Proteja-se

Paula Takahashi

Foto dos filhos, check-in em restaurantes, no local de trabalho e até em casa, além de álbuns de viagem recheados. Quem usa as redes sociais, em especial Facebook, Instagram e Twitter, fez pelo menos uma dessas coisas quando não todas -, o que não deixa de ser absolutamente normal. Estranho aos usuários é a forma como todas essas informações podem ser usadas.



Wander Menezes, especialista em segurança do Arcon Labs, divisão da Arcon especializada em analisar tendências de ameaças, alerta que um dos quatro fatores que incitam o crime já começa a surgir aí. "A pessoa cria a oportunidade, que, com anonimato, motivo e impunidade, constrói a psicologia do crime. Na rede social, ela dá condições para que saibam sobre sua situação social e financeira, o que pode despertar o interesse de alguém", explica.

Considerando que 90% das pessoas na faixa de 15 a 32 anos acessam as redes sociais e mantêm perfis em sete plataformas, em média, segundo pesquisa da Conecta, o risco é crescente e, por isso, tema da segunda reportagem da série Segurança na rede. O excesso de informações pessoais compartilhadas pode motivar ataques tanto dentro do ambiente virtual como fora dele.

"Já aconteceu de a pessoa colocar que estava indo viajar e sua casa ser assaltada", exemplifica Camillo Di Jorge, country manager da Eset, empresa que fornece soluções de segurança da informação que acaba de lançar o Eset Online Scanner para Facebook, produto gratuito que promete reduzir o número de códigos maliciosos (malware) disseminados na rede social. Os malwares são a principal ferra

menta de contaminação utilizada por perfis falsos e são repassados principalmente por meio de links suspeitos.

"A pessoa pode ser vítima de um código malicioso no Facebook em várias situações. Ela pode, por exemplo, fazer parte de um grupo que gosta de uma boate. O criminoso faz um site com uma campanha promocional que oferece cerveja de graça para quem chegar até lh e posta no grupo. Como as pessoas vivem naquele ambiente e têm em comum esse interesse, vão estar mais inclinadas a clicar ali", detalha Wander. É nesse momento que elas são infectadas.

Outra situação envolve ataques direcionados, aqueles com endereço certo. "Se o cibercriminoso quer informações de uma pessoa específica, ele consegue por meio de ferramentas que traçam todas as ações dela na internet e mostram, inclusive, sites visitados. Com isso, pode montar um quadro do alvo", explica Wander. Este perfil também vem sendo traçado com a ajuda das publicações nas redes sociais, principalmente nos casos em que a pessoa mantêm suas atualizações acessíveis ao público.

A partir daí, o criminoso busca o ponto mais fraco da vítima e trabalha o ataque baseado nisso. "É o que se chama de engenharia social. Se ele souber que você gosta de cachorro, por exemplo, pode elaborar uma promoção exclusiva de um site que você tenha o hábito de visitar e publicar em sua linha do tempo", acrescenta o especialista. Há ainda casos em que pessoas com perfil falso iniciam conversas diretas com o alvo. "Esses ataques são muito sofisticados na medida em que o autor do golpe sabe muito bem para onde está levando a vítima",

reconhece Camillo. Por isso o alerta de se relacionar apenas com conhecidos.

VULNERÁVEL A partir do momento em que é infectado, o usuário está sujeito a vários tipos de violação. "O criminoso pode roubar informações e até controlar as funções da máquina. Remotamente, pode ligar a câmera do computador e filmar tudo que a pessoa está fazendo, inclusive o que digita", detalha Wander.

Diretor de operações da agência digital Zubb, Marlos Alves Carmo, de 29 anos, reconhece que o bom senso é sua principal arma para não chamar a atenção de pessoas mal-intencionadas. "Geralmente, tudo que compartilho é público, mas, antes de postar, penso muito nas conseqüências daquilo. Me pergunto se aquela mensagem me traria algum problema com a minha mãe e com o meu chefe. Se for algo que passe pelo crivo dos dois, eu publico", ensina.'

Para ele, mesmo quem posta algo privado ou apenas para os amigos está sujeito a dor de cabeça. "Uma foto ou uma mensagem pode sair daquele grupo restrito e ganhar uma exposição que a pessoa não quer. Para mim, ou é algo público, ou não vai, afinal, se você não quer que o fato apareça, não deve deixá-lo acontecer", afirma. Outra precaução é não deixar rastros da sua conta em outros computadores. "Muitas pessoas acessam a rede social da casa de amigos e até lan houses. O que faço nesses casos é navegar em uma janela privada, que não grave cookies e nem histórico", dá a dica.

Artigos relacionados
Levamos uma vida agitada e estamos sempre com pressa, por isso não é surpreendente que não consigamos guardar tudo o que precisamos lembrar em nossas cabeças. S...
Leia Mais [+]
Até pouco tempo, a prática era restrita ao recreio escolar e, quase sempre, interrompida por algum adulto. Mas a tecnologia criou um novo campo para o bullying:...
Leia Mais [+]
Falha da Apple e descuido de famosas explicam vazamentoSenhas fáceis e smartphones desprotegidos são duas imprudências que podem ter facilitado a ação dos crack...
Leia Mais [+]