Pular para o conteúdo principal

Reportagem (ZH/RS): Proteja o seu perfil para circular nas redes sociais

Zeor Hora Abaixo segue reportagem do jornal gaúcho Zero Hora, do Rodrigo Müzell, para quem dei entrevista sobre o assunto e percebo que algumas orientações foram retiradas do blog, até porque indiquei alguns posts a ele.

Ao violar senhas, golpistas virtuais agora rompem a segurança de sites de relacionamento e atormentam usuários. Veja como zelar por seu nome na web

Quando inseriu a senha de seu e-mail e ele não respondeu, a consultora de vendas Rosangela Doro pensou ter digitado errado. Depois de algumas tentativas, quis acessar seu perfil no Orkut. A senha não respondia, nem o código para entrar no seu canal do site de vídeos You Tube.

Ao investigar um pouco mais, convenceu-se: alguém descobriu as senhas do e-mail e dos serviços do Google, deletando o perfil de Rosangela no site de relacionamentos e assumindo o controle de um canal de vídeos musicais que ela mantém no You Tube.

– Passei um mês sendo mera espectadora do meu próprio canal – diz.

Rosangela foi vítima de um crime cada vez mais comum, o roubo de senhas na internet. Denúncias de fraudes virtuais foram as que mais cresceram em 2009, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br): os 250.362 registros são 79% a mais do que em 2008. O total de notificações de quebra de segurança no país, de acordo com o órgão, subiu 61% no mesmo período.

Comportamento de risco é inimigo

O especialista em segurança na rede Alexandre Freire explica que invadir uma conta de e-mail significa ter acesso a informações que podem ser utilizadas para aplicar golpes virtuais. Além disso, fotos, textos, planilhas, apresentações, vídeos, quase tudo o que se pode fazer no computador hoje está na rede em serviços como You Tube, Flickr, ou Google Docs ou Facebook. Ou seja, as senhas abrem caminho para bem mais do que a correspondência.

– Diversas pessoas têm perdido seus perfis em redes sociais, e cada vez mais têm informações roubadas e vida monitorada por terceiros – afirma Freire.

Mesmo que os códigos maliciosos – como os técnicos chamam os vírus e cavalos de troia – sempre sejam atualizados, na maioria das vezes é o comportamento de risco do usuário que causa o problema. Segundo o delegado especializado em crimes virtuais da Polícia Civil Emerson Wendt, os fraudadores usam táticas de engenharia social para enganar as vítimas e fazê-las clicar em links que permitem a instalação dos arquivos. Por exemplo, e-mails que apelam para a curiosidade ou a ganância do internauta, prometendo fotos ou prêmios.

– Os criminosos invadem por vários motivos, mas o principal é financeiro. Hackers enviam e-mails com os arquivos para milhares de pessoas. Estima-se que entre 1% e 3% cliquem no código malicioso, o que já rende um grande volume de recursos – conta Wendt.

Registrar uma ocorrência policial é a primeira coisa a fazer caso você suspeite que tenha sido invadido (veja quadro). Entrar em contato com os portais pode resolver o problema, mas dependendo do caso é preciso procurar a Justiça. Rosangela passou uma semana tentando explicar pelos canais de suporte o que ocorrera ao Google, mas recebeu apenas mensagens automáticas, algumas em inglês, que não a ajudavam a recuperar o controle de seu canal no You Tube.

O portal não oferece atendimento personalizado por conta da imensa quantidade de usuários, explica o diretor de comunicação do Google Brasil, Félix Ximenes. Assim, montou um centro de suporte online com fóruns e FAQ (lista de perguntas mais frequentes) para que os cadastrados resolvam seus problemas.

– Pela dimensão do Google, precisaríamos de uma equipe de telemarketing tão grande como a base de clientes – justifica.

Ximenes ressalta que a segurança dos sistemas do Google é robusta. O usuário é o elo mais fraco da corrente: o diretor lembra que é preciso extremo cuidado ao navegar para não cair nas armadilhas dos fraudadores.

Ao menos para Rosangela, o episódio teve final feliz. No dia 17, um mês depois de ter sua conta invadida, ela conseguiu reaver o controle de seu canal no You Tube, dedicado a clipes de artistas como Electric Light Orchestra e Roy Orbison. Eufórica, enviou um e-mail para Zero Hora, informando em letras maiúsculas:

– Não estou mais deletada!

Como funciona o roubo de identidade

Os criminosos costumam enganar o internauta para que ele dê acesso a senhas, ou ao computador. A principal forma é o phishing – e-mails ou recados no Orkut com um código malicioso em anexo ou um link para um. Ao clicar nesse link, o usuário sem querer instala um vírus ou cavalo de troia (trojans), que fica oculto na máquina infectada para capturar dados.

Quando o internauta, por exemplo, acessa sua conta de e-mail, digitando usuário e senha, esses dados são recebidos pelo criminoso virtual. Ele pode, então, acessar o e-mail e mudar os dados cadastrais ou enviar outros spams, por exemplo. O mesmo acontece com os trojans relacionados a bancos, programados para coletar informações quando o usuário acessar online a sua conta. As denúncias de phishing aumentaram 112% em 2009.

Como reconhecer o golpe

Fique atento a mensagens vindas por e-mail, Orkut ou MSN, que são assim:

– Oferecem vantagens financeiras

– Se passam por bancos ou outras instituições, pedindo para recadastrar dados

– Ameaçam com a inclusão do nome no cadastro do Serasa ou SPC

– Prometem fotos ou vídeos de alguém famoso ou em voga na televisão

O que se ganha com isso

Ao hackear uma conta de e-mail, o criminoso tem acesso a informações que podem ser usadas para fraudes. Por exemplo, muitos sites de comércio eletrônico enviam a combinação de usuário e senha escolhida pelo usuário para o e-mail. Cada vez mais pessoas guardam em sua caixa de entrada planilhas financeiras, documentos e anotações pessoais.

 

RODRIGO MÜZELL

» Atenção » Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.

 

Comentários

Anônimo disse…
Excelente dica!! Atenção e cuidado nunca é demais na web!
Tenha uma semana abençoada e produtiva!
Abraço
Vanda
PREZADO SENHOR:
SIM, SOU A PRÓPRIA ROSANGELA DA REPORTAGEM EM QUESTÃO!!! CONCORDO EM NÚMERO, GÊNERO E GRAU, TODO CUIDADO É POUCO!!! EU TIVE, FELIZMENTE, UM FINAL FELIZ, MAS ME PERGUNTO, QUANTAS PESSOAS NÃO CONSEGUEM SEQUER ENCONTRAR UMA RESPOSTA PARA SEU PROBLEMA JUNTO À WEB, GOOGLE, YOU TUBE, DENTRE OUTROS...FIZ TUDO, CONFORME AS DIRETRIZES DE POLÍTICA DO GOOGLE, E MESMO ASSIM, NÃO OBTINHA UMA RESPOSTA PARA MEU PROBLEMA, JÁ QUE FUI TOTALMENTE DELETADA!!! FIZ A OCORRÊNCIA POLICIAL, E DEPOIS, MESMO DE POSSE DA OCORRÊNCIA, DE NADA VALEU JUNTO AO GOOGLE, NO PRIMEIRO MOMENTO!!! APÓS ENTRAR EM CONTATO COM O JORNAL ZERO HORA, E FAZERMOS A REPORTAGEM, QUE O SR. MESMO DEU SUA OPINIÃO MUITO BEM COLOCADA, EU COMEÇEI ""COMO VER UMA LUZ NO FIM DO TUNEL"" TANTO QUE EXATAMENTE UM MÊS APÓS DELETADA, TIVE A FELIZ SURPRESA DE VER MEU CANAL MUSICAL DE VOLTA, MAS ORKUT, EMAIL PRINCIPAL, TUDO FOI PERDIDO!!! ME SERVIU DE LIÇÃO, ESPERO QUE MUITOS TENHAM LIDO A REPORTAGEM E MUITOS VEJAM AGORA O QUE ACONTEÇEU COM MINHAS PRÓPRIAS PALAVRAS: TOMEM CUIDADO, MUITO CUIDADO, POR MAIS ""ANGELICAL"" QUE POSSA PAREÇER UM SIMPLES EMAIL, OU UM ANÚNCIO, MUITO CUIDADO COM TUDO!!! NA DÚVIDA, SE FOR ALGUM EMAIL DE ALGUM ""AMIGO"" ENTREM EM CONTATO COM ESSE AMIGO, NO MÍNIMO VOCÊ TERÁ OUTRO MEIO DE FALAR COM SEU AMIGO, E PERGUNTE SE ELE ENVIOU ""AQUELE EMAIL"", ""AQUELA MENSAGEM"". É MELHOR PERGUNTAR, DO QUE PERDER TODO SEU TRABALHO DE MUITOS ANOS... AGRADEÇO PELO ESPAÇO, POIS EU VÍ O QUE É PERDER TUDO, PENSANDO QUE ESTAVA SEGURO TODO TRABALHO DENTRO DE SEU COMPUTADOR!!! IMAGINO QUE SEJA O MÍNIMO QUE PODERIA FALAR PARA TODOS QUE TENHAM SEUS ARQUIVOS, FOTOS, MÚSICAS, ETC. GUARDADO EM SEU COMPUTADOR...TOMEM SEMPRE MUITO CUIDADO!!! UM BEIJÃO PARA TODOS, ROSANGELA

Postagens mais visitadas deste blog

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g...

Controlar ou não os que os filhos vêem e fazem na web?

Essa pergunta sempre me é feita por alguma pessoa durante os cursos e palestras que ministro. E a resposta que dou é sim, temos de controlar, mesmo que moderadamente, o que os filhos estão fazendo virtualmente. Conforme divulgado pela INFO , já em 2004 a preocupação com o assunto era grande, pois “ crianças e adolescentes brasileiros entre 10 e 14 anos acessam a internet em casa e não são controlados ou censurados pelos pais ”. Na pesquisa, realizada pela Módulo Education Center em São Paulo, Rio de Janeiro e Brasília, chegou-se ao dado preocupante de que 50% dos pais não sabiam o que os filhos faziam na internet. Se a preocupação já era grande 5/6 anos atrás, quando não havia a frede das redes de relacionamento social como Orkut, Sonico, Facebook etc. e dos blogs ou microblogs, imaginem agora com tudo isso. E mais: as crianças, com 3, 4, 5, 6, …, 9 anos já estão usando, compulsivamente, a web e os sites de relacionamento. Mas nada está perdido! Felizmente j...

Crimes virtuais: como proceder??

Nos finais de ano ou próximo às festividades mais importantes, há sempre um número recorde de textos e postagens, em sites e blogs de segurança na web, orientando os usuários da internet em como fazer compras de maneira segura e com o mínimo de riscos, o que é muito positivo. Porém, não tem como não fazer algumas considerações a respeito daqueles que, a despeito de todas as orientações, por algum motivo ou outro, acabam sendo vítimas de crimes virtuais , principalmente as fraudes eletrônicas, seja com a subtração de valores de contas bancárias, seja com utilização de cartões de crédito e/ou débito. Percebe-se que o usuário-vítima, em primeiro momento, procura recompor sua perda financeira diretamente na instituição bancária, o que é de todo compreensível. Quem fica satisfeito em sofrer prejuízo econômico e não vai atrás daquilo que lhe tiraram? No entanto, a sugestão importante , até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a pess...