“A boa notícia é que, apesar da escassez em 70% das organizações globais de profissionais em cibersegurança, Manaus pôs em pauta essa questão e já dispõe de ferramentas e inteligência suficiente para atender essas demandas, segundo Ricardo Santos – FPF-Tech.”
Alfredo Lopes e Cristina Monte
_________________________________
O crescimento da criminalidade no universo digital tem sido um grave problema para empresas e indivíduos que trabalham no ambiente web. Segredos industriais, sabotagem, invasão da privacidade, fabricação de verdades são algumas das modalidades em destaque. Para Ricardo Santos, gestor de Infraestrutura de TI da Fundação Paulo Feitoza-Tech, os prejuízos são incontáveis e preocupantes para as empresas e usuários comuns.
“Entre eles, o sequestro de dados (Ransomware) e a obtenção de dados sensíveis (phishing) são ataques ainda muito frequentes”. Um exemplo da semana foi o mega vazamento de CPFs de todo o Brasil. Por sorte o Banco Central, rapidamente, montou um serviço para informar quais CPFs foram hackeados pelos cibercriminosos. “Todo cuidado é pouco e, como dizem os sábios, a prevenção é sempre o melhor remédio”. O criminoso cibernético utiliza e-mail, telefone ou mensagens de texto (SMS) para se passar por organizações ou pessoas, para induzir a abrir arquivos anexos ou clicar em links mal-intencionados.
Monitorar e proteger, diz FPF-Tech
A boa notícia é que, apesar da escassez em 70% das organizações globais de profissionais em cibersegurança, Manaus pôs em pauta essa questão e já dispõe de ferramentas e inteligência suficiente para atender essas demandas, segundo Ricardo Santos – FPF-Tech. Além disso, a Fundação dá algumas dicas para os clientes do Polo Industrial de Manaus. As mesmas aplicadas na infraestrutura de segurança da empresa e individualmente com seus colaboradores. “Com o quadro atual de pandemia, que nos empurrou ao home-office, o perímetro de cibersegurança das empresas mudou e com isso a complexibilidade de proteção aumentou. É imperativo proteger cada colaborador onde quer que ele esteja. Esta é uma tarefa desafiadora e necessária, monitorar e proteger a forma como acessam e trocam informações de trabalho de fora da empresa deve ter atenção redobrada. E sem esquecer dos ajustes constantes em todos os sistemas internos visando cuidar desse aumento de exposição externa.”
“Invasores não cochilam”
Santos menciona a especialista da IBM, Mariana Tanaka, para alertar que os invasores não cochilam. E são extremamente pacientes. Os atacantes podem “viver” em algumas tecnologias, máquinas e sistemas por longos períodos (até anos), escondidos atrás de antivírus e outros controles de detecção, principalmente em computadores domésticos. Ou máquinas antigas, mantidas nas empresas.
Cadastros fake de pré-vacina
Para se ter uma ideia, já estão à solta os falsos sites de pré-cadastro para vacinação, em pleno uso por cibercriminosos. A estratégia é abrir brechas para acessar dados pessoais, senhas e contas bancárias. Com a chegada da vacina contra o vírus físico, todos precisam também vacinar-se contra a violência digital. É preciso certificar-se, previamente, do caráter oficial dos arquivos, mensagens e convites recebidos. Outra tentativa de golpe bastante comum é feita através de mensagens de WhatsApp, que são enviadas com links para sites falsos. Uma ponte para a fraude utilizada pelos marginais da web é o roubo de dados e contas das redes sociais e a clonagem de aplicativos de mensagens para aplicarem sofisticados golpes e até mesmo número de celulares. Para agravar, os criminosos usam o telefone, se passando por agentes de secretarias de Saúde do município com a mesma intenção: roubar os dados pessoais.
Sobre a tipificação dos cibercrimes
No Direito Penal, a invasão de dispositivo informático para subtração de dados pessoais pode ensejar punição pelo artigo 154-A do Código Penal, sendo que o mesmo artigo ainda complementa que a utilização dos dados pessoais roubados é passível de crime, principalmente no tocante à lesões patrimoniais, ou seja, vários crimes podem ser tipificados, desde furto, fraude eletrônica, estelionato, extorsão…
Credential stuffing
Entretanto, além do roubo dos dados pessoais, a prática de credential stuffing tem aumentado consideravelmente. O crime de credential stuffing funciona da seguinte forma: ao concluir o cadastro no site falso de vacinação, a pessoa coloca o seu e-mail e cria uma senha para login, mas, como muitas pessoas costumam usar o mesmo e-mail para acessar todas as suas redes sociais, e geralmente a mesma senha para diversas plataformas diferentes, os cibercriminosos pegam essas informações para roubar as redes sociais das vítimas. Credential Stuffing foi inventada para roubar dados em massa de empresas que utilizam informações dos seus clientes. Agora se sofisticou no ambiente das redes sociais.
Um olho na máquina e outro no pirata
A principal dica para não cair nos golpes é não clicar em links desconhecidos. De acordo com Rodrigo Cavalcanti, especialista em Cibersegurança do Instituto de Desenvolvimento Tecnológico (INDT) de Manaus, a dica mais valiosa é saber pesquisar e averiguar as fontes, mas também ficar atento a alguns detalhes. “O principal é sempre pesquisar fontes diferentes sobre a página que se está sob suspeita. Aliás, toda página que é enviada por e-mail, aplicativos de mensagens e pelas redes sociais devem ser averiguadas antes de você acessá-la. Então, se receber um link, pesquise se ele é válido, se usa certificado (basta clicar naquela chavezinha antes do endereço do site no seu navegador para ver se o certificado corresponde ao endereço correto do site). Mas, de todo modo, é sempre bom desconfiar e pesquisar, como também, ficar atento a esses detalhes”. Ou seja, um olho na máquina e outro no pirata digital
Troque suas senhas com frequência
Outra dica que pode aumentar a proteção dos dados pessoais e das contas das redes sociais das pessoas são adotar hábitos de segurança. “Sempre é bom a pessoa manter o hábito de trocar as suas senhas de tempos em tempos, como também, não ficar utilizando a mesma senha em todas as coisas que for fazer. Além disso, também é possível colocar a verificação em duas etapas nas redes sociais, ligando as contas aos seus dispositivos móveis, pois isso dificulta o acesso desses cibercriminosos. Se fizer isso, lembre-se de nunca compartilhar os códigos de acesso ou de confirmação que são enviados para o seu celular por telefone ou por e-mail para ninguém”, ressalta Rodrigo.
Se for pilhado, denuncie!
Caso tenha sido enganado, vale lembrar que a primeira coisa a ser feita é avisar os seus contatos telefônicos, amigos e familiares, pelos meios que foram possíveis. Em seguida, contate as autoridades e faça o Boletim de Ocorrência (B.O) para tomar as medidas legais cabíveis e para que sejam iniciadas as investigações. Se for pilhado denuncie. “A denúncia de crimes cibernéticos e o Boletim de Ocorrência podem ser feitas na delegacia de crimes virtuais ou em vários mecanismos de sites seguros, tais, como: https://safebrowsing.google.com/safebrowsing/report_phish/?hl=pt-BR”.
Comentários