segunda-feira, 22 de janeiro de 2018

PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 9)

COZINHEIROS DEMAIS ESTRAGAM A SOPA.

Vimos que os URLs encurtados foram idealizados com vistas ao Twitter, mas passaram a ser usados em sites, blogs e até na mídia impressa. No entanto, se facilitam a personalização, a memorização e a geração de mecanismos de QR CODE, também potencializam os riscos de fraude, pois, depois de encolhidos, eles são exibidos como combinações aleatórias de caracteres sem qualquer relação com o endereço original.

Como prevenir acidentes é dever de todos, jamais siga um URL encurtado sem antes verificar para onde ele aponta e se é ou não seguro. Você pode revertê-lo ao formato estendido com o Check Short URL ou o URL X-Ray ― apenas para ficar em dois exemplos ― e checar sua segurança no site Check Sucuri (que analisa tanto links estendidos quanto encolhidos). 

Outras opções dignas de menção são o URLVoid  ― que não só indica qual o site responsável por um URL, mas também informa quando o domínio foi registrado, sua posição no ranking do Google e quantos avisos de reputação maliciosa foram registrados por sites de varredura ― e o VirusTotal ― que usa mais de 50 ferramentas diferentes para checar arquivos e links suspeitos e apresenta os resultados em poucos segundos (ou minutos, dependendo do tamanho do arquivo).

Observação: Se você usa o Firefox, não deixe de instalar o add-on Long URL Please, que exibe os links em sua forma completa, já com o endereço final, facilitando, portanto, a identificação de eventuais maracutaias.

Quanto ao phishing, tenha em mente que não existe ferramenta de segurança idiot proof (capaz de proteger o usuário de si mesmo). Quem der ouvidos ao canto da sereia se dar mal, e ponto final. E como ainda tem gente (e como tem!) que acredita na inocência de Lula, que os processos contra ele não passam de perseguição política, que Dilma, a ex-presidente competenta e honesta, foi deposta por um golpe da Globo, das “elites”, dos “coxinhas, e blá, blá, blá, não chega a surpreender que cibervigaristas se deem bem com mensagens de que a vítima está sendo corneada (siga o link “x” ou abra o anexo “y” para ver as fotos), foi sorteada num concurso para o qual nunca se escreveu (siga o link “x” ou abra o anexos “y” para saber como receber o prêmio), precisa recadastrar seus dados de login para continuar tendo acesso ao netbanking (mesmo que não seja cliente da instituição que supostamente mandou a mensagem), e assim por diante.

Em alguns casos, só mesmo sendo muito “desligado” para cair no conto do vigário, mas a criatividade do ser humano não tem limites, e alguns estelionatários digitais produzem engodos bastante convincentes. 

Volto a lembrar que instituições financeiras e órgãos governamentais não usam o correio eletrônico para solicitar o recadastramento de dados, nem ― muito menos ― enviam emails com anexos ou links. Na dúvida, atente para a redação da mensagem; se houver erros crassos de ortografia e gramática, ou se o email começar com saudações informais, como “oi” ou “olá”, é golpe. Na dúvida, ligue para o gerente do seu Banco ou para o órgão que supostamente enviou a mensagem ― mas jamais use o número de telefone informado na própria mensagem.

Segundo a McAfee, os ataques baseados em engenharia social começam pela pesquisa, isto é, pela coleta de informações sobre o alvo, que fornecem ao atacante elementos para a construção do anzol, tais como hobbies, endereços de casa e do local de trabalho, estabelecimento bancário em que ele tem conta, e por aí vai. O anzol tem por objetivo encenar um “enredo” convincente envolvendo o alvo e que proporcione um pretexto para a interação. Nesse aspecto, as possibilidades mais comumente exploradas são:

1) Reciprocidade (as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor);
2) Escassez (as pessoas tendem a obedecer quando acreditam que algo está em falta);
3) Consistência (uma vez que se comprometam a fazer algo, as vítimas cumprem a promessa para não parecerem pouco confiáveis);
4) Propensão (é mais provável que os alvos obedeçam se o engenheiro social for alguém de quem eles gostam);
5) Autoridade (explora a propensão da vítima a obedecer quando a solicitação vem de alguma autoridade);
6) Validação social (tendência a obedecer quando outras pessoas estão fazendo o mesmo).

Por último, mas não menos importante, o Enredo é a execução propriamente dita do ataque, que pode envolver divulgação de informações pessoais/confidenciais, transferência de valores, etc., e a Saída, que encerra a interação, mas, dependendo dos resultados do golpe, ela é postergada para produzir vantagens adicionais.

A melhor defesa contra a engenharia social é a informação. Mesmo tendo um arsenal de segurança responsável e mantendo o sistema e os programas atualizados, as brechas humanas continuam a existir. Como muitos internautas não têm noção do perigo que correm e se maravilham com a Web, eles tendem a acreditar em tudo aquilo que leem nesse meio.

Cautela e canja de galinha nunca fizeram mal a ninguém.

Visite minhas comunidades na Rede .Link: