PÉ DE GALINHA NÃO MATA PINTO
Como vimos nos capítulos anteriores, há ataques que não
podem ser impedidos, mas isso não significa que não possam ser desestimulados.
Traçando um paralelo com o furto de automóveis, uma trava muito popular nos
anos 1980/90 prendia o volante ao pedal do freio. Ainda que a fechadura ou
cadeado não fosse à prova de arrombamento, essa camada a mais de proteção
desestimulava a ação do amigo do alheio.
Em outras palavras, dificultar ao máximo a ação dos
agressores é a melhor maneira de afugentá-los. Isso nem sempre funciona no
âmbito corporativo, mas costuma dar certo contra agressores oportunistas —
categoria na qual se enquadra a maioria dos crackers que invadem computadores
domésticos.
Na falta de uma solução mais efetiva, o arsenal de
defesa é ainda é melhor (ou a única) maneira de fazer frente aos
cibercriminosos. Mesmo que não garantam 100% de proteção, as suítes comumente
chamadas de Internet Security, compostas por antimalware, firewall,
VPN, antispam e que tais, são de grande ajuda para impedir ou
neutralizar a maioria dos ataques. Mas nunca é demais repetir: o elemento
humano tende a ser o elo mais fraco da corrente — ou, como se dizia
antigamente, a peça mais problemática do computador é a que fica entre a
cadeira e o monitor.
Não existe solução de segurança capaz de neutralizar
o viés otimista do usuário que não se vê como alvo em potencial da
bandidagem. Assim, basta um email com um anexo suspeito ou um link malicioso
para pôr tudo a perder. Sem mencionar que qualquer dispositivo capaz de acessar
a Internet pode ser invadido através da Rede, e tudo o que é controlado por um
aplicativo pode ser comprometido por um bug no código desse aplicativo (ou pela
configuração inadequada do dito-cujo). A Alexa, uma smart TV, ou mesmo uma
geladeira conectada não são vistas pelo usuário como portas de entrada para
cibercriminosos — mas são, daí precisarem de proteção (voltaremos a falar sobre
a “internet das coisas” numa próxima oportunidade).
Além de utilizar ferramentas de segurança para defender
o PC — e o smartphone, que nada mais é senão um computador pessoal
ultraportátil —, é preciso manter-se alerta. O phishing é — e provavelmente continuará sendo —
a principal estratégia utilizada pelos cibercriminosos, que se valem da engenharia social para persuadir as
vítimas a clicar nos links maliciosos ou abrir os anexos mal intencionados que
lhes concederão acesso remoto ao sistema alvo. Daí a importância de seguir as
velhas, mas eficazes, dicas de segurança, entre as quais:
— Manter o sistema
operacional atualizado e migrar para as versões mais recentes dos
aplicativos — além de incorporar novas funções e recursos, atualizações de
software costumam corrigir bugs e vulnerabilidades (para saber mais, leia a
sequência iniciada por esta
postagem).
— Jamais abrir arquivos ou clicar em links recebidos
por email ou através de redes sociais, programas mensageiros e assemelhados sem
antes verificar se eles são realmente o que parecem ser e se o remetente é
realmente quem ele diz ser. Isso porque é fácil (para quem sabe) mascarar o
nome/endereço eletrônico que aparece no campo from:/de: numa mensagem de
correio eletrônico, e perfis em redes sociais e no WhatsApp podem
ser “roubados”.
— Instalar somente aplicativos necessários e recorrer a
webservices (serviços baseados na Web, que rodam a partir do navegador
e, portanto, dispensam instalação) sempre que possível. A fartura de freewares
(programas gratuitos) faz com que muita gente pendure no sistema dezenas ou
centenas de “inutilitários”, e cada um deles ocupa espaço e consome recursos do
computador/smartphone, além de ser comum eles virem acompanhados de elementos indesejáveis
ou mal intencionados (para saber mais acesse esta
postagem).
— Fazer o download dos apps a partir do site do
fabricante ou de páginas de download renomadas (como Baixaki, Softpedia,
FileHippo, MajorGeeks etc.). No caso do smartphone, só baixe
aplicativos do Google
Play e da App
Store, conforme a plataforma.
Observação: Segundo uma pesquisa divulgada
pelo App Annie, os
brasileiros são os usuários de smartphone que mais baixam aplicativos no mundo
(média de 11 apps por dia), o que potencializa
o risco de instalar programas maliciosos travestidos de aplicativos úteis.
E mesmo apps legítimos que solicitam permissões muito
invasivas podem rastrear suas atividades, razão pela qual é
importante você avaliar caso a caso (inclusive pesquisando no Google a
reputação da empresa desenvolvedora do programa), instalar somente o que for
estritamente necessário e só fazer o download a partir da Google Play
Store (no caso do Android) ou do App Store (no
caso do iOS), que não
garantem 100% de segurança, mas diminuem consideravelmente o risco de
levar gato por lebre.
— Recorrer sempre que possível a serviços
baseados na Web, que rodam a partir do navegador (desde que você tenha uma
conexão com largura de banda razoável, naturalmente). Você pode localizá-los fazendo
uma pesquisa no Google ou outro mecanismo de buscas de sua preferência
(digite “editor de imagens online” em vez de simplesmente “editor
de imagens”, por exemplo). E não deixe de conhecer o SPOON. Nesse caso, basta instalar o
plug-in, criar sua conta e escolher o software desejado — há desde navegadores
a games, passando por comunicadores, programinhas de conversão, plataformas de
emails, editores, diagramadores, e muito mais. Como tudo roda virtualmente, não
haverá consumo de espaço nem sobras indesejáveis que costumam se acumular do
HDD após a desinstalação de programas.
— Usar senhas “fortes” e, na impossibilidade de
memorizá-las, recorrer a um gerenciador de senhas.
Para mais dicas de segurança, acesse esta postagem.