Pichetti Rui Vilani  Inez Trentin Zandoná    Outros

Foto: 220 Assessoria

Com a magnitude de ações realizadas pela internet no cotidiano das pessoas, elas  e  suas informações se tornaram cada vez mais vulneráveis a golpes.

Atualmente, profissionais com expertise na área de tecnologia, mas com cunho malicioso (craker), podem subtrair quantias monetárias enormes, apenas pelo uso de “engenharia social”, que nada mais é que uma técnica que um cracker utiliza para persuadir e executar determinadas ações danosas contra o usuário.

Tais malfeitores utilizam, na maioria das vezes, da ingenuidade e boa-fé do usuário.

Vejamos um exemplo: Uma secretária, bastante prestativa, recebe uma ligação de um suposto familiar de seu chefe, informando que ele havia sofrido um acidente e, por não se lembrar da senha de seu computador portátil corporativo, pediu que ligassem para ela, pois era a única, além dele, na empresa, que possuía essa informação.

Assim, devido à boa-fé da profissional, ela passa os dados, e deseja melhoras ao chefe, o  invasor agradece e passa a ter acesso a todas as informações da companhia.

Esse é um exemplo simples, mas que é bem possível diante da realidade das empresas, dos empreendimentos, de seus colaboradores, de seus clientes e dos demais usuários da rede mundial de computadores.

Outro exemplo é quando a pessoa (alvo) recebe uma ligação de um criminoso intitulado como atendente, já em posse de algumas informações do alvo, informa que é a instituição bancária a qual este alvo possui conta, e que precisa atualizar algumas informações bancárias devido às atualizações de sistema, solicitando código de Token ou até mesmo código recebido por SMS, a partir do momento que estas informações são repassadas ao criminoso, ele terá acesso a fazer transferência de valores para outras contas e pagamentos de boletos.

A engenharia social, popularmente conhecida como “conto do vigário” ou “k.o”, pode gerar enormes prejuízos de ordem financeira e pessoal, pois, por meio de persuasão e convencimento, o invasor consegue aplicar golpes, ludibriar ou obter informações sigilosas e importantes, que podem colocar o usuário vulnerável a chantagens e explorações de vários tipos.  

Apesar das redes sociais fomentarem a oferta diária de informações valiosas sobre o cotidiano de seus usuários, por meio de fotos e vídeos que revelam nome de familiares e animais de estimação, locais que frequentam, círculo de amizades, local de trabalho, viagens, entre outros, assim como na vida real, na virtual, as pessoas têm que  buscar preservar ou até mesmo, manter em sigilo suas informações pessoais.

Os golpistas, por exemplo, procuram enganar e persuadir os potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Com a facilidade das redes sociais, de posse dos dados das vítimas, os invasores costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, dentre outras atividades danosas.

Dessa forma, é importante  as pessoas praticarem ações preventivas do cotidiano, como manter os perfis das redes sociais privados, utilizar senha em duas etapas, evitar acesso ao sistema às pessoas estranhas ao ambiente, não utilizar dispositivos desconhecidos para acesso à internet, não clicar em arquivos de execução (como vídeos e aplicativos), não compartilhar senhas e demais acessos à rede, não inserir seus dados em sites desconhecidos, dentre outros.

E as pessoas jurídicas, independente do porte, é fundamental a contratação de empresa idônea, para realizar orientações sobre as melhores práticas de acesso e compartilhamento de informações, desta forma aumenta-se a segurança, e diminui as possibilidades de ter informações vazadas.

E mais uma dica:  cuidado com descarte de informações, tais como papéis impressos, disco pendrive, e disco rígido - pode facilitar aos criminosos o acesso as informações.

Elias Opolski é especialista em tecnologia da informação e CEO na TEAM Ti. Email: Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.