É cada vez mais comum as empresas se preocuparem com a segurança de suas informações. O que muita gente não sabe ou não se deu conta é que seus dados pessoais também estão vulneráveis a crimes digitais.
Programas maliciosos, ou “vírus” como são conhecidos, na maioria dos casos prejudicam muito mais a usuários finais do que as organizações propriamente ditas.
Juntamente com a tecnologia, o perfil dos piratas da Internet ou “hakers”, também sofreu mudanças, principalmente quanto a seus objetivos e ambições.
Enganam-se aqueles que permanecem com a idéia que criminosos atacam apenas a servidores de grandes companhias apagando ou roubando dados. Existem sim, criminosos que agem dessa forma porém, especialistas em crimes digitais afirmam que essas práticas não têm grande representatividade nos dias atuais. Por outro lado, houve um crescimento exponencial voltado, essencialmente, para obtenção de recursos e vantagens, através de roubo de senhas, dados bancários ou de informações particulares de pessoas comuns como nós.
Dados pessoais são utilizados para as mais variadas práticas delituosas, dentre elas: seqüestros, chantagens, ameaças, golpes, simulação de seqüestro relâmpago e outros.
Sempre a “contaminação” é feita com a interação humana para isso são utilizadas diversas técnicas para se obter a confiança e aceitação por parte do usuário, permitindo, por conta disso, a instalação dos softwares maliciosos.
Praticamente todas as técnicas utilizadas seguem o princípio da “engenharia social” (obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas), como por exemplo: o uso de nomes de pessoas ou organizações comuns a nossa realidade. Usando nomenclatura de lojas, bancos, amigos, familiares, ou até mesmo copiando páginas inteiras com tal perfeição que são capazes de surpreender até mesmo usuários mais experientes.
Um computador, quando infectado, assume comportamentos indesejados que podem variar conforme o tipo de “praga” instalada. Os mais comuns são: armazenar e repassar suas informações aos responsáveis pela infecção, perda de performance e repasse de e-mail’s contendo nosso endereço como remetente abrindo portas para infectar novos computadores da nossa lista de contatos.
Todos os dias surgem inúmeras novas pragas virtuais, por conta disso as ferramentas de proteção, conhecidas como “anti-vírus”, muitas vezes não as reconhecem como tais, o que nos faz concluir que não podemos confiar incondicionalmente nelas.
Alguns exemplos de abordagem são:
-REGULARIZAÇÕES DE DOCUMENTOS
-DÍVIDAS com lojas, bancos, SPC, SERASA
-INTIMAÇÕES
-INFORMAÇÕES DE PROCESSOS
-SUPOSTAS FOTOS/VÍDEOS de traição, eventos ou amigos
-ANÚNCIO DE FLAGRA DE FAMOSOS, CURIOSIDADES OU CONTEÚDO ERÓTICO.
5 Dicas de segurança.
1ª. Nunca abra ou execute anexos de pessoas ou fontes desconhecidas com assuntos genéricos que foram encaminhados de forma automática.
2ª. Desconfie sempre de um remetente, quando este não souber se somos pessoas ou empresas, se desconhece nosso sexo ou se somos tratados de forma impessoal(sem nome). Logo se, o remetente não sabe quem somos, é provável que não possua informações, fotos ou dados a nosso respeito.
3ª. Nunca acesse páginas através de endereços constantes no corpo do e-mail. Ou seja, se por exemplo receber um e-mail de seu banco, entre na página do banco através de seu navegador, digitando em sua barra o endereço do mesmo, nunca por atalhos.
4ª. Ao utilizar a internet, jamais execute, salve ou instale programas de fontes que não sejam totalmente confiáveis ou que você não tenha o objetivo específico de fazê-lo.
5ª. Ao receber um e-mail, supostamente de um amigo com anexo ou atalho para alguma página, certifique-se que este é realmente proveniente do respectivo contato.
O principal aliado do criminoso virtual não são as vulnerabilidades dos sistemas e sim a curiosidade humana.
Daniel de Oliveira Pinho
Administrador de Rede
Bacharel em Administração / Análise de Sistemas
Contato por e-mail: danielopinho@hotmail.com