21°C
Erechim,RS
Previsão completa
0°C
Erechim,RS
Previsão completa

Publicidade

Tecnologia

Universo web: atenção ao sequestro de informações e dados

Ataques à computadores de empresas e residenciais é mais comum do que se imagina

teste
Não clicar em mensagens desconhecidas, pesquisar em páginas com credibilidade, são algumas dicas par
Por Ígor Dalla Rosa Müller
Foto Ígor Dalla Rosa Müller

Sequestro de dados, e-mail bomba, porta obscura, crakear, resgate em criptomoedas, já ouviu essas palavras? Bem, essas expressões devem começar a fazer parte do cotidiano de quem utiliza celular, computador em casa ou no trabalho. Esses são termos muito específicos e utilizados no universo da internet e relacionados à ataques e quebra de segurança de computadores para roubar informações e cobrar pelo resgate depois, de empresas e pessoas físicas. Atenção, as invasões vêm aumentando, então, a recomendação é não abrir qualquer e-mail ou baixar programa, porque o usuário pode ter surpresas indesejadas e muitos prejuízos.    

Várias metodologias

Conforme, Liliano Mendes Lopes, que trabalha com informática desde 1994, e hoje atua na área de segurança e recuperação de dados, os criminosos utilizam várias metodologias para invadir os computadores, as principais envolvem o celular, correio eletrônico (e-mail), Facebook, e até pelo Google colocando páginas falsas em primeira opção para o internauta clicar.

“Por exemplo, se está pesquisando os preços de ar-condicionado na internet, aí os golpistas conseguem de forma ilegal deixar em primeira opção, colocando um valor que o usuário dificilmente vai deixar de clicar, e após acessar a página, vai baixar, instalar ou direcionar para página falsa e a cada clique que se dá na suposta página real, vai baixando programas que vão tentar burlar a segurança do computador”, explica.

Ele explica que depois de quebrar todo nível de segurança do computador, os criminosos vão para a rede vasculhar um servidor. “Muitas vezes acessam o computador de usuário doméstico e veem que não tem nada e aí não fazem nada, normalmente, o foco são as empresas”, comenta.

Invasão

Segundo Liliano, depois de invadir o computador os criminosos têm a possibilidade de escanear toda a rede e dependendo do nível de estrutura dela, formato, quantidade de dados eles já sabem que essa rede é potencialmente boa para invasão. “Aí quebram os protocolos de segurança, e ao chegar ao servidor, que é o objetivo primário deles, fazem levantamento dos dados, conseguem detectar o tipo de equipamento e, baseado nisso, os criminosos irão propor um valor para resgate desse equipamento ou dados”, observa.

Criptomoedas

Normalmente, afirma Liliano, os criminosos colocam o valor de resgate em criptomoedas. “E o objetivo de quem invade computadores é receber”, diz.

Ataques recorrentes   

Ele comenta que os ataques a servidores e computadores têm sido muito recorrentes, inclusive em Erechim e região, e no ano que passou foram muitos e a tendência é crescer. “Porque alguém teve a ideia, certo dia, de começar a sequestrar dados, fizeram, testaram e viram que era eficiente e com risco muito pequeno. A pirataria na internet está crescendo muito. Aqui no Brasil, é insuficiente o nível de segurança das redes, não se investe o que deveria ser necessário para ter proteção”, observa.

Por exemplo, explica Liliano, se olhar o faturamento das empresas e analisar qual a porcentagem elas investem em segurança de dados, vai se verificar que é 0,0001 do que a empresa fatura. “Isto é, quase nada, para não dizer que é zero. Sendo que hoje em dia se é totalmente dependente da estrutura virtual de informações, se ficar sem computador, tablet, celular, o trabalho é praticamente deficiente e o custo desta estrutura inoperante se torna alto, principalmente, quando se é vítima de ciberataques”, ressalta.

O que fazer - as regras básicas

Ele cita como exemplo, o que acontece nos correios eletrônicos (e-mail), em que de cada 10 cerca de 8 mensagens eletrônicas são spans, informações que não tem qualquer vínculo com o destinatário, que não foram solicitados, e o usuário não tem motivo algum pra clicar naquela mensagem. “Isso porque existem os e-mails bombas, que só o fato de clicar em cima, visualizar o conteúdo ele consegue se autoprogramar dentro do computador para gerar uma tentativa de vulnerabilidade no navegador ou programa de e-mail. Assim, qualquer e-mail que não foi solicitado, tem que ser deletado na hora”, observa.

Desconfiar das superpromoções     

Para quem faz pesquisa ou procura nas redes promoções, também precisa ter muito cuidado, explica Liliano. “Não existe milagre da multiplicação, viu uma propaganda que chamou atenção de forma muito marcante, desconfie. Você sabe que o ar-condicionado que está procurando custa em torno de R$ 2 mil e aparece por R$ 1 mil, ignore, não clique, porque ali tem problemas à vista”, afirma.  

E, acrescenta, “outro problema é navegar em páginas que não se conhece, na pesquisa da web vem o que é bom e o que ruim, a internet de forma bem utilizada facilita e ajuda muito, mas do contrário custa muito caro”.

O profissional recomenda que se procure acessar páginas com credibilidade, que já se conhece ou sabe de alguém que já utilizou e não teve problemas, sendo importante ter referências de conhecidos, na hora de comprar, por exemplo.

Celulares

Outro fator que pode auxiliar na vulnerabilidade da estrutura de rede são os celulares, que podem ser utilizados como porta de entrada para os criminosos. “E a regra é a mesma, não se abre, lê, instala, programas desconhecidos”, afirma.

Crakear

“A maior porta de entrada na minha opinião hoje das redes com nível de segurança um pouco maior, é instalar programas para ‘crackear’ outros programas. Isto é, para burlar o nível de segurança de determinado programa, inibindo que ele se comunique com o servidor, que faz a liberação dele, simulando como se ele fosse pago”, comenta.

O problema, explica o profissional, é que junto com esse programa ‘crackeado’ vem o que ele quer, que é a liberação para utilizar de forma gratuita sem pagar a licença, mas também a “porta obscura”, que dá total comunicação para quem criou o programa espião ter acesso ao computador. “Ele dá o que se quer, mas depois cobra muito mais caro porque tem acesso a estrutura da rede”, afirma.

E a situação é complicada, já que de cada 10 empresas 9 utilizam programas ‘crackeados’, que dão acesso irrestrito a todos os dados. E, não para por aí, porque o invasor criminoso não somente vai expor os dados dos clientes da empresa, como todo o faturamento, movimentação, contas, e futuramente pode invadir individualmente cada cliente. “Hoje quando os criminosos invadem o celular o objetivo é buscar os dados de contas bancárias, e tem a possibilidade, a partir do celular, de acessar a estrutura da rede da empresa”, explica.

Robôs 

Liliano explica que o hacker pode estar no Japão, Europa, fazendo um ciberataque aqui no Brasil, em Erechim. “Muitos dos ataques não têm uma pessoa por trás, mas um programa que faz os endereçamentos físicos na rede, um robô que realiza ataques preliminares, e na hora que achar possíveis vítimas vai gerar uma listagem, que será repassada para o grupo de criminosos, porque está se tornando financeiramente muito viável, aí eles vão empregar conhecimento técnico bem mais avançado para invadir essa rede”, observa.

Investir  

O profissional afirma que é preciso investir em segurança de dados dentro da possibilidade de cada empresa, por isso é importante reservar capital para esse propósito. Outro passo é analisar com técnico o nível de segurança da rede.

“O criminoso quer trabalhar em cima da facilidade, que é o computador com pouco ou quase nada de segurança, e esses são altamente lucrativos para os cibercriminosos, porque conseguem ter muita facilidade para burlar os servidores”, comenta.

Segurança

Liliano, que atua há quase 30 anos no ramo da informática, afirma que a maioria das empresas não têm proteção dos dados na rede, e que instalar um antivírus ajuda, mas em termos de segurança de estrutura de rede é bem deficiente. “E a maioria instala o antivírus e faz craker do antivírus, aí é o mesmo que não fazer nada”, destaca.

Monopólio 

Ele comenta que existe um estímulo, de certa forma, que induz as empresas a crakear programas para conseguir sobreviver nos primeiros anos, por questões financeiras, por não ter como pagar as licenças que são muito caras, em função do monopólio do software. “Aí, ou se paga o preço que eles querem ou se faz o cracker do programa, o que é ruim também. Só que elas ganham mais do que perdem monopolizando essa estrutura”, finaliza.

Leia também

Publicidade

Publicidade

Blog dos Colunistas

;