relacionam? Tudo será cuidadosamente estudado para identificar o ponto mais fraco e, logo, a melhor possibilidade de acesso. Fraquezas e vulnerabilidade existem – em pessoas, processos e tecnologias – e os criminosos são extremamente criativos em explorá-las”, afirma Antoniazzi.

Leia também: Malware: veja os tipos de ataques mais comuns em todo o mundo

Senhas

“Quantas combinações você é capaz de memorizar?” Questionou Fernando Amatte após ser perguntado quais dicas - além de diversas senhas - são efetivas para que o usuário comum tenha mais segurança. Um dos recursos mais refinados, de acordo com o especialista, é a autenticação de dois fatores, que é quando ao acessar uma conta de um dispositivo diferente do usual o provedor envia um código, geralmente para o mobile, para haver a confirmação do usuário.

Além deste recurso, o Antoniazzi avalia que uma senha robusta contém, no mínimo oito caracteres, sendo que esta possui letras maiúsculas, minúsculas, além de números e caracteres especiais. Achou difícil? “Cogite substituir letras por números e vice-versa, como por exemplo, se gosta de basquete, tente algo como B@sket3bal!”, ilustra o especialista.

Outro erro comum que as pessoas cometem é salvar em uma plataforma digital, mesmo de modo offline, todas as senhas utilizadas. Neste caso, o melhor recurso é o físico, opte por fazer essas anotações em uma agenda, algo de fácil acesso.

Navegador

Ao utilizar outro dispositivo que não seja o do dia a dia, recorra ao recurso da janela anônima, segundo Antoniazzi, o simples mecanismo evita que os seus dados fiquem salvos em diferentes máquinas. Limpar o cache e o histórico do navegador é de considerável relevância, uma vez que além de ajudar na efetuação da máquina – rapidez, também garante que nenhum pedaço de software malicioso fique ligado ao programa.

E-mais, sites e clicks

Imagine uma pesca. A lógica da paciência e de ação é exatamente a mesma quando se trata do spear phishing , que é quando os criminosos analisam informações que o usuário envia para a internet, e que por um e-mail falso de loja ou de um amigo pede, por exemplo, a troca de uma senha. Assim que a vítima morde a isca, o hacker é direcionado para as páginas que tem interesse, que podem ser desde dados corporativos até contas bancárias.

Por conta disso é muito importante que o usuário tenha um pensamento crítico sobre a veracidade do quê está recebendo. Considerar primeiramente se o e-mail recebido é de algum conhecido, e identificar uma origem suspeita, já é o suficiente para que conteúdo nem mesmo seja aberto.

Averigue, em especial e-mails comerciais, se há a identidade da empresa. Outro detalhe que pode fazer a diferença é se no conteúdo há o seu nome, as grandes empresas raramente chamam seus clientes de “Prezado cliente” na saudação, além disso, outro dado de identificação é utilizado.

Avaliar também se a oferta oferecida é muito discrepante com o mercado, é uma boa dica. Ganho financeiro fácil, solicitação de muitas informações pessoais e o pedido de confidencialidades também podem ser vistos como uma característica dos golpes. Mas o principal vetor são os anexos, com eles é possível roubar senhas e até mesmo a “permissão” para a instalação de softwares maliciosos.

Redes Sociais

Não pense que um vídeo de receita, de gatinhos ou uma foto sua em um evento não podem ser utilizados por criminosos, embora não pareçam coisas muito pessoais. Antoniazzi garante que todas essas informações podem ser utilizadas para que uma comunicação específica para a vítima seja elaborada para que ela tenha a simples vontade de clicar e abrir o arquivo.

Vale ressaltar que posts feitos para os amigos, mesmo em um grupo privado, podem vazar. Então, é muito importante que o internauta pense duas vezes antes de publicar, ainda mais quando se trata de  assuntos de cunho pessoal demais ou polêmico, por exemplo.

Smartphone

Opte por códigos de letras e números de acesso ao seu smartphone. Lembre-se que os aparelhos mobiles são como computadores de mão que podem dar acesso à boa parte da nossa vida digital, ou se não, a maior parte dela.

WiFi

Todo smartphone tem a tendência a se conectar ao sinal mais forte e isso abre margem para que aconteça um ataque chamado “ man in the middle ”, que é quando esse “homem do meio” capta informações e dados trocados entre duas partes como, por exemplo, entre você e o banco,  por meio de uma conexão comum ao WiFi. Amatte ressalta que essa técnica é mais comum em lugares onde a conexão é pública, uma vez que o controle de segurança é dificultoso.

Como especialista, Fernando Amatte, aconselha que as pessoas optem por utilizar seu pacote de internet (3G e 4G). E relembra que é possível sim dificultar o acesso às suas informações, e o consequente desfecho que rondam o crime cibernético mesmo com engenharias de invasão cada vez mais robustas e aprimoradas.

*Com edição de Flávia Denone

Leia também: Confira: aplicativo democratiza acesso à conexão WiFi de forma gratuita

    Faça seus comentários sobre esta matéria mais abaixo.