Pular para o conteúdo principal

Reportagem (ZH/RS): Proteja o seu perfil para circular nas redes sociais

Zeor Hora Abaixo segue reportagem do jornal gaúcho Zero Hora, do Rodrigo Müzell, para quem dei entrevista sobre o assunto e percebo que algumas orientações foram retiradas do blog, até porque indiquei alguns posts a ele.

Ao violar senhas, golpistas virtuais agora rompem a segurança de sites de relacionamento e atormentam usuários. Veja como zelar por seu nome na web

Quando inseriu a senha de seu e-mail e ele não respondeu, a consultora de vendas Rosangela Doro pensou ter digitado errado. Depois de algumas tentativas, quis acessar seu perfil no Orkut. A senha não respondia, nem o código para entrar no seu canal do site de vídeos You Tube.

Ao investigar um pouco mais, convenceu-se: alguém descobriu as senhas do e-mail e dos serviços do Google, deletando o perfil de Rosangela no site de relacionamentos e assumindo o controle de um canal de vídeos musicais que ela mantém no You Tube.

– Passei um mês sendo mera espectadora do meu próprio canal – diz.

Rosangela foi vítima de um crime cada vez mais comum, o roubo de senhas na internet. Denúncias de fraudes virtuais foram as que mais cresceram em 2009, segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br): os 250.362 registros são 79% a mais do que em 2008. O total de notificações de quebra de segurança no país, de acordo com o órgão, subiu 61% no mesmo período.

Comportamento de risco é inimigo

O especialista em segurança na rede Alexandre Freire explica que invadir uma conta de e-mail significa ter acesso a informações que podem ser utilizadas para aplicar golpes virtuais. Além disso, fotos, textos, planilhas, apresentações, vídeos, quase tudo o que se pode fazer no computador hoje está na rede em serviços como You Tube, Flickr, ou Google Docs ou Facebook. Ou seja, as senhas abrem caminho para bem mais do que a correspondência.

– Diversas pessoas têm perdido seus perfis em redes sociais, e cada vez mais têm informações roubadas e vida monitorada por terceiros – afirma Freire.

Mesmo que os códigos maliciosos – como os técnicos chamam os vírus e cavalos de troia – sempre sejam atualizados, na maioria das vezes é o comportamento de risco do usuário que causa o problema. Segundo o delegado especializado em crimes virtuais da Polícia Civil Emerson Wendt, os fraudadores usam táticas de engenharia social para enganar as vítimas e fazê-las clicar em links que permitem a instalação dos arquivos. Por exemplo, e-mails que apelam para a curiosidade ou a ganância do internauta, prometendo fotos ou prêmios.

– Os criminosos invadem por vários motivos, mas o principal é financeiro. Hackers enviam e-mails com os arquivos para milhares de pessoas. Estima-se que entre 1% e 3% cliquem no código malicioso, o que já rende um grande volume de recursos – conta Wendt.

Registrar uma ocorrência policial é a primeira coisa a fazer caso você suspeite que tenha sido invadido (veja quadro). Entrar em contato com os portais pode resolver o problema, mas dependendo do caso é preciso procurar a Justiça. Rosangela passou uma semana tentando explicar pelos canais de suporte o que ocorrera ao Google, mas recebeu apenas mensagens automáticas, algumas em inglês, que não a ajudavam a recuperar o controle de seu canal no You Tube.

O portal não oferece atendimento personalizado por conta da imensa quantidade de usuários, explica o diretor de comunicação do Google Brasil, Félix Ximenes. Assim, montou um centro de suporte online com fóruns e FAQ (lista de perguntas mais frequentes) para que os cadastrados resolvam seus problemas.

– Pela dimensão do Google, precisaríamos de uma equipe de telemarketing tão grande como a base de clientes – justifica.

Ximenes ressalta que a segurança dos sistemas do Google é robusta. O usuário é o elo mais fraco da corrente: o diretor lembra que é preciso extremo cuidado ao navegar para não cair nas armadilhas dos fraudadores.

Ao menos para Rosangela, o episódio teve final feliz. No dia 17, um mês depois de ter sua conta invadida, ela conseguiu reaver o controle de seu canal no You Tube, dedicado a clipes de artistas como Electric Light Orchestra e Roy Orbison. Eufórica, enviou um e-mail para Zero Hora, informando em letras maiúsculas:

– Não estou mais deletada!

Como funciona o roubo de identidade

Os criminosos costumam enganar o internauta para que ele dê acesso a senhas, ou ao computador. A principal forma é o phishing – e-mails ou recados no Orkut com um código malicioso em anexo ou um link para um. Ao clicar nesse link, o usuário sem querer instala um vírus ou cavalo de troia (trojans), que fica oculto na máquina infectada para capturar dados.

Quando o internauta, por exemplo, acessa sua conta de e-mail, digitando usuário e senha, esses dados são recebidos pelo criminoso virtual. Ele pode, então, acessar o e-mail e mudar os dados cadastrais ou enviar outros spams, por exemplo. O mesmo acontece com os trojans relacionados a bancos, programados para coletar informações quando o usuário acessar online a sua conta. As denúncias de phishing aumentaram 112% em 2009.

Como reconhecer o golpe

Fique atento a mensagens vindas por e-mail, Orkut ou MSN, que são assim:

– Oferecem vantagens financeiras

– Se passam por bancos ou outras instituições, pedindo para recadastrar dados

– Ameaçam com a inclusão do nome no cadastro do Serasa ou SPC

– Prometem fotos ou vídeos de alguém famoso ou em voga na televisão

O que se ganha com isso

Ao hackear uma conta de e-mail, o criminoso tem acesso a informações que podem ser usadas para fraudes. Por exemplo, muitos sites de comércio eletrônico enviam a combinação de usuário e senha escolhida pelo usuário para o e-mail. Cada vez mais pessoas guardam em sua caixa de entrada planilhas financeiras, documentos e anotações pessoais.

 

RODRIGO MÜZELL

» Atenção » Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.Boa parte dos ataques induz o usuário ao download de um arquivo com terminação .SCR (de “screensaver”) ou .EXE. Geralmente, esse arquivo traz um cavalo de troia embutido. Basta colocar o mouse sobre o endereço – sem clicar – e conferir o nome do arquivo.

 

Comentários

Anônimo disse…
Excelente dica!! Atenção e cuidado nunca é demais na web!
Tenha uma semana abençoada e produtiva!
Abraço
Vanda
PREZADO SENHOR:
SIM, SOU A PRÓPRIA ROSANGELA DA REPORTAGEM EM QUESTÃO!!! CONCORDO EM NÚMERO, GÊNERO E GRAU, TODO CUIDADO É POUCO!!! EU TIVE, FELIZMENTE, UM FINAL FELIZ, MAS ME PERGUNTO, QUANTAS PESSOAS NÃO CONSEGUEM SEQUER ENCONTRAR UMA RESPOSTA PARA SEU PROBLEMA JUNTO À WEB, GOOGLE, YOU TUBE, DENTRE OUTROS...FIZ TUDO, CONFORME AS DIRETRIZES DE POLÍTICA DO GOOGLE, E MESMO ASSIM, NÃO OBTINHA UMA RESPOSTA PARA MEU PROBLEMA, JÁ QUE FUI TOTALMENTE DELETADA!!! FIZ A OCORRÊNCIA POLICIAL, E DEPOIS, MESMO DE POSSE DA OCORRÊNCIA, DE NADA VALEU JUNTO AO GOOGLE, NO PRIMEIRO MOMENTO!!! APÓS ENTRAR EM CONTATO COM O JORNAL ZERO HORA, E FAZERMOS A REPORTAGEM, QUE O SR. MESMO DEU SUA OPINIÃO MUITO BEM COLOCADA, EU COMEÇEI ""COMO VER UMA LUZ NO FIM DO TUNEL"" TANTO QUE EXATAMENTE UM MÊS APÓS DELETADA, TIVE A FELIZ SURPRESA DE VER MEU CANAL MUSICAL DE VOLTA, MAS ORKUT, EMAIL PRINCIPAL, TUDO FOI PERDIDO!!! ME SERVIU DE LIÇÃO, ESPERO QUE MUITOS TENHAM LIDO A REPORTAGEM E MUITOS VEJAM AGORA O QUE ACONTEÇEU COM MINHAS PRÓPRIAS PALAVRAS: TOMEM CUIDADO, MUITO CUIDADO, POR MAIS ""ANGELICAL"" QUE POSSA PAREÇER UM SIMPLES EMAIL, OU UM ANÚNCIO, MUITO CUIDADO COM TUDO!!! NA DÚVIDA, SE FOR ALGUM EMAIL DE ALGUM ""AMIGO"" ENTREM EM CONTATO COM ESSE AMIGO, NO MÍNIMO VOCÊ TERÁ OUTRO MEIO DE FALAR COM SEU AMIGO, E PERGUNTE SE ELE ENVIOU ""AQUELE EMAIL"", ""AQUELA MENSAGEM"". É MELHOR PERGUNTAR, DO QUE PERDER TODO SEU TRABALHO DE MUITOS ANOS... AGRADEÇO PELO ESPAÇO, POIS EU VÍ O QUE É PERDER TUDO, PENSANDO QUE ESTAVA SEGURO TODO TRABALHO DENTRO DE SEU COMPUTADOR!!! IMAGINO QUE SEJA O MÍNIMO QUE PODERIA FALAR PARA TODOS QUE TENHAM SEUS ARQUIVOS, FOTOS, MÚSICAS, ETC. GUARDADO EM SEU COMPUTADOR...TOMEM SEMPRE MUITO CUIDADO!!! UM BEIJÃO PARA TODOS, ROSANGELA

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §