Segurança da informação

Por Leonardo Costa

Como atitudes simples podem proteger os seus dados pessoais de invasões virtuais.

Os avanços tecnológicos cresceram exponencialmente nos últimos anos e proporcionam as mais diversas possibilidades digitais e virtuais. Com os smartphones veio uma explosão de aplicativos e redes sociais digitais que conduziram a sociedade para um cotidiano digital prático e proporcionalmente vulnerável.

Empresas como a Apple, Samsung e Motorola investem cada vez mais no desenvolvimento de novas tecnologias para o aprimoramento dos modelos existentes. Hoje, os smartphones são a principal porta de entrada para o mundo digital. Diariamente, são feitos milhões de acessos, que incluem logins e transferência de informações de conteúdo privado e confidencial como e-mails, senhas, texto, fotos e vídeos.

Mas, e quando o sistema é invadido e as informações comprometidas, sequestradas, manipuladas e redirecionadas por terceiros? O especialista em Network e segurança da informação, Fernando Machado, nos apresentou um panorama deste universo e de como podemos nos precaver para proteger as nossas informações com atitudes simples, porém eficazes. “O grande fator determinante na segurança é o usuário”, afirma.

Hacker ou Craker?
Mas antes precisamos entender o que significa cada personagem do ambiente tecnológico. Todo craker é hacker, mas nem todo hacker é cracker. Um pouco confuso? Nós esclarecemos. Pois o conceito de hacker foi completamente distorcido e modificado ao longo da história do desenvolvimento tecnológico, ao abordar os crimes virtuais, sendo vinculado as ações de cibercriminosos.

Pode ser considerado como hacker o profissional especializado em programação, conhecedor dos códigos fonte de segurança, utilizados na estrutura de programas e aplicativos. Utilizam o seu conhecimento para o aprimoramento de sistemas, programas e aplicativos, respeitando a ética profissional e contribuindo para o crescimento tecnológico.

Já os crackers são desenvolvedores que utilizam o seu conhecimento de forma ilegal, sem a menor ética. Praticam atividades ilícitas como a quebra de sistemas de segurança, podendo invadir e acessar informações confidenciais e privadas. O mais comum e corriqueiro é a quebra de códigos para a instalação de programas piratas, sem licenças do fabricante.

O Grande fator determinante na segurança é o usuário”.

Fernando Machado – Especialista em Network e segurança da informação

Tipos de armadilhas
Phishing é uma das armadilhas utilizadas pelos cibercriminosos. Está técnica é usada para enganar os usuários para colher informações pessoais como senhas, números de documentos, dados bancários e executar a entrada de vírus, warms e keyloggers. São e-mails falsos, com a mesma identidade visual e argumentos das instituições oficiais, mas que direcionam para outros links, não oficiais.

Uma dica para não cair neste truque é verificar se a instituição ou empresa utiliza o e-mail para o tipo de ação que você recebeu. Outra é passar o mouse sobre os links ou possíveis arquivos anexados e verificar na barra inferior do navegador se o link apresentado é do site oficial, da possível instituição de origem do e-mail. E nunca, nunca abra de primeira o arquivo anexado ao e-mail, sem antes confirmar a sua origem e sempre analise o domínio (site) no remetente do endereço do e-mail.

Estrategicamente, o phishing é muito utilizado com argumento de conteúdo bancário. E muitos usuários, que não tem familiaridade ou informações sobre como utilizar essas tecnologias, acabam caindo no golpe. As instituições bancárias disponibilizam arquivos complementares de segurança, para favorecer um acesso criptografado aos clientes. Por isso, não podemos deixar de ler as diretrizes de segurança antes do primeiro acesso aos sites ou aplicativos bancários.

O vírus é um tipo de código executável, que infecta os arquivos e componentes dos dispositivos, conduzindo a perda de informações e do próprio sistema. Já os warms ou vermes são pequenos códigos que invadem o nosso sistema e ficam procurando e identificando as vulnerabilidades da estação. O sistema Android se torna mais vulnerável por disponibilizar o seu código fonte, para que desenvolvedores possam aprimorá-lo. Mas esta disponibilidade pode ser utilizada por hackers e crakers.

Os keylogger (registrador de teclado) podem ser considerados como um dos códigos mais perigosos. Como a tradução já autoexplica, ele é um código malicioso que capta tudo que é digitado pelo usuário. Sua porta de entrada pode ser por e-mail, pendrive ou transferência de arquivos. Por esta razão, “Bancos pedem para instalar programas que, com uma série de rotinas, garantem uma criptografia para a transferência de informações”, acrescenta Fernando.

Dicas de como evitar
É preciso estar muito atento para não cair nas armadilhas colocadas no mundo digital. Seja no computador, smartphone ou tablet, alguns cuidados são essenciais para a proteção dos equipamentos, programas, aplicativos e consequentemente das informações confidenciais, que podem ser utilizadas para ações ilícitas.

O antivírus é essencial. Precisa estar instalado e atualizado. Com uma execução programada, é uma ferramenta ativa, com uma base de dados atual que pode identificar e anular possíveis ameaças ao sistema. As soluções gratuitas como o AVG e Avast, que também podem ser utilizados nos celulares, apresentam uma proteção mínima, mas eficaz. Diferentemente das versões plus (pagas) onde apresentam um melhor desempenho. A atualização da base de dados do antivírus aumenta a eficácia da proteção.

Outra estratégia é “manter a máquina atualizada pelo fabricante ou verificar quem desenvolveu o aplicativo que você irá baixar”, lembra Fernando. A instalação de Antispyware possibilita a detecção de warms, spywares, adwares, keyloggers e trojan ou outros malwares. A verificação periódica ajuda na segurança de acesso aos sites ou aplicativos bancários.

Desconfiar nunca é demais. Não clique naqueles anúncios que aparecem espontaneamente em nossa tela, quando estamos acessando um aplicativo ou navegando pela internet. “Podem ou não ser mais uma vulnerabilidade”, acrescenta Fernando. Qualquer link pode ser suspeito e pode nos levar a algum ambiente malicioso. Uma alternativa é verificar o endereço do link ou instalar um bloqueador de anúncios, conhecido como adblock.

A play store não pode ser considerada como uma garantia integral de segurança para aquisição de aplicativos adequados, não corrompidos. É crucial verificar o desenvolvedor do aplicativo antes de adquiri-lo. Alguns crackers podem utilizar a play store como armazenamento de aplicativos que servirão de porta de entrada para implantação de códigos maliciosos.

Evite a instalação de programas vendidos sem licença, ou seja, piratas ou craqueados. Podem conter em seus arquivos de instalação códigos alterados pelos crackers para fins ilícitos, de bloqueio ou transferência de informações. Incluindo a infecção de warms e cavalos de tróia.

O famoso firewall habilitado na máquina pode evitar que qualquer usuário não cadastrado acesse a sua rede empresarial ou doméstica. “As máquinas não necessariamente podem estar infectadas, mas com as portas de acesso vulneráveis”, lembra Fernando. É um sistema proativo e preventivo. Literalmente é uma parede de fogo bloqueadora de acessos anônimos, não cadastrados.

Mudar é preciso
Os cuidados tecnológicos são importantes, mas não podemos nos esquecer de rever algumas atitudes em nossos comportamentos digitais. É preciso desapegar de correntes, que possam conter links corrompidos. Elas sempre são encaminhadas por algum contato conhecido, mas de forma automática, por infecção e sem o conhecimento do remetente.

Crie senhas fortes, com caracteres especiais, números e letras maiúsculas e minúsculas. Por exemplo, C@arlos1874. Desta forma, é possível fortalecer e dificultar o acesso de intrusos. “O ideal é que as senhas sejam alteradas periodicamente, de três em três meses”, reforça Fernando.

Evite acessar informações confidenciais ou sensíveis em Langhouses. Caso não tenha outra alternativa, sempre faça o logoff ao finalizar o acesso, evitando a invasão de desconhecidos nos perfis. Por se tratar de um ambiente onde não controlamos os processos de segurança, como atualização e varredura periódica do antivírus. É um ambiente muito vulnerável, até mesmo pela rotatividade de usuários no equipamento.

Crie o habito de fazer backup das suas informações, periodicamente. Algumas contas de e-mail oferecem esta sincronização automática, que pode ser utilizada para todos os equipamentos vinculados ao e-mail. Ou seja, salvando tudo nas famosas nuvens. Os códigos maliciosos estão na internet e só depende de nós. Leia com atenção as mensagens, não clique nos link de primeira e lembre-se antivírus nunca é demais.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *