×
ContextoExato

Contexto Exato

Brasil - Brasília - Distrito Federal - 20 de agosto de 2022

Preocupação. Tudo o que você precisa saber sobre hackers e segurança digital

Preocupação. Tudo o que você precisa saber sobre hackers e segurança digital

Foto: Pixabay

Após invasão a celular de ministro e procuradores, preocupação com cibersegurança voltou à tona; entenda as motivações dos hackers, os tipos de crime mais comuns e como se proteger de ataques com medidas simples

Estadão Conteúdo - 17/06/2019 - 07:11:14

Há diversos tipos de ataque, hackers e motivações que os inspiram a agir

Na última semana, o caso de invasão digital envolvendo o ministro da Justiça Sérgio Moro e os procuradores participantes da Operação Lava Jato jogou nova luz sobre um dos aspectos mais importantes do mundo da tecnologia: a segurança digital . No entanto, assim como os delitos “do mundo real”, o universo do cibercrime é complexo e cheio de detalhes. Há diversos tipos de ataque, hackers e motivações que os inspiram a agir, em intensidades que podem ir de pequenos golpes a ataques cibernéticos com viés geopolítico.

Hackers nem sempre são criminosos

É importante deixar claro que a palavra hacker, em si, não tem conotação negativa – ao contrário do que mostram filmes, jogos e séries de TV. Ela distingue uma pessoa que utiliza truques ou brechas em computação para realizar uma determinada ação. Há hackers, por exemplo, que são contratados por empresas para encontrar vulnerabilidades em seus sistemas – algo comum em grandes companhias, mas também aberto a curiosos.

“Grandes empresas que possuem uma cultura hacker, como Google e Facebook, contam com programas de incentivo financeiro aberto para qualquer pessoa que conseguir identificar uma falha na segurança nos sistemas. É algo legal e que dá agilidade para as grandes corporações para resolverem esse tipo de problema”, de acordo com Humberto Delgado de Sousa, coordenador do curso de Defesa Cibernética da Faculdade de Informática e Administração Paulista (FIAP). No jargão da área, são conhecidos como “white hat” (chapéu branco).

Motivação política ou financeira

Em oposição a eles, há os “black hat” (ou chapéu preto, em tradução literal), que utilizam esses truques com viés criminoso. É algo que ocorre quando um hacker invade dispositivos e recolhe dados a fim de extorquir ou pedir vantagens financeiras em contrapartida pelos dados coletados. É algo que vale para grandes empresas, atacadas em busca de segredos industriais, ou para celebridades – são notórios os casos de roubo de fotos íntimas, por exemplo. Também acontece com gente comum, quando um número de celular ou conta do WhatsApp é clonado e o atacante tenta obter vantagens dos contatos da vítima.

Nem todo hacker, porém, tem motivação financeira. Segundo Sousa, outro modelo bastante conhecido e colocado em prática é o de ativismo, quando hackers invadem sistemas a fim de divulgar informações privadas para o maior público possível. “Neste caso, os hackers tentam provar teorias, difamar órgãos públicos ou instituições invadindo seus sistemas, coletando dados que são vazados depois gratuitamente”, diz o especialista. “É comum ainda que eles sinalizem a invasão deixando mensagens de ativismo no lugar de informações.”

Na série Mr. Robot, o ator Rami Malek interpreta um hacker com motivações políticas

Na série Mr. Robot, o ator Rami Malek interpreta um hacker com motivações políticas

Ataques são sempre aperfeiçoados, tal como bactérias

Segundo especialistas ouvidos pelo Estado, os hackers mudam constantemente suas estratégias de ataques – uma vez que, logo que uma tática é descoberta, empresas de segurança e governos buscam obter um remédio para isso. São como bactérias que resistem a um antibiótico, por exemplo. Além disso, é importante ressaltar que poucos são os hackers que atuam sozinhos. A maioria deles prefere se unir a uma rede colaborativa, normalmente construída pela internet – normalmente, na deep web ou na dark web , que não podem ser acessadas por qualquer navegador ou motor de buscas.

“Os contratos são fechados e técnicas trocadas permanentemente na deep web e dark web. As técnicas são vendidas ou trocadas entre os grupos em fórum que não são de fácil acesso”, explica Rafael Cortez, gerente da consultoria PwC Brasil.

Outra característica, dizem analistas, é que o nível de especialidade do hacker costuma ser compatível com a estrutura de segurança de quem é atacado. Assim, criminosos que invadem grandes empresas para promover espionagem industrial possuem muito mais conhecimento técnico que pessoas que acessam celulares de usuários comuns na tentativa de ganhar alguma vantagem posteriormente.

Quantidade de crimes é difícil de mensurar

Assim como a quantidade de boletins de ocorrência registradas nas delegacias é inferior ao número de crimes cometidos na realidade, é difícil medir o número exato de ataques de hackers no mundo. Isso acontece por três motivos: primeiro, porque não são divulgados todos os relatórios de ataques do mundo. Segundo, porque há diversos ataques que não são nem reportados – e só são descobertos anos depois. Isso é especialmente comum em casos de grandes empresas, como ocorreu com o Yahoo . Além disso, há locais como o Brasil, em que noticiar que um sistema foi atacado é considerado um dano de imagem para muitas empresas. Em vez de reportar o ataque, elas preferem manter o vazamento em segredo.

Apesar disso, os números que algumas consultorias e empresas de segurança divulgam são impressionantes. A empresa de consultoria de segurança Kaspersky, por exemplo, estima que são feitos mais de 3,7 milhões de ataques por dia na América Latina apenas por meio de malware (forma de acessar um sistema por meio de um arquivo infectado). Já a empresa israelense de cibersegurança Checkpoint, que criou o sistema de firewall, tem um monitor em tempo real de ataques – na última quinta-feira, 13, por exemplo, foram feitos nada menos que 26 milhões de tentativas de invasões em todo o mundo.

Monitor da Checkpoint mostra ataques em tempo real

Monitor da Checkpoint mostra ataques em tempo real

Todo mundo está exposto

Os especialistas ouvidos pelo Estado garantem que todas as pessoas que possuem dispositivos conectados à internet estão suscetíveis a algum tipo de ataque. Isso porque não existem sistemas 100% seguros contra invasões.

Outro tipo de vazamento de dados muito comum pode acontecer não por meio de ataque hacker, mas sim quando o usuário não adota a devida proteção. “Quando um usuário deixa o celular em uma loja para ajustes, sem adotar o mínimo de proteção, é possível que funcionários acessem todo o conteúdo do aparelho sem necessariamente hackear”, diz Sousa, da FIAP. “É o que pode ter acontecido no caso envolvendo Sérgio Moro”, conjectura o pesquisador. Foi ainda o que ocorreu com a atriz Carolina Dieckmann, quando levou seu computador para reparos – o vazamento de fotos íntimas da atriz levou à criação de uma lei sobre invasão digital, que informalmente carrega seu nome.

Outro alerta é ficar atento sobre os tipos de aplicativos que são baixados no celular – apps baixados fora de lojas oficiais como a PlayStore (Android) e a AppStore (iPhone) podem capturar dados do usuário e comprometer a segurança do dispositivo. Isso pode acontecer, inclusive, com programas baixados das lojas oficiais, também.

“O usuário precisa ter muita consciência do que faz. Quando instalar novos aplicativos que pedem acesso a câmeras e microfone, é preciso ver se o app é de fonte confiável e as permissões são plausíveis para o serviço que vai receber. O problema é que muitas vezes o próprio usuário instala programas que ajudam criminosos a vigiá-lo”, explica Jéferson Campos Nobre, professor do Instituto de Informática da Universidade Federal do Rio Grande do Sul (UFRGS).

Para evitar dores de cabeça é possível adotar boas práticas e algumas estratégias para aumentar de forma significante a segurança dos aparelhos.

Veja as principais dicas para se proteger com segurança

Use autenticação de dois fatores: Sites e aplicativos podem ser configurados para exigir que o usuário prove mais de uma vez que é ele quem está querendo acessar o programa. Nesse caso, é pedido uma senha e um código, a ser enviado via SMS, telefone ou aparelho de token. A medida é considerada indispensável para e-mails, redes sociais e aplicativos de mensagens instantâneas;

Não use senhas fáceis: Esqueça as senhas que remetem a datas como aniversários ou nomes de pessoas próximas. Para estar seguro use opções com muitos dígitos, combinadas com caracteres especiais e números. Outra opção é usar um programa que gerencia senhas. Veja aqui algumas opções.

Não se conecte a redes de Wi-Fi públicas sem autenticação: É preciso evitar cair na tentação de usar a conexão de internet gratuita de lugares públicos mesmo quando o pacote de dados do celular esgotou. Isso porque é mais fácil para hackers invadirem dispositivos quando estão conectados à mesma rede sem proteção;

Mantenha aplicativos e sistemas sempre atualizados: quando grandes empresas identificam falhas de segurança, costumam enviar uma atualização de seus programas para evitar que os usuários sejam afetados. Para não cair em uma dessas falhas, usuários podem optar para escolher que a atualização aconteça de forma automática;

Use um programa de antivírus: ter um programa de antivírus instalado é fundamental para identificar possíveis ameaças;

Não clique em links duvidosos nem baixe programas suspeitos: segundo especialistas, o Brasil figura na lista dos países mais atacados porque os usuários não costumam desconfiar de promoções imperdíveis ou de imagens curiosas enviados por e-mail, SMS e aplicativos como WhatsApp;

Tenha cautela com o que você publica na internet: Criminosos procuram sites de reclamações e vasculham perfis de redes sociais para entender melhor sobre a vida das vítimas. Depois, os criminosos se aproximam das vítimas com informações detalhadas, se passando por funcionários de empresas em que estes são clientes oferecendo soluções para problemas e novos serviços. É uma tática conhecida como engenharia social.



Comentários para "Preocupação. Tudo o que você precisa saber sobre hackers e segurança digital":

Deixe aqui seu comentário

Preencha os campos abaixo:
obrigatório
obrigatório
Últimas Notícias
Toffoli chama de 'suicidas' empresários que teriam defendido golpe no WhatsApp

Toffoli chama de 'suicidas' empresários que teriam defendido golpe no WhatsApp

Desigualdade emperrou chegada da vacina contra a Covid-19 em regiões mais pobres do Brasil

Desigualdade emperrou chegada da vacina contra a Covid-19 em regiões mais pobres do Brasil

Número de candidaturas no DF é menor que em 2018

Número de candidaturas no DF é menor que em 2018

“Trabalho para o ACNUR porque acredito no que estou dizendo”

“Trabalho para o ACNUR porque acredito no que estou dizendo”

Vale prevê mais 13 anos para eliminar barragens como Brumadinho

Vale prevê mais 13 anos para eliminar barragens como Brumadinho

STF veta lei mais branda a condenados, mas admite em processos não julgados

STF veta lei mais branda a condenados, mas admite em processos não julgados

Canadian planeja fábrica de US$ 9 bilhões na China para fabricação de polissilício

Canadian planeja fábrica de US$ 9 bilhões na China para fabricação de polissilício

Cochilos diurnos frequentes aumentariam risco de hipertensão e AVC

Cochilos diurnos frequentes aumentariam risco de hipertensão e AVC

Atenção! A Varíola do Macaco é completamente diferente da Covid-19

Atenção! A Varíola do Macaco é completamente diferente da Covid-19

Campanha Agosto Lilás e os 16 anos da Lei Maria da Penha

Campanha Agosto Lilás e os 16 anos da Lei Maria da Penha

Vocês não estão sós: Vitória brasileira no Festival de Locarno tem recado para artistas do país

Vocês não estão sós: Vitória brasileira no Festival de Locarno tem recado para artistas do país

Debate insosso: Correio Braziliense e TV Brasília se esforçaram, mas o elenco não ajudou

Debate insosso: Correio Braziliense e TV Brasília se esforçaram, mas o elenco não ajudou

Justiça Federal cancela liminar e maior porta-aviões do Brasil não poderá voltar ao país

Justiça Federal cancela liminar e maior porta-aviões do Brasil não poderá voltar ao país

RD Congo: Uso de fake news está causando mortes, diz comandante da Missão

RD Congo: Uso de fake news está causando mortes, diz comandante da Missão

Internacionalização do PCC: Como enfrentar o avanço do 'profissionalismo de gestão' da facção?

Internacionalização do PCC: Como enfrentar o avanço do 'profissionalismo de gestão' da facção?

Datafolha: Lula tem 51% dos votos válidos contra 35% de Bolsonaro

Datafolha: Lula tem 51% dos votos válidos contra 35% de Bolsonaro

Adeus aos sacoleiros: O Brasil virou o Paraguai dos paraguaios?

Adeus aos sacoleiros: O Brasil virou o Paraguai dos paraguaios?

“Vandalismo”: Senado aprova projeto que altera área da Floresta Nacional de Brasília

“Vandalismo”: Senado aprova projeto que altera área da Floresta Nacional de Brasília

Para evitar rejeição, candidatos omitem partido na propaganda

Para evitar rejeição, candidatos omitem partido na propaganda

Recenseadores do IBGE denunciam ameaças e violência em entrevistas do Censo 2022

Recenseadores do IBGE denunciam ameaças e violência em entrevistas do Censo 2022

Vereador Gabriel Monteiro é cassado pela Câmara do Rio por quebra de decoro

Vereador Gabriel Monteiro é cassado pela Câmara do Rio por quebra de decoro