Agenda Bahia: oficinas ensinam a evitar golpes e proteger os dados pessoais na internet

Oficineiros demonstraram, ao vivo, como hackers realizam o golpe Phishing

  • D
  • Da Redação

Publicado em 10 de dezembro de 2020 às 05:00

- Atualizado há um ano

Um mero clique em um link, pode se tornar um grave problema de roubo de dados. Isso acontece porque criminosos habitam a internet sempre buscando formas de roubar informações dos usuários para aplicar golpes ou vendê-las. Com um CPF, por exemplo, é possível fraudar o auxílio emergencial. Nesta quarta-feira (9), oficineiros demonstraram ao vivo, durante minicursos no Fórum Agenda Bahia, como esses crimes virtuais são feitos e o que faz as pessoas caírem nos ataques.

Durante a oficina “Proteja seus dados na internet”, realizada com o Senai, os representantes da Bahia em Cyber Security para a Seletiva WordSkills Competition Shanghai 2021, Yuri Sodré e Lucas Teixeira, demonstraram como funciona o golpe Phishing utilizando a rede social Twitter. 

Para aplicar esse ataque, os hackers criam um link falso, que remete para uma página que colona outra oficial. Assim que a vítima é redirecionada para o site fraudulento e coloca seus dados pessoais, o criminoso recebe automaticamente as informações no seu computador. Após o envio dos dados, o usuário cai na página verdadeira não percebendo o ato ilícito.

Pode parecer fácil evitar o golpe, mas os criminosos usam táticas para forçar a vítima a agir com emoção, o que impede que ela se atente a segurança. Essas táticas são parte da chamada engenharia social.“Os hackers fazem um apelo emocional para que a pessoa tome uma atitude sem pensar. Às vezes, dão prazos e até falam que o usuário teria que pagar uma quantia caso não realizasse o procedimento”, explicou Sodré.Teixeira explica que muitas vezes o link chega em um e-mail que utiliza o nome de alguma empresa ou é encaminhado por alguém. “Os e-mails dos atacantes, geralmente, caem no spam, mas, como eles usam esse sentimento de urgência, a pessoa não presta atenção que estava no spam”, disse.

Os dois ressaltam que criar um link fraudulento para cooptar os dados pessoais não é difícil e até criminosos que não são hackers profissionais conseguem aplicar o golpe. Sodré explica que os links funcionam como uma isca, que é lançada na espera que a vítima caia. “O criminoso envia o link para várias pessoas e uma hora alguém acaba caindo. Se a pessoa usar a mesma senha para várias coisas, os hackers conseguem entrar em diversas plataformas com as credenciais roubadas”, afirmou.

Para evitar ser vitimado, a indicação é sempre verificar se o site que está sendo usado é o correto. É importante checar se a página possui o HTTPS, que dá uma camada a mais de segurança, indica Lívio Pôrto, professor em Redes de Computadores e Gestor de Suporte em TIC no SENAI Lauro de Freitas. (Confira outras dicas de segurança no box desta matéria). “Antes de usar o site, é importante checar se ele possui um cadeado fechado [ao lado do domínio], o que indica que o site é protegido, que ali existe um processo de segurança que criptografa as informações”, indicou Pôrto.Logo na abertura da oficina “Proteja seus dados na internet”, Pôrto alertou que a pandemia do novo coronavírus trouxe novas ameaças cibernéticas. Um dos ataques que está em alta é o golpe de doação, no qual o criminoso alega que vai fazer uma doação para pessoas carentes na tentativa de roubar dados pessoais e o dinheiro doado.

Um outro ataque que está em crescimento, segundo Pôrto, é o Ransomware, que sequestra os dados por meio de criptografia. Nele, os criminosos pedem um valor para dar uma chave que devolve os dados que foram criptografados, mas, em vários casos, a pessoa não recebe as informações de volta. 

“Em 2020, surgiram novos tipos de ataques de Ransomware. É uma coisa que temos que ter cuidado e que é simples de fazer. Geralmente, eles utilizam da fragilidade do conhecimento da pessoa que está do outro lado da tela. A pessoa recebe uma mensagem avisando um débito, o que assusta a vítima, que, com o clique no arquivo, muitas vezes um PDF, você passa a ser infectado e pode contaminar até servidores de empresas se seu computador estiver em rede”, explicou o professor.

Os atacantes também utilizam currículos maliciosos para fazer suas vítimas. Com o aumento da seleção virtual, os golpistas enviam currículos falsos que são vírus para ter acesso aos dados da empresa, alertou Pôrto.

A Palo Alto Networks, uma das maiores empresas de segurança do mundo, descobriu que existem 86 mil sites maliciosos relacionados ao coronavírus. Segundo o professor, esses domínios roubam dados do usuário.

Outras ameaças cibernéticas em alta e que devem continuar latentes em 2021 também foram citadas pelo professor. São elas: DDoS, Phishing, Spear-phishing, Vishing, aplicativos móveis e ciberespionagem.  

Dados pessoais Ao navegar pela internet, deixamos para trás nossos dados pessoais. Sem nos proteger, acabamos jogando informações valiosas - e que podem ser usadas contra nós - no lixo digital. Aplicativos, por exemplo, ficam pesquisando essas informações nos navegadores, explicou o diretor executivo do ITS Rio e afiliado ao Berkman Klein Center na Universidade de Harvard, Fabro Steibel, na oficina “Seus dados foram para o lixo - e eles ainda valem ouro!”.

“Eu jogo meus dados no lixo ao autorizar todos os aplicativos a terem acesso a minha agenda de contatos e localização, por exemplo. Se eu não tomar cuidado, esses dados pessoais podem ser usados para fraude bancária, pesquisas e até para ter acesso a dados da minha família”, afirmou Steibel.

O diretor da ITS Rio informou que dados pessoais são, conforme a Lei Geral de Proteção de Dados Pessoais, as informações relacionadas à pessoa natural identificada, ou seja, algo que é identificado de forma clara como pertencente à pessoa, ou identificável, que seriam informações sensíveis e diretas sobre uma pessoa.

Em uma correlação, os dados pessoais jogados no lixo digital seriam como jogar uma nota com CPF, endereço e nome completo no lixo físico. Em ambos os casos, alguém mal intencionado pode utilizar as informações para aplicar golpes.

Ainda existem os dados sensíveis, que têm um maior nível de proteção perante a lei para evitar formas de descriminação. Algumas informações inseridas nesta categoria são origem racial ou étnica, convicções religiosas, opiniões políticas, saúde ou vida sexual.

Pode parecer que não, mas esses dados pessoais são valiosos. Existem empresas que coletam informações pessoais de forma ilegal visando lucrar com a revenda do material. “Se você tem tudo salvo no histórico do navegador e alguém invadiu o seu computador, ou você deu autorização sem perceber para que alguém acessasse essas informações, ou seja, jogou esses dados no lixo, esse material pode ser vendido e, daqui a pouco, você começa a receber publicidades ou ter restrição de acesso em alguns lugares por isso”, informou Steibel. 

Durante a oficina, o diretor da ITS afirmou que os dados pessoais são os mais valiosos. Com um CPF, por exemplo, é possível criar uma ficha suja para uma pessoa. No caso de venda de dados sensíveis, a vítima pode acabar sendo discriminada em uma seleção de emprego por ter uma doença por ter uma doença, exemplificou Steibel.

Para lucrar nesse mercado, muitas pessoas e, especialmente, robôs vasculham o lixo digital dos usuários da internet. “É muito fácil fazer um programa para coletar dados vazados. Na Dark Web, onde existe menos controle, funcionam grandes mercados de dados, coletados, especialmente no lixo”, explicou sobre o funcionamento desse mercado clandestino.

A inteligência Artificial ainda tem uma atua para encontrar conexões em meio às informações que estão na internet. Com isso, se consegue mais clareza para os dados de uma pessoa, o que também gera mais valor de mercado.

“Ao pensar em Inteligência Artificial, deve-se pensar em previsibilidade. Basicamente, ela é uma grande forma de encontrar padrões para fazer que as coisas tenham sentido e formular as conexões entre lixos distantes”, afirmou o oficineiro.

Dada a tamanha importância de se preservar as informações pessoais, vazamentos de dados devem ser coibidos. Um caso citado pelo oficineiro foi uma nova falha de segurança no sistema de notificações de coronavírus do Ministério da Saúde, que abriu para consulta informações pessoais de qualquer brasileiro cadastrado no SUS ou beneficiário de um plano de saúde, por, pelo menos, seis meses.

Lei Geral de Proteção de Dados Pessoais A cautela por parte do internauta é essencial, mas o governo também busca coibir o uso ilegal dos dados pessoais. Aprovada em 2018, mas vigorando desde 18 de setembro de 2020, a Lei Geral de Proteção de Dados Pessoais define limites e condições para coleta, guarda e tratamento de informações pessoais.

Durante a oficina, Lívio Pôrto ressaltou que os sites que seguem a nova lei informam, no momento do acesso, quais dados são coletados e como as informações serão tratadas.

O diretor da ITS Rio apontou que a lei tem que favorecer a privacidade e a inovação criada com base em dados. “Se não tiver inovação, não tem como avançar como sociedade. O equilíbrio é o encontro desses dois fatores”, afirmou.

Inovação com dados A mesma Inteligência artificial que ajuda a roubar dados pessoais pode trazer benefícios ao sustentar inovações criadas com o suporte desse material. Steibel cita o caso de um homem que perdeu a filha por uma infecção generalizada e criou um modelo para identificar casos da enfermidade. “Esse modelo ajuda o médico a tomar uma decisão indicando que algo de errado pode estar acontecendo”, pontuou.

As empresas são adeptas dessa possibilidade. Os aplicativos de namoro são um exemplo de como dados são usados para trazer consequências positivas.“Era mais difícil ter relacionamentos antes, mas esses apps reduziram a barreira para pessoas que se relacionam com o mesmo gênero, por exemplo, e não poderiam ter esse contato de outra forma”, apontou.Ainda segundo Steibel,as fintechs conseguem usar dados dos clientes para criar um aplicativo mais acessível para os usuários da plataforma, ao compreender, por exemplo, que um idoso precisa de botões maiores.

Steibel disse ainda que até mesmo os donos dos dados podem encontrar formas de reciclar as informações pessoais que seriam jogadas fora. “Existem aplicativos para responder pesquisas que usam seus dados. Outros serviços permitem fazer pequenos serviços para terceiros. Existem aplicativos que permitem monetizar esses dados”, informou.

O Fórum Agenda Bahia 2020 é uma realização do CORREIO, com patrocínio do Hapvida, parceria do Sebrae, apoio da Braskem, Claro, Sistema FIEB, SINDIMIBA, BATTRE e Consulado Geral dos Estados Unidos no Rio de Janeiro e apoio institucional da Rede Bahia e GFM 90,1.

Dicas para proteger seus dadosNão use a mesma senha em todos os sites  Para fazer uma boa senha, é interessante pensar em frases aleatórias e longas. Quem escolhe usar as frases pode diversificar a chave de acesso colocando uma letra do site na frente da senha Crie senhas de, no mínimo, 8 dígitos, com letras maiúsculos, minúsculas, números e caracteres especiais Usar um gerenciador dificulta o acesso ilegal por sempre criar chaves aleatórias. Existem gerenciadores pagos e gratuitos, o ideal é escolher um com muitos usuários Atualize o sistema operacional para evitar brechas de segurança da informação Análise se o site é confiável antes de enviar seus dados e fazer compras. No Procon, é possível verificar se o domínio e a empresa foram denunciadas Lei a Lei Geral de Proteção de Dados Pessoais para saber como seus dados são protegidos e se as empresas seguem a legislação Ative a Autenticação de Dois Fatores para adicionar mais uma camada de proteção nas contas. Com o sistema, você recebe um código para fazer o login.  Verifique se o site que você está navegando possui um cadeado fechado e o termo HTTPS antes de fornecer alguma informação pessoal Se possível, deixe as redes sociais no privado e filtre seus seguidores Evite baixar arquivos de e-mails e sites desconhecidos pois eles podem estar infectados com vírus. Não clique em links desconhecidos e enviados por estranhos  Mantenha seu firewall ativo e pense antes de permitir acesso de um software a rede

Reveja a íntegra do evento: https://youtu.be/aeHdrqYPLYo​​​​​​​​​​​​​​

*Com orientação do editor Flávio Oliveira