NÃO ME ARREPENDO DE CONHECER QUEM QUER QUE SEJA, MAS SIM DE PERDER TEMPO COM QUEM NÃO MERECE.
Quem leu minha recente postagem sobre Hackers, Crackers & Cia sabe que
são os crackers que criam
vírus, invadem sistemas, desfiguram sites, roubam senhas bancárias e números de
cartões de crédito, e por aí afora. E se você acha que não há nada no seu
computador que justifique o interesse de um invasor, tenha em mente que isso
não o tira da lista de vítimas potenciais, razão pela qual manter um arsenal de defesa responsável, ativo e operante é o
mínimo que você deve fazer para preservar sua privacidade e manter seus dados
seguros.
Há diversas maneiras de um invasor obter acesso não
autorizado a um PC, mas a coisa fica mais fácil quando a máquina é compartilhada (no trabalho, ou mesmo em casa)
sem a recomendável criação de contas de usuário e senhas de acesso (para
saber mais, leia esta
postagem e respectiva continuação).
Observação: Com o uso de contas individuais protegidas
por senhas, o sistema cria um ambiente personalizado e respeita as
configurações e preferências de cada usuário, levando-o a se sentir como se
tivesse seu próprio Windows e evitando invasões de privacidade e
reconfigurações que afetem os demais.
Na maioria das vezes, quem abre as portas do computador para
os invasores são programinhas
maliciosos que exploram vulnerabilidades do Windows, de seus componentes e demais aplicativos. E o pior é que,
não raro, as correções já foram disponibilizadas, mas o PC continua vulnerável
porque o usuário não atualizou o sistema
nem migrou para as versões mais recentes dos aplicativos. E as
consequências são as mais diversas, variando conforme os propósitos e o modus
operandi da praga, que tanto pode ser um spyware (programa espião) quanto um trojan (programa que garante acesso remoto a quem dispuser do
respectivo módulo cliente), um keylogger (que
monitora a digitação visando capturar senhas, números de cartões de crédito e
outras informações confidenciais para posterior envio ao cibercriminoso de
plantão), e assim por diante.
Mesmo estando com o software devidamente atualizado (acesse esta
postagem para saber como proceder a propósito) e dispondo de uma
suíte de segurança responsável (como as excelentes Avast Internet
Security, AVG Internet
Security, Bitdefender
Internet Security, BullGuard
Internet Security e Norton
360, apenas para citar algumas das mais afamadas), é fundamental evitar
navegar por águas turvas (leia-se sites cabulosos), abrir anexos de email
ou clicar em links suspeitos sem antes verificar se eles são confiáveis
(para saber como fazer isso, acesse esta
postagem), por exemplo.
Vale lembrar que a criatividade dos estelionatários digitais
parece não ter limites, razão pela qual é preciso ficar atento ao phishing
scam (técnica que se vale da Engenharia
Social para explorar a ingenuidade ou a ganância das vítimas para
levá-las a entregar de bandeja informações que permitam aos cibercriminosos
alcançar seus propósitos escusos). Tenha sempre em mente que instituições
financeiras e órgãos governamentais (como a Receita Federal, a Justiça
Eleitoral, etc.) não enviam emails solicitando recadastramento de senhas ou
atualizações de dados cadastrais ─ caso você receba uma mensagem
dessa natureza, as possibilidades de se tratar de golpe são de praticamente
100%, de maneira que convém você não clicar em nada sem antes confirmar a
autenticidade do comunicado entrando em contato telefônico com o suposto
remetente. Adicionalmente, atente para os 10 mandamentos consubstanciados nesta
postagem.
Ainda que não visem limpar sua conta corrente ou fazer
maracutaias usando seus dados pessoais (RG, CPF e data de nascimento são
suficientes para fazer um bocado de estrago) ou número do cartão de crédito
(lembre-se de que, para compras online, o vigarista não precisa descobrir sua
senha, já que basta fornecer o número do cartão, a data de validade e o código
de segurança que consta no verso), os cibercriminosos podem “sequestrar” seus
arquivos e pedir um resgate para fornecer a senha de liberação, ou mesmo
transformar seu PC num “zumbi” e usá-lo para desfechar ataques de negação de
serviço (quando uma grande quantidade de solicitações é disparada
simultaneamente, visando “derrubar” um determinado website) ou distribuir SPAM sem
que você tenha conhecimento, e por aí vai.
Observação: Redobre os cuidados ao fazer download de
músicas, filmes e aplicativos craqueados (quando a esmola é demais, o santo
desconfia), e evite acessar seu webmail, serviço de netbanking ou fazer compras
online a partir de máquinas públicas (da escola, do trabalho, de lanhouses,
etc.).
Por último, mas não menos importante, ao acessar um website
qualquer que exiba banners ou janelas pop-up dando conta de que seu PC está
infectado e se oferecendo para limpá-lo, fuja correndo. E o mesmo vale para
mensagens dando conta de que é preciso atualizar seu Flash, Java, Silverlight,
etc., e se oferecendo para fazê-lo mediante um simples clique do mouse. Na
dúvida, faça uma busca na Lavasoft Rogue Gallery (ou
lista de antivírus falsos da Lavasoft, numa tradução livre). Como eu
costumo dizer, “cautela e canja de galinha nunca fizeram mal a ninguém”.
Abraços e até a próxima.