Brasil é o segundo país mais atingido por crimes virtuais na América Latina

 

 

Especialistas em segurança da informação recomendam um maior cuidado com crimes virtuais, como golpes, roubo e sequestro de dados; falhas de segurança e descuidos dos usuários são fatores que facilitam ainda mais a ação dos bandidos

 

O Dia Internacional da Internet Segura, comemorado nesta última terça-feira, 6, chamou a atenção de todos para o uso mais responsável da internet e um cuidado mais redobrado com a ação de cibercriminosos, que aumentaram a sofisticação de golpes e outras táticas para obter transferências em dinheiro, dados e informações pessoais e de empresas. Dados de um relatório recente da organização americana FortiGuard Labs colocam o Brasil como o segundo país mais atingido por ciberataques na América Latina, com 103,16 bilhões de tentativas de ataques cibernéticos em 2022. O número foi 16% maior em relação a 2021 e demonstrou uma tendência de aumento para os anos subsequentes.

 

Ainda de acordo com o estudo, um dos principais crimes virtuais que mais crescem é o ataque do tipo ransomware, no qual o criminoso “sequestra” os dados da vítima, os criptografa, e exige um pagamento para devolver o acesso. Isso se confirma em outro estudo internacional, feito no ano passado pela empresa britânica de cibersegurança Sophos, que entrevistou 200 líderes de empresas e organizações brasileiras. Segundo a pesquisa, revelada pelo jornal O Globo, 68% dos líderes admitiram ter sido vítimas de ransomware em 2022, e 85% das empresas atacadas tiveram prejuízos, tendo que gastar quase R$ 9,5 milhões para se recuperar dos danos, fora o pagamento de resgates.

 

“A segurança da informação é cada vez mais importante nos dias atuais, e os últimos avanços mostram o quanto está ficando complicada a situação”, resume o diretor de Tecnologia e Inovação da Universidade Tiradentes (Unit), Fábio Batista Santos, que cita casos já ocorridos de uso da inteligência artificial para a aplicação de golpes. “Imagine que você aparece em um vídeo pedindo dinheiro a alguém, mas na verdade é uma deep fake, um perfil falso criado com base em informações diversas. Aquele vídeo se parece com você mas não é você, foi feito com inteligência artificial”, explicou ele.

 

Um dos métodos de ataque mais utilizados é o da engenharia social, no qual alguém faz uso da persuasão ou abusa da ingenuidade ou confiança do usuário, para obter informações que lhe permitam ter acesso não autorizado a computadores ou informações. Uma das formas mais sofisticadas está no phishing, um programa que rouba senhas e dados bancários a partir de e-mails e telefonemas que forjam comunicados de bancos ou empresas. Há ainda uma variação, o spear phishing, no qual os criminosos reúnem informações privilegiadas de uma empresa e fazem um ataque direcionado, simulando ser alguma empresa ou cliente, e conseguindo que um funcionário clique nesse programa pensando ser o contato verdadeiro.

 

Desconfiar sempre

 

O gerente de Segurança da Informação da Unit, Ricardo Machado Torres, orienta que cada pessoa adote a desconfiança e a atenção como práticas ao acessar emails ou mensagens, bem como ao atender ligações. “Não confie em nada que você não pediu, nem em nada que chegou para você de surpresa, nem em ninguém que você não conhece e às vezes até em quem você conhece. Porque a gente tá acostumado a ver golpes do WhatsApp com alguém se dizendo: ‘Ah, perdi meu telefone, esse é o meu novo telefone’. Você conhece a pessoa, mas não é a pessoa. Toda essa quantidade de informação chega, mas também traz consigo uma série de problemas que são os golpes das pessoas que querem usar as ferramentas para uso próprio ou tirar proveito disso”, disse ele.

 

Ainda de acordo com Torres, todo golpe ou toda tentativa de golpe praticada pela internet ou pelas rendas sociais usa geralmente dois gatilhos em seus e-mails ou postagens falsas. “O primeiro é o gatilho da urgência. ‘Você tem que fazer um depósito para mim agora’, por exemplo. Mas não existe urgência, não tem ninguém morrendo. Então precisa que faça o quê? ‘OK, recebi um pedido, vou checar’. O segundo usa um sentimento de dever de fazer, ter que fazer, alguma coisa que nos comove. O que a gente tem que fazer sempre é prestar muita atenção. Será que eu preciso fazer aquilo agora? Será que aquela pessoa é a pessoa que se diz hoje?”, orienta o gerente.

 

Mesmo fora dos computadores, os golpistas podem agir usando as novas tecnologias bancárias como alvo, a exemplo do pagamento via Pix ou com os QR Codes, matrizes gráficas que servem de atalho para documentos, boletos, pagamentos, livros ou sites. Há denúncias de que criminosos estão usando QR Codes manipulados para roubar dados pessoais ou bancários de terceiros. “Está muito comum a gente usar o QR Code no restaurante, no cardápio. Será que ele está enviando para uma página do restaurante ou para um outro local? Um pagamento de pix: será que a pessoa que tá recebendo é aquela mesma? Então se a gente for olhar, dois ou três segundos de atenção a mais vão resolver o problema com certeza.

 

Outras dicas

 

Existem ainda outras dicas relacionadas ao cuidado com informações relativas à empresa e também ao cuidado com suas contas e plataformas pessoais. Entre os principais, estão:

  • Definir uma senha forte, com números e caracteres, que seja difícil de ser descoberta;

  • Trocar essa senha periodicamente, de preferência a cada dois meses;

  • Não compartilhar sua senha com ninguém. Ela é pessoal e intransferível;

  • Adotar o Duplo Fator de Autenticação (2FA), no qual o sistema é acessado mediante uma segunda senha ou outra identificação;

  • Bloquear o computador quando não estiver usando-o.

 

Asscom Unit

FOTO: Pixabay/Pexels

Adicionar aos favoritos o Link permanente.