Publicamos recentemente sobre a enorme quantidade de dados referentes a contas do Facebook que foram vazados, sobre golpes do WhatsApp e sobre a importância de fazer backup dos arquivos. Mesmo estes exemplos sendo tão próximos da realidade de boa parte dos usuários da Internet hoje em dia, algumas pessoas ainda consideram esses casos como sendo apenas notícias “distantes”.
Produzimos esta publicação para alertar sobre as ameaças que rondam o cotidiano de 90% das pessoas hoje em dia, independente da área de atuação da empresa, do cargo e da região onde esteja localizada. As ameaças citadas aqui estão próximas a todos e, não se engane, apesar de boa parte destas ameaças não serem especificamente cibernéticas, todas elas tem um grande potencial para causar estragos irrecuperáveis.
Veja os seguintes exemplos:
#No trabalho
Deixar o computador desbloqueado
“...o senhor Desatento está trabalhando em algumas coisas importantes que seu gestor havia lhe pedido, a hora do almoço chega e os colegas do Desatento o chamam para almoçar, na pressa de acompanhá-los ele deixa o computador desbloqueado e sai para almoçar. O que o senhor desatento não sabia é que um dos funcionários do andar que não foi almoçar é na verdade alguém contratado por outra empresa para fazer espionagem industrial e coleta de informações, durante meia hora o criminoso consegue ter acesso a documentos e computadores que permitem que ele saiba das próximas negociações da empresa e sua concorrente terá uma grande vantagem comercial por saber destes próximos passos”.
Parece coisa de filme né? Infelizmente isso é mais comum do que a maioria das pessoas imagina. Para algumas empresas ter uma vantagem comercial em uma transação de milhões de Reais vale qualquer esforço, os profissionais que concordam com este ponto de vista se sujeitam a essa prática e fazem com que a espionagem aconteça dentro das próprias empresas, com funcionários considerados confiáveis.
#Na hora do almoço
Deixar o seu crachá em uma praça de alimentação
“É horário do almoço, Sossegado saiu para almoçar sozinho pois precisava resolver algumas coisas. A praça de alimentação estava muito cheia e um lugar ficou vazio próximo a ele, rapidamente Sossegado colocou seu crachá na mesa para guardar seu lugar e foi para a fila do restaurante. Na volta do restaurante, já com seu pedido em mãos, ele percebe que a mesa onde havia deixado seu crachá continua desocupada, no entanto ele também percebe que seu crachá já não está mais lá...”
Em nosso exemplo, como na maioria dos casos o crachá do Sossegado possuía dados sensíveis como nome da empresa, nome completo, foto, CPF e o número da matrícula da empresa. Com esses dados os criminosos podem causar uma série de danos, tanto à vítima quanto a empresa na qual ele trabalha.
Dentre os tipos de ameaça deste exemplo estão:
- Requisição de empréstimo em nome da vítima
- Abastecimento de bases cadastrais para compras ou fraudes
- Extorsão
- Acesso as dependências da empresa se passando pela vítima
Vale ressaltar que os dispositivos de cópia de cartão estão cada vez mais populares e que basta a aproximação do dispositivo do crachá para que o mesmo seja copiado e utilizado depois para clonagem. Se o criminoso do nosso exemplo tivesse em mãos um destes dispositivos, o crachá continuaria na mesa e as possibilidades de ataque seriam as mesmas.
#Em uma reunião
Digitar senha próximo a outras pessoas
“A senhora Calma entra na sala de reunião, dentre as pessoas da sala há um funcionário com quem a Calma não se dá muito bem, e a única cadeira disponível é ao seu lado. Ela se senta, abre seu notebook e faz algumas anotações sobre a reunião, anota as pendências e ao final da reunião desliga tudo e vai embora. Na manhã seguinte sua presença é solicitada na sala de TI, ela recebe a informação de que apagou arquivos confidenciais e críticos do servidor. Desesperada a senhora Calma alega inocência e, após uma longa apuração, a equipe de TI vê que as câmeras de segurança mostram que ela saiu no horário que havia dito e que alguém usou sua senha para apagar os arquivos”.
Essa técnica, apesar de ser conhecida popularmente por diversos nomes, se chama shoulder surfing. Neste caso alguém mal-intencionado dentro da própria empresa queria causar danos graves à companhia e à uma pessoa por motivos pessoais, mas as aplicações para este ataque são as mais diversas. Além do exemplo citado, essa técnica é muito comum em filas de caixas eletrônicos ou bancos, onde as vítimas são furtadas ao saírem e os criminosos utilizam imediatamente os cartões. Também costuma ser aplicada para roubo de celulares, ou seja, antes de roubar os criminosos esperam a vítima utilizar o dispositivo e memorizam seu PIN.
#Ao tirar férias
Publicar muitas fotos em redes sociais
Este alerta é direcionado principalmente a usuários de redes sociais que cometem algum dos seguintes equívocos, aceitar qualquer pessoa como contato e postar informações sensíveis. Também se aplica a pessoas que, apesar de não aceitarem qualquer um nas redes sociais publicam informações sensíveis de forma pública.
Considerando que todas as informações que permitem identificar seus padrões de comportamento são sensíveis, pois dão acesso a você fisicamente, vamos exemplificar um caso comum.
“Senhor Fulano sai de férias e posta uma série de fotos, arrumando as malas, perguntando aos contatos se está esquecendo alguma coisa, e no meio destas fotos ele mostra os tickets de voo do seu destino já no aeroporto. Num dos posts ele comentou que viajaria por 20 dias. Ao voltar de sua maravilhosa viagem percebe que sua casa havia sido roubada e todos seus bens subtraídos. Fulano não entende como isso pode acontecer logo agora...”
Talvez você pense “Até parece, ninguém posta informações de voo e destino, isso é só um exemplo”, infelizmente isso não é um exagero, mas podemos trazer este exemplo para diversas coisas do cotidiano. Como por exemplo, fotos de lindos pratos de comida naquele restaurante que você vai ao menos uma vez por mês, e quase sempre no mesmo dia. Aquela foto chegando ao trabalho todo dia às 9 da manhã. Um passeio com o cachorro na rua de casa, onde é possível ver a localização. Isso está presente na vida de todos e merece cuidado redobrado.
#Em qualquer contexto
Não utilizar senhas
Celulares, Tablets, notebooks e computadores, todos os dispositivos precisam de uma camada de segurança inicial para assegurar que não haja acesso indevido a seu conteúdo. Quanto mais robusta for essa senha mais difícil será para alguém decorá-la, tornando mais difícil a vida dos mal-intencionados, e por algumas vezes, dos bem-intencionados também.
“Chegando em casa após o trabalho Prudente comenta com seu filho e esposa sobre a lentidão que está acontecendo no computador de sua residência e que hoje irá arrumá-lo. Prontamente seu filho diz que já arrumou o computador e não está mais lento. Ao chegar no quarto percebe que o computador foi formatado e que não havia feito backup de seu trabalho de conclusão da pós-graduação”.
Atitudes que previnem
Agora que enumeramos algumas das ameaças que podem acontecer em nosso dia a dia, listaremos atitudes simples que para evitá-las.
- Mesmo em casa, crie usuários e senhas para cada um dos utilizadores dos dispositivos.
- Ao sair de seu computador ou dispositivo móvel deixe-o sempre bloqueado.
- Não ande na rua com o crachá a mostra.
- Não reserve mesas ou cadeiras utilizando seus pertences, principalmente os que permitem sua identificação.
- Mantenha em redes sociais apenas pessoas que você realmente conheça.
- Não divulgue informações excessivas sobre lugares que frequenta, viagens que fará ou detalhes da sua agenda diária.
- Ao digitar uma senha, certifique-se de que não há ninguém olhando, não se sinta constrangido (a) por proteger sua privacidade.
- Configure uma senha com uma complexidade adequada em todos os dispositivos e serviços que fizer uso, isso evitará que criminosos consigam descobri-la.
- Mantenha-se alerta, um comportamento seguro é o primeiro passo para evitar que as ameaças sejam bem-sucedidas.
- Tenha um backup das informações que considerar essenciais.