COZINHEIROS DEMAIS ESTRAGAM A SOPA.
Vimos que os URLs encurtados foram idealizados com
vistas ao Twitter, mas passaram a
ser usados em sites, blogs e até na mídia impressa. No entanto, se facilitam
a personalização, a memorização e a geração de mecanismos de QR CODE, também potencializam os riscos
de fraude, pois, depois de encolhidos, eles são exibidos como combinações
aleatórias de caracteres sem qualquer relação com o endereço original.
Como prevenir
acidentes é dever de todos, jamais siga um URL
encurtado sem antes verificar para onde ele aponta e se é ou não
seguro. Você pode revertê-lo ao formato estendido com o Check Short URL ou o URL
X-Ray ― apenas para ficar
em dois exemplos ― e checar sua segurança no site Check Sucuri (que analisa tanto links estendidos quanto
encolhidos).
Outras opções dignas de menção são o URLVoid ― que não só
indica qual o site responsável por um URL, mas também informa quando o
domínio foi registrado, sua posição no ranking do Google e quantos
avisos de reputação maliciosa foram registrados por sites de varredura ― e o VirusTotal ― que usa mais
de 50 ferramentas diferentes para checar arquivos e links suspeitos e
apresenta os resultados em poucos segundos (ou minutos, dependendo do tamanho
do arquivo).
Observação: Se você usa o Firefox,
não deixe de instalar o add-on Long URL Please, que
exibe os links em sua forma completa, já com o endereço final, facilitando,
portanto, a identificação de eventuais maracutaias.
Quanto ao phishing, tenha em mente que não existe ferramenta
de segurança idiot proof (capaz
de proteger o usuário de si mesmo). Quem der ouvidos ao canto da sereia se dar
mal, e ponto final. E como ainda tem gente (e como tem!) que acredita na
inocência de Lula, que os processos
contra ele não passam de perseguição política, que Dilma, a ex-presidente competenta e honesta, foi
deposta por um golpe da Globo, das
“elites”, dos “coxinhas, e blá, blá, blá, não chega a surpreender que cibervigaristas se deem bem com mensagens de que a vítima está sendo corneada (siga o link “x” ou abra o anexo “y” para ver
as fotos), foi sorteada num concurso
para o qual nunca se escreveu (siga o link “x” ou abra o anexos “y” para
saber como receber o prêmio), precisa
recadastrar seus dados de login para continuar tendo acesso ao netbanking
(mesmo que não seja cliente da instituição que supostamente mandou a
mensagem), e assim por diante.
Em alguns casos, só
mesmo sendo muito “desligado” para cair no conto do vigário, mas a criatividade
do ser humano não tem limites, e alguns estelionatários digitais produzem
engodos bastante convincentes.
Volto a lembrar que instituições financeiras e
órgãos governamentais não usam o correio eletrônico para solicitar o
recadastramento de dados, nem ― muito menos ― enviam emails com anexos ou
links. Na dúvida, atente para a redação da mensagem; se houver erros crassos de
ortografia e gramática, ou se o email começar com saudações informais, como
“oi” ou “olá”, é golpe. Na dúvida, ligue para o gerente do seu Banco ou para o
órgão que supostamente enviou a mensagem ― mas jamais use o número de
telefone informado na própria mensagem.
Segundo a McAfee, os ataques baseados em
engenharia social começam pela pesquisa,
isto é, pela coleta de informações sobre o alvo, que fornecem ao atacante
elementos para a construção do anzol,
tais como hobbies, endereços de casa e do local de trabalho, estabelecimento bancário em que ele tem conta, e por aí vai. O anzol tem por objetivo encenar
um “enredo” convincente envolvendo o alvo e que proporcione um pretexto para a
interação. Nesse aspecto, as possibilidades mais comumente exploradas são:
1) Reciprocidade (as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor);
2) Escassez (as pessoas tendem a obedecer quando acreditam que algo está em falta);
3) Consistência (uma vez que se comprometam a fazer algo, as vítimas cumprem a promessa para não parecerem pouco confiáveis);
4) Propensão (é mais provável que os alvos obedeçam se o engenheiro social for alguém de quem eles gostam);
5) Autoridade (explora a propensão da vítima a obedecer quando a solicitação vem de alguma autoridade);
6) Validação social (tendência a obedecer quando outras pessoas estão fazendo o mesmo).
1) Reciprocidade (as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor);
2) Escassez (as pessoas tendem a obedecer quando acreditam que algo está em falta);
3) Consistência (uma vez que se comprometam a fazer algo, as vítimas cumprem a promessa para não parecerem pouco confiáveis);
4) Propensão (é mais provável que os alvos obedeçam se o engenheiro social for alguém de quem eles gostam);
5) Autoridade (explora a propensão da vítima a obedecer quando a solicitação vem de alguma autoridade);
6) Validação social (tendência a obedecer quando outras pessoas estão fazendo o mesmo).
Por último, mas não menos importante, o Enredo é a execução propriamente dita do ataque, que pode envolver divulgação de informações pessoais/confidenciais, transferência de valores,
etc., e a Saída, que encerra a interação, mas, dependendo dos resultados
do golpe, ela é postergada para produzir
vantagens adicionais.
A melhor defesa
contra a engenharia social é a informação. Mesmo tendo um arsenal
de segurança responsável e mantendo o sistema e os programas atualizados,
as brechas humanas continuam a existir. Como muitos
internautas não têm noção do perigo que correm e se maravilham com a Web, eles tendem a acreditar em tudo aquilo que leem nesse meio.
Cautela e canja de
galinha nunca fizeram mal a ninguém.
Visite minhas comunidades na Rede
.Link: