Elias Opolski
Com a magnitude de ações realizadas pela internet no cotidiano das pessoas, elas e suas informações se tornaram cada vez mais vulneráveis a golpes.
Atualmente, profissionais com expertise na área de tecnologia, mas com cunho malicioso (craker), podem subtrair quantias monetárias enormes, apenas pelo uso de “engenharia social”, que nada mais é que uma técnica que um cracker utiliza para persuadir e executar determinadas ações danosas contra o usuário.
Tais malfeitores utilizam, na maioria das vezes, da ingenuidade e boa-fé do usuário.
Vejamos um exemplo: Uma secretária, bastante prestativa, recebe uma ligação de um suposto familiar de seu chefe, informando que ele havia sofrido um acidente e, por não se lembrar da senha de seu computador portátil corporativo, pediu que ligassem para ela, pois era a única, além dele, na empresa, que possuía essa informação.
Assim, devido à boa-fé da profissional, ela passa os dados, e deseja melhoras ao chefe, o invasor agradece e passa a ter acesso a todas as informações da companhia.
Esse é um exemplo simples, mas que é bem possível diante da realidade das empresas, dos empreendimentos, de seus colaboradores, de seus clientes e dos demais usuários da rede mundial de computadores.
Outro exemplo é quando a pessoa (alvo) recebe uma ligação de um criminoso intitulado como atendente, já em posse de algumas informações do alvo, informa que é a instituição bancária a qual este alvo possui conta, e que precisa atualizar algumas informações bancárias devido às atualizações de sistema, solicitando código de Token ou até mesmo código recebido por SMS, a partir do momento que estas informações são repassadas ao criminoso, ele terá acesso a fazer transferência de valores para outras contas e pagamentos de boletos.
A engenharia social, popularmente conhecida como “conto do vigário” ou “k.o”, pode gerar enormes prejuízos de ordem financeira e pessoal, pois, por meio de persuasão e convencimento, o invasor consegue aplicar golpes, ludibriar ou obter informações sigilosas e importantes, que podem colocar o usuário vulnerável a chantagens e explorações de vários tipos.
Apesar das redes sociais fomentarem a oferta diária de informações valiosas sobre o cotidiano de seus usuários, por meio de fotos e vídeos que revelam nome de familiares e animais de estimação, locais que frequentam, círculo de amizades, local de trabalho, viagens, entre outros, assim como na vida real, na virtual, as pessoas têm que buscar preservar ou até mesmo, manter em sigilo suas informações pessoais.
Os golpistas, por exemplo, procuram enganar e persuadir os potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Com a facilidade das redes sociais, de posse dos dados das vítimas, os invasores costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, dentre outras atividades danosas.
Dessa forma, é importante as pessoas praticarem ações preventivas do cotidiano, como manter os perfis das redes sociais privados, utilizar senha em duas etapas, evitar acesso ao sistema às pessoas estranhas ao ambiente, não utilizar dispositivos desconhecidos para acesso à internet, não clicar em arquivos de execução (como vídeos e aplicativos), não compartilhar senhas e demais acessos à rede, não inserir seus dados em sites desconhecidos, dentre outros.
E as pessoas jurídicas, independente do porte, é fundamental a contratação de empresa idônea, para realizar orientações sobre as melhores práticas de acesso e compartilhamento de informações, desta forma aumenta-se a segurança, e diminui as possibilidades de ter informações vazadas.
E mais uma dica: cuidado com descarte de informações, tais como papéis impressos, disco pendrive, e disco rígido - pode facilitar aos criminosos o acesso as informações.
Elias Opolski é especialista em tecnologia da informação e CEO na TEAM Ti. Email: elias@teamti.com.br
Ainda não há comentários.
Veja mais:
Risco de clima seco e queimadas permanece alto no interior do país
Governo: carta aponta caminhos para fortalecer agricultura familiar
TCE alerta gestores municipais à implementação da Reforma Tributária
O consumidor e a energia compartilhada
Reação da Sefaz-SP à Operação Ícaro prejudica os bons contribuintes
Tarifaço completa um mês com queda nas vendas e pacote de apoio
Combate à pedofilia: PF prende homem por armazenar arquivos
Nova Ordem Autoritária - Grupo de países liderados por China e Rússia desafiam instituições democráticas
Tribunal de Justiça condena companhia aérea por atraso em voo
Estudo: setembro começa com leve alta no custo da cesta básica