Pular para o conteúdo principal

Reportagem (ZH/RS): Proteja o seu perfil para circular nas redes sociais

Zeor Hora Abaixo segue reportagem do jornal gaúcho Zero Hora, do Rodrigo Müzell, para quem dei entrevista sobre o assunto e percebo que algumas orientações foram retiradas do blog, até porque indiquei alguns posts a ele.

Ao violar senhas, golpistas virtuais agora rompem a segurança de sites de relacionamento e atormentam usuários. Veja como zelar por seu nome na web

Quando inseriu a senha de seu e-mail e ele não respondeu, a consultora de vendas Rosangela Doro pensou ter digitado errado. Depois de algumas tentativas, quis acessar seu perfil no Orkut. A senha não respondia, nem o código para entrar no seu canal do site de vídeos You Tube.

Ao investigar um pouco mais, convenceu-se: alguém descobriu as senhas do e-mail e dos serviços do Google, deletando o perfil de Rosangela no site de relacionamentos e assumindo o controle de um canal de vídeos musicais que ela mantém no You Tube.

– Passei um mês sendo mera espectadora do meu próprio canal – diz.

Rosangela foi vítima de um crime cada vez mais comum, o roubo de senhas na internet. Denúncias de fraudes virtuais foram as que mais cresceram em 2009, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br): os 250.362 registros são 79% a mais do que em 2008. O total de notificações de quebra de segurança no país, de acordo com o órgão, subiu 61% no mesmo período.

Comportamento de risco é inimigo

O especialista em segurança na rede Alexandre Freire explica que invadir uma conta de e-mail significa ter acesso a informações que podem ser utilizadas para aplicar golpes virtuais. Além disso, fotos, textos, planilhas, apresentações, vídeos, quase tudo o que se pode fazer no computador hoje está na rede em serviços como You Tube, Flickr, ou Google Docs ou Facebook. Ou seja, as senhas abrem caminho para bem mais do que a correspondência.

– Diversas pessoas têm perdido seus perfis em redes sociais, e cada vez mais têm informações roubadas e vida monitorada por terceiros – afirma Freire.

Mesmo que os códigos maliciosos – como os técnicos chamam os vírus e cavalos de troia – sempre sejam atualizados, na maioria das vezes é o comportamento de risco do usuário que causa o problema. Segundo o delegado especializado em crimes virtuais da Polícia Civil Emerson Wendt, os fraudadores usam táticas de engenharia social para enganar as vítimas e fazê-las clicar em links que permitem a instalação dos arquivos. Por exemplo, e-mails que apelam para a curiosidade ou a ganância do internauta, prometendo fotos ou prêmios.

– Os criminosos invadem por vários motivos, mas o principal é financeiro. Hackers enviam e-mails com os arquivos para milhares de pessoas. Estima-se que entre 1% e 3% cliquem no código malicioso, o que já rende um grande volume de recursos – conta Wendt.

Registrar uma ocorrência policial é a primeira coisa a fazer caso você suspeite que tenha sido invadido (veja quadro). Entrar em contato com os portais pode resolver o problema, mas dependendo do caso é preciso procurar a Justiça. Rosangela passou uma semana tentando explicar pelos canais de suporte o que ocorrera ao Google, mas recebeu apenas mensagens automáticas, algumas em inglês, que não a ajudavam a recuperar o controle de seu canal no You Tube.

O portal não oferece atendimento personalizado por conta da imensa quantidade de usuários, explica o diretor de comunicação do Google Brasil, Félix Ximenes. Assim, montou um centro de suporte online com fóruns e FAQ (lista de perguntas mais frequentes) para que os cadastrados resolvam seus problemas.

– Pela dimensão do Google, precisaríamos de uma equipe de telemarketing tão grande como a base de clientes – justifica.

Ximenes ressalta que a segurança dos sistemas do Google é robusta. O usuário é o elo mais fraco da corrente: o diretor lembra que é preciso extremo cuidado ao navegar para não cair nas armadilhas dos fraudadores.

Ao menos para Rosangela, o episódio teve final feliz. No dia 17, um mês depois de ter sua conta invadida, ela conseguiu reaver o controle de seu canal no You Tube, dedicado a clipes de artistas como Electric Light Orchestra e Roy Orbison. Eufórica, enviou um e-mail para Zero Hora, informando em letras maiúsculas:

– Não estou mais deletada!

Como funciona o roubo de identidade

Os criminosos costumam enganar o internauta para que ele dê acesso a senhas, ou ao computador. A principal forma é o phishing – e-mails ou recados no Orkut com um código malicioso em anexo ou um link para um. Ao clicar nesse link, o usuário sem querer instala um vírus ou cavalo de troia (trojans), que fica oculto na máquina infectada para capturar dados.

Quando o internauta, por exemplo, acessa sua conta de e-mail, digitando usuário e senha, esses dados são recebidos pelo criminoso virtual. Ele pode, então, acessar o e-mail e mudar os dados cadastrais ou enviar outros spams, por exemplo. O mesmo acontece com os trojans relacionados a bancos, programados para coletar informações quando o usuário acessar online a sua conta. As denúncias de phishing aumentaram 112% em 2009.

Como reconhecer o golpe

Fique atento a mensagens vindas por e-mail, Orkut ou MSN, que são assim:

– Oferecem vantagens financeiras

– Se passam por bancos ou outras instituições, pedindo para recadastrar dados

– Ameaçam com a inclusão do nome no cadastro do Serasa ou SPC

– Prometem fotos ou vídeos de alguém famoso ou em voga na televisão

O que se ganha com isso

Ao hackear uma conta de e-mail, o criminoso tem acesso a informações que podem ser usadas para fraudes. Por exemplo, muitos sites de comércio eletrônico enviam a combinação de usuário e senha escolhida pelo usuário para o e-mail. Cada vez mais pessoas guardam em sua caixa de entrada planilhas financeiras, documentos e anotações pessoais.

 

RODRIGO MÜZELL

» Atenção » Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.

 

Comentários

Anônimo disse…
Excelente dica!! Atenção e cuidado nunca é demais na web!
Tenha uma semana abençoada e produtiva!
Abraço
Vanda
PREZADO SENHOR:
SIM, SOU A PRÓPRIA ROSANGELA DA REPORTAGEM EM QUESTÃO!!! CONCORDO EM NÚMERO, GÊNERO E GRAU, TODO CUIDADO É POUCO!!! EU TIVE, FELIZMENTE, UM FINAL FELIZ, MAS ME PERGUNTO, QUANTAS PESSOAS NÃO CONSEGUEM SEQUER ENCONTRAR UMA RESPOSTA PARA SEU PROBLEMA JUNTO À WEB, GOOGLE, YOU TUBE, DENTRE OUTROS...FIZ TUDO, CONFORME AS DIRETRIZES DE POLÍTICA DO GOOGLE, E MESMO ASSIM, NÃO OBTINHA UMA RESPOSTA PARA MEU PROBLEMA, JÁ QUE FUI TOTALMENTE DELETADA!!! FIZ A OCORRÊNCIA POLICIAL, E DEPOIS, MESMO DE POSSE DA OCORRÊNCIA, DE NADA VALEU JUNTO AO GOOGLE, NO PRIMEIRO MOMENTO!!! APÓS ENTRAR EM CONTATO COM O JORNAL ZERO HORA, E FAZERMOS A REPORTAGEM, QUE O SR. MESMO DEU SUA OPINIÃO MUITO BEM COLOCADA, EU COMEÇEI ""COMO VER UMA LUZ NO FIM DO TUNEL"" TANTO QUE EXATAMENTE UM MÊS APÓS DELETADA, TIVE A FELIZ SURPRESA DE VER MEU CANAL MUSICAL DE VOLTA, MAS ORKUT, EMAIL PRINCIPAL, TUDO FOI PERDIDO!!! ME SERVIU DE LIÇÃO, ESPERO QUE MUITOS TENHAM LIDO A REPORTAGEM E MUITOS VEJAM AGORA O QUE ACONTEÇEU COM MINHAS PRÓPRIAS PALAVRAS: TOMEM CUIDADO, MUITO CUIDADO, POR MAIS ""ANGELICAL"" QUE POSSA PAREÇER UM SIMPLES EMAIL, OU UM ANÚNCIO, MUITO CUIDADO COM TUDO!!! NA DÚVIDA, SE FOR ALGUM EMAIL DE ALGUM ""AMIGO"" ENTREM EM CONTATO COM ESSE AMIGO, NO MÍNIMO VOCÊ TERÁ OUTRO MEIO DE FALAR COM SEU AMIGO, E PERGUNTE SE ELE ENVIOU ""AQUELE EMAIL"", ""AQUELA MENSAGEM"". É MELHOR PERGUNTAR, DO QUE PERDER TODO SEU TRABALHO DE MUITOS ANOS... AGRADEÇO PELO ESPAÇO, POIS EU VÍ O QUE É PERDER TUDO, PENSANDO QUE ESTAVA SEGURO TODO TRABALHO DENTRO DE SEU COMPUTADOR!!! IMAGINO QUE SEJA O MÍNIMO QUE PODERIA FALAR PARA TODOS QUE TENHAM SEUS ARQUIVOS, FOTOS, MÚSICAS, ETC. GUARDADO EM SEU COMPUTADOR...TOMEM SEMPRE MUITO CUIDADO!!! UM BEIJÃO PARA TODOS, ROSANGELA

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Como ter acessso aos livros de Emerson Wendt?

Resolvi fazer esta postagem em virtude dos questionamentos em como adquirir os livros que escrevi/organizei/participei com colegas e amigos do RS e outros Estados, além de autores fora do Brasil. Assim, lá vai, inclusive os que estão para download: Livro, em recurso eletrônico (eBook), publicado em 2011 em parceria com a Editora Delpos. Avalia os aspectos sobre a (in)segurança virtual no Brasil, desde o contexto da guerra cibernética, o cibercrime e os incidentes na Internet e como eles são/deveriam ser avaliados sob a ótica da atividade de inteligência. Link para download: Academia.edu . 2ª Edição do livro Crimes Cibernéticos - Ameaças e Procedimentos de Investigação (escrito em parceria com o Dr. Higor Jorge) : - Esgotado!! - eBook: a editora Brasport disponibilizou a aquisição do livro em formato eBook, o que pode ser feito neste link  (1ª Edição) ou neste link (2ª Edição). O preço é mais atraente, pois fica pela metade do valor do livro impresso. 1ª Edição do liv

Lista dos Estados que possuem Delegacias de Polícia de combate aos Crimes Cibernéticos

Esta ideia começou com o post sobre os órgãos especializados no enfrentamento aos crimes virtuais , que estava desatualizado. Estou fazendo essa atualização com vistas a uma melhor orientação às pessoas. Muitos já copiaram e replicaram este post, sem atualizar os dados e sem referenciar a fonte, mas o que importa é a difusão da informação. O primeiro aspecto de um registro de ocorrência de um crime virtual é saber o que levar ao conhecimento da Polícia Judiciária. Por isso, sugiro a leitura do post sobre como proceder em casos de crimes virtuais, deste blog. Crimes virtuais: com proceder? Então, vamos à lista dos Estados brasileiros onde você pode encontrar atendimento especializado, não esquecendo que se você não se encontra na cidade ou Estado em que há um órgão policial específico você pode e deve registrar a ocorrência na Delegacia de Polícia mais próxima . O que não pode é deixar o fato sem o conhecimento de uma Autoridade Policial. -  Rio Grande do Sul :