Quem está sempre online sabe que precisa tomar uma série de precauções para não cair em golpes ou abrir espaço para invasões hackers. Entretanto, assim como a tecnologia, o cibercrime está avançando rapidamente e sempre cria novas maneiras de operar. O primeiro passo para se proteger dessas ameaças é conhecer um pouco mais sobre os termos que rondam esse universo.
A seguir, a CBL Soluções vai explicar o que são cinco dos principais termos ligados ao cibercrimes e dar algumas dicas para se proteger. Confira:
1- Phishing
O phishing é um dos ciberataques mais simples, mas também um dos mais eficazes. Nele, os criminosos enganam a vítima para obter informações pessoais e sigilosas, como número de documentos e senhas bancárias. Eles utilizam a chamada engenharia social para convencer a pessoa a informar dados ou clicar em links com malwares (softwares maliciosos, incluindo vírus e cavalos de Tróia).
É comum que o criminoso chegue à vítima por meio de e-mail, SMS ou mensagem nas redes sociais. O texto costuma fazer promessas exorbitantes – como “Você acaba de ganhar um carro” –, alarmar – “Atualize seus dados agora para não ter seu cartão cancelado” – ou criar laços com a pessoa até que ela seja convencida a transferir uma quantia em dinheiro para os criminosos.
Um dos exemplos mais recentes é a oferta de um emprego com diversos benefícios e salário muito acima do mercado. Nesse caso, a vítima informa os dados pessoais na esperança de conseguir a vaga, mas as informações são utilizadas para fins maliciosos. Outro caso comum ficou conhecido como “Príncipe nigeriano”, no qual o criminoso diz ser um príncipe de um país em conflito e pede ajuda em dinheiro para fugir de lá.
Para se proteger dessas ameaças, o primeiro passo é analisar o endereço de e-mail ou número de telefone pelo qual a mensagem chegou. Veja se ele está realmente em nome da pessoa ou instituição que o indivíduo diz ser, e desconfie de endereços de e-mail muito longos ou com excesso de numerais. Se ficar em dúvida, entre em contato diretamente na empresa, como banco ou órgão do governo, para confirmar o contato.
Quando receber algum link ou arquivo para download de um desconhecido, não abra, e se precisar acessar algum site para solicitar algum serviço, principalmente de fontes oficiais, como INSS (Instituto Nacional do Seguro Social), tenha certeza de que é o portal oficial – site de entidades governamentais, por exemplo, sempre terminam em “gov.br”. Outra dica é ficar atento aos erros ortográficos e gramaticais, que podem indicar golpe.
2- Ransomware
O ransomware é uma espécie de sequestro de dados. Nele, o computador é infectado por um software que codifica toda a máquina (ransomware de bloqueio), afetando funções básicas, ou arquivos específicos (ransomware de criptografia), que só são liberados quando a vítima paga um resgate. Normalmente, o pagamento é feito em criptomoedas para dificultar a identificação do criminoso.
Um dos casos mais famosos devido à proporção foi em 2017 e ficou conhecido como WannaCry. Mais de 200 mil computadores corporativos de todo o mundo, inclusive brasileiros, foram infectados e tiveram funções bloqueadas pelos criminosos, impactando a atividade de diversas empresas e serviços públicos, como hospitais e, no Brasil, Tribunais de Justiça. O resgate inicial era de US$ 300 por equipamento.
Como se trata de um software malicioso, as precauções são evitar baixar arquivos ou clicar em links de origem duvidosa, por exemplo, enviado pelas redes sociais por um desconhecido ou por um amigo que não costuma enviar esse tipo de mensagem. É imprescindível manter o sistema operacional e o antivírus atualizados, além de fazer varreduras periódicas para identificação de ameaças no computador.
Outra dica é ter sempre um backup dos dados mais importantes para não perder informações em caso de um ataque como esse. Hoje, existem diversas maneiras de armazenar esses elementos. Alguns exemplos são nuvem, fitas magnéticas e HDs externos. Basta escolher a melhor opção para sua companhia de acordo com o custo-benefício.
3- Zero-day
O zero-day é um termo usado quando hackers identificam uma falha em um software e aproveitam para atacar as máquinas que têm esse programa. Trata-se, normalmente, de brechas graves na segurança desconhecidas pelo público e pelo desenvolvedor. Por isso, esses problemas podem ser explorados por cibercriminosos até mesmo por anos antes que sejam identificados e corrigidos.
O termo também é designado quando o desenvolvedor identifica a vulnerabilidade e teria “zero dias” para corrigi-la antes que hackers tomem conhecimento. Em geral, as empresas de software, como a Microsoft e a Google, identificam o problema e logo lançam uma atualização do sistema operacional, programa ou aplicativo para resolver. Por esse motivo é tão importante manter os equipamentos sempre atualizados.
Quando se trata de uma falha que ainda é desconhecida, a prevenção aos ataques é mais difícil. Portanto, as dicas são as mesmas: evitar abrir ou baixar arquivos de origem duvidosa. Isso porque, quando os cibercriminosos identificam a brecha, eles costumam infectar as máquinas, seja para sequestro ou roubo de dados, por esses meios. Outra medida é sempre escolher um antivírus de qualidade, e mantê-lo atualizado, para garantir que ele esteja em dia com as ameaças que rondam a internet.
4- Man-in-the-middle
O ataque man-in-the-middle, como o próprio nome sugere, consiste na interceptação da atividade de um usuário para roubo de dados. Isso significa que o hacker tem acesso a todas as conversas e às informações de navegação da vítima para obter elementos sigilosos, como dados bancários.
Em geral, o dispositivo é infectado após se conectar a uma rede aberta de wi-fi cujo roteador foi corrompido, ou, ainda, o criminoso confira o próprio notebook para atuar como ponto de internet e se passa por uma rede públic, como um aeroporto, café, hotel, etc. A partir do momento que a pessoa se conecta a essa rede, o hacker tem acesso a toda atividade, a exemplo de login nas redes sociais e dados usados em uma compra online.
Então, a orientação é evitar a conexão a redes públicas de wi-fi. Porém, caso isso seja imprescindível, tenha certeza que se trata da rede oficial do estabelecimento e se ela é segura. Além disso, evite navegar e fornecer dados a sites sem certificado digital (SSL). Isso porque páginas com essa ferramenta possuem criptografia e dificultam a interceptação das informações.
Há também o man-in-the-browser, em que o cibercriminoso implementa um código malicioso no navegador da vítima, por meio de um malware, para gravar silenciosamente todas as informações que o indivíduo forneceu aos sites. Assim, vários dispositivos podem ser atacados ao mesmo tempo, inclusive em outros países. Nesse caso, a máquina é infectada por meio de um site ou arquivo malicioso.
5- Cryptojacking
O cryptojacking é um dos cibercrimes mais novos, mas que já está em alta. Trata-se do uso de um computador ou qualquer outro dispositivo conectado à internet, até mesmo impressoras, para mineração de criptomoedas, que vão direto para a carteira do criminoso. A ação pode ser feita por meio de um malware ou quando o usuário acessa sites configurados para usar a capacidade da máquina para minerar moedas virtuais.
Na prática, o usuário sofre com a diminuição da performance do dispositivo, que pode se tornar mais lento, a bateria pode durar menos e a memória pode ser comprometida. Quando falamos da infecção por um malware, as portas do dispositivo acabam ficando abertas para outros tipos de invasão, embora normalmente esse não seja o objetivo desse tipo de criminoso.
O ato ilícito, nesse caso, é o uso irregular dos recursos do sistema, sem a ciência ou consentimento do proprietário, para gerar riqueza para terceiros. O malware é comumente instalado no computador por meio de links ou arquivos infectados, então, evite clicar nesse tipo de conteúdo e mantenha o antivírus atualizado. Já para evitar os sites programados para esse fim, há extensões que podem ser instaladas nos navegadores para coibir que aquela página use os recursos da sua máquina para minerar criptomoedas.