Os hackers que invadiram o computador da atriz Carolina Dieckmann usaram, provavelmente, um dos métodos mais comuns para ganhar acesso a máquina de outras pessoas. Apesar de não ter ficado muito claro no depoimento do delegado Gilson Perdigão ao Fantástico como ocorreu de fato a invasão, especialistas em segurança na internet apostam em phishing ou trojan.
O phishing consiste em um ataque no qual o hacker consegue acesso ao e-mail da vítima. Isso se torna possível, em geral, quando os criminosos fazem uso do que os especialistas chamam de “engenharia social”. É aquela mensagem enviada pelo banco, pela companhia aérea ou pelo próprio provedor de e-mail que direciona o usuário a uma página falsa. Lá, solicita-se, por exemplo, um recadastro; e, em algum momento, pede-se a senha usada no e-mail.
Trojan é o nome dado ao arquivo malicioso que o usuário, sem intenção, instala em seu computador. Isso pode ocorrer quando um link direciona o internauta a uma página que pede download de um software supostamente conhecido. Quando instalado, o programa consegue acesso aos arquivos do computador e ao e-mail, pois ele captura as senhas.
No caso de Carolina Dieckmann, foram roubados 60 arquivos no total, conforme a reportagem do Fantástico. Entre eles estão as fotos em que a atriz aparece nua, as quais se espalharam pela web.
O episódio, cuja investigação já indica quatro hackers suspeitos, é só um entre os muitos que acontecem na internet. “Existem muitas Carolinas no Brasil”, lembra o analista da Kaspersky Lab e integrante do Grupo de Análise e Resposta a Incidentes de Segurança (Aris), Fábio Assolini. Para ele, é mais provável que a invasão tenha ocorrido por meio de trojan, já que esse é o recurso mais usado pelo hacker brasileiro. O especialista não descarta, no entanto, uma mistura de trojan e phishing.
Veja como proteger seu e-mail e seu computador de possíveis ataques.
No e-mail:
- Tenha uma senha forte. Misture letras, números e símbolos. Esqueça o nome da sua cidade, o nome do parente… A melhor senha é uma palavra que não existe, misturada com números. Se acha difícil memorizar, tente trocar as letras por números que se parecem com a letra. Por exemplo: 3 e E, 7 e T, 0 e O, I e 1. E, o mais importante, não a reutilize em outros sites.
- Dupla autenticação. Há provedores de e-mail que oferecem a possibilidade de validar o acesso por meio de senha e código enviado via sms.
- Pergunta secreta. O time do seu coração ou a cidade em que sua mãe nasceu são informações facilmente encontradas em seu perfil na rede social. Não use dados óbvios na hora de escolher a pergunta secreta.
- Tenha uma senha forte. Misture letras, números e símbolos. Esqueça o nome da sua cidade, o nome do parente… A melhor senha é uma palavra que não existe, misturada com números. Se acha difícil memorizar, tente trocar as letras por números que se parecem com a letra. Por exemplo: 3 e E, 7 e T, 0 e O, I e 1. E, o mais importante, não a reutilize em outros sites.
- Dupla autenticação. Há provedores de e-mail que oferecem a possibilidade de validar o acesso por meio de senha e código enviado via sms.
- Pergunta secreta. O time do seu coração ou a cidade em que sua mãe nasceu são informações facilmente encontradas em seu perfil na rede social. Não use dados óbvios na hora de escolher a pergunta secreta.
No computador:
- Criptografe seus arquivos. Há softwares que fazem isso. Nesse caso, só é possível ter acesso aos arquivos com a senha que você escolheu. Nem usando o HD em outro computador o criminoso consegue ver os seus arquivos.
- Apague de vez os arquivos mais sensíveis. Jogar o arquivo para a lixeira não significa exclui-lo para sempre e imediatamente. Você ganha espaço livre no disco rígido, mas o arquivo continua a existir por tempo indeterminado na lixeira, até que ele seja sobrescrito por outro. Há programas gratuitos que trituram arquivos, a exemplo do velho triturador de papel de escritório.
- Use um gerenciador de senhas. Para pessoas que têm várias contas de e-mail e têm dificuldade para gravar a senha, vale usar um software gerenciador de senhas. Ele cria uma senha única para cada serviço que você usa na internet. Quando você acessa a conta, a senha é autocompletada. Mas é preciso ter o software em todos os computadores que você usa ou no que você usa com maior frequência.
- Criptografe seus arquivos. Há softwares que fazem isso. Nesse caso, só é possível ter acesso aos arquivos com a senha que você escolheu. Nem usando o HD em outro computador o criminoso consegue ver os seus arquivos.
- Apague de vez os arquivos mais sensíveis. Jogar o arquivo para a lixeira não significa exclui-lo para sempre e imediatamente. Você ganha espaço livre no disco rígido, mas o arquivo continua a existir por tempo indeterminado na lixeira, até que ele seja sobrescrito por outro. Há programas gratuitos que trituram arquivos, a exemplo do velho triturador de papel de escritório.
- Use um gerenciador de senhas. Para pessoas que têm várias contas de e-mail e têm dificuldade para gravar a senha, vale usar um software gerenciador de senhas. Ele cria uma senha única para cada serviço que você usa na internet. Quando você acessa a conta, a senha é autocompletada. Mas é preciso ter o software em todos os computadores que você usa ou no que você usa com maior frequência.
(Os programas mencionados acima você encontra grátis na internet. Mas há pacotes oferecidos por empresas de segurança que unem essas funções de proteção ao computador e incluem o antivírus.)
Durante a navegação na internet, tenha em mente o básico:
- Não clique em links suspeitos;
- Não abra mensagens de remetentes desconhecidos;
- Sempre desconfie de ofertas “boas demais para ser verdade”
- Mantenha-se a par dos golpes e truques mais recentes dos criminosos cibernéticos;
- Use o bom senso.
- Não abra mensagens de remetentes desconhecidos;
- Sempre desconfie de ofertas “boas demais para ser verdade”
- Mantenha-se a par dos golpes e truques mais recentes dos criminosos cibernéticos;
- Use o bom senso.
Radar Tecnológico
Nenhum comentário:
Postar um comentário