sexta-feira, 4 de junho de 2021

VELHAS DICAS PARA NÃO CAIR EM NOVOS GOLPES

VOCÊ QUE ESTÁ CHEGANDO AGORA, CRITICANDO O QUE ESTÁ FEITO, DEVERIA ESTAR AQUI NA HORA DE FAZER. ASSINADO: AQUELE QUE FEZ QUANDO NINGUÉM SABIA COMO FAZER.

Influenciadas pela tradição, as pessoas, ou a maioria delas, acham que a melhor estratégia para memorizar informações é a simples repetição. Para decorar um poema, por exemplo, é preciso ler e reler o texto diversas vezes.

Não se pretende, aqui, negar a eficácia desse método. Afinal, foi assim que aprendemos tabuada nos bancos escolares. Ou decoramos, melhor dizendo, pois aprender e decorar são coisas intrínsecas, mas diferentes.

Para resumir a história em poucas palavras, o aprendizado é a aquisição de novos conhecimentos e a memorização, a retenção desses conhecimentos. Portanto, o aprendizado não se dá necessariamente pela repetição.

Benedictus de Spinoza (1632-1677) ensinou que a lembrança que temos de uma coisa é uma imagem dessa coisa. É bom frisar, por oportuno, que essa “imagem” não é  necessariamente visual, como evidencia o slogan de um antigo comercial de lingerie. Ou seja: a lembrança — e, por extensão, o aprendizado — é fruto da impressão que determinados eventos produzem em nós.

A meu ver, a repetição aqui no Blog se justifica pela relevância de determinados assuntos. É o caso, por exemplo, da segurança digital — que foi o mote destas postagens até eu passar a publicar, em paralelo, minas impressões sobre o (deplorável) cenário político nacional.

Nunca é demais lembrar os cibercriminosos (estelionatários que se locupletam aplicando versões 2.0 de velhos contos do vigário) estão sempre um passo à frente. Isso se explica pelo fato de a segurança, no âmbito digital, ser mais reativa do que proativa.

Na verdade, essa característica não se limita ao campo virtual. Tomemos como exemplo o caso da Covid: só se começou a desenvolver imunizantes contra o Sars-CoV-2 quando se soube de sua existência. Na esteira desse raciocínio, temos que os desenvolvedores de ferramentas de segurança só criam mecanismos para combater pragas digitais depois que elas aparecem em seus radares, e o mesmo se aplica aos engenheiros de software, que só fecham brechas em sistemas e programas depois que alguém descobre como explorá-las (aqui caberiam algumas linhas às ameaças “zero day”, mas isso vai ficar para uma próxima vez).   

Alguns golpes — como o do famoso “bilhete premiado” —, de tão “batidos”, nem deveriam mais fazer vítimas. A questão é que a engenharia social é um campo extremamente fértil, e a criatividade dos vigaristas não fica atrás. Demais disso,  não dá para saber como, onde ou de que forma um novo ataque acontecerá. As empresas de cibersegurança tentam “prever” futuros ataques, visando, com isso, frustrar a ação dos criminosos, mas o modus operandi da bandidagem está em constante evolução.

Cada computador está sujeito à ação de milhares de “hackers” — de invasores de elite, apoiados por governos, a integrantes do assim chamado crime organizado, passando por newbies, wannabies e outros “aprendizes de feiticeiro”, que se valem de ferramentas prontas, como scripts (“roteiros” que o sistema interpreta e transforma em ações, automatizando a execução de tarefas que de outra forma o usuário teria de realizar individualmente) exploits (sequências de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou no hardware do computador) e outras ferramentas criadas por crackers (os “hackers do mal”) para aplicar seus golpes. Nesse cenário, os “defensores” precisam neutralizar uma malta de atacantes, ao passo que basta um único atacante atravessar as barreiras defensivas para pôr tudo a perder.

Dicas elementares de prevenção — como as que eu venho publicando desde 2006, quando inaugurei este Blog — continuam surtindo efeito, mesmo que não sejam um remédio para todos os males. Mas as chances de ser pego no contrapé diminuem sensivelmente quando e se o internauta evita navegar por sites suspeitos, clicar em links mal-intencionados e abrir anexos maliciosos que recebem por email ou via redes sociais, p.ex. Convém também desconfiar de ofertas com preços muito abaixo dos praticados no mercado e jamais transferir dinheiro para alguém que lhe peça ajuda pelo WhatsApp sem primeiro checar a veracidade da solicitação. Vale lembrar que instituições bancárias, administradoras de cartões de crédito, órgãos públicos e que tais não enviam emails solicitando dados cadastrais, números de documentos, senhas etc.

Pessoas mal educadas e/ou mal-intencionadas fazem “o diabo” no meio virtual, achando-se protegidas pelo “anonimato” da Internet, mas a coisa não é bem assim. Pelo endereço IP (sigla de Internet Protocol) do computador usado no malfeito é possível chegar facilmente ao malfeitor. Para contornar esse empecilho, a bandidagem mais “escolada” recorre à Deep Web e ao IP dinâmico (que muda frequentemente e pode levar a crer que o internauta está em praticamente qualquer lugar do planeta) para não deixar rastros de suas atividades espúrias.

Outro equívoco comum é achar que somente empresas e pessoas ricas ou famosas estão na mira de invasores digitais e cibercriminosos, já que golpes são aplicados diuturnamente em vítimas de todas as faixas de renda, inclusive em cidadãos que não tem conta bancária, mas são beneficiários do INSS e de programas assistenciais como “bolsa família”, “auxílio emergencial” e assemelhados. Por essas e outras, tome muito cuidado quando e se abrir anexos ou seguir links recebidos por email, redes sociais, programas mensageiros etc. Use senhas fortes e, na impossibilidade de memorizá-las, recorra a um gerenciador — como o RoboForm, o LastPass e o 1Password, por exemplo. Evite armazenar as senhas em modo texto no computador ou smartphone — lembre-se de que o aparelho pode ser perdido, roubado ou invadido.

Evite postar fotos de viagens, veículos, casas etc. em suas redes sociais. Sua ostentação, mesmo inocente, pode chamar para si a atenção dos amigos do alheio (pela placa do veículo, por exemplo, não é nada difícil descobrir o endereço do proprietário). Vale também habilitar a autenticação em duas etapas no WhatsApp, Facebook, Instagram e onde mais for possível. Uma miríade de serviços baseados na Web suporta esse recurso, mas quase nunca o habilita por padrão. Como o procedimento varia caso a caso, recorra ao site Two Factor Auth, que ensina a configurar o 2FA na maioria dos webservices que lhe oferecem suporte.

Efetuar pagamentos via boleto bancário é mais trabalhoso (e não o livra 100% das fraudes), mas é menos inseguro que o cartão de crédito (jamais utilize cartões de débito em compras virtuais e transações do gênero). Hoje em dia, a maioria dos bancos oferece a opção de pagamento com cartões válidos para uma única transação — trata-se, basicamente de um “espelho” do seu cartão de crédito que é gerado pelo aplicativo ou o serviço de internet banking do seu banco. Na prática, isso significa que os dados só valem para uma ou um conjunto de transações preestabelecido.

Lançado no ano passado, o PIX se tornou uma alternativa interessante para transferência de dinheiro e pagamentos instantâneos, pois, além de ser isento de taxas ou tarifas, permite realizar transações 24 horas por dia, inclusive nos fins de semana e feriados. Para surpresa de ninguém,  esse novo meio de pagamento eletrônico entrou no radar dos cibervigaristas, mas a maioria dos golpes depende diretamente de desconhecimento ou desatenção dos usuários.

Jamais faça cadastro no PIX por contato telefônico (nenhuma instituição bancária oferece essa alternativa) e tampouco clique em links recebidos via WhatsApp, SMS ou email supostamente enviado p para efeito de cadastro e/ou confirmação de PIX. E quando for transferir dinheiro para conhecidos, assegure-se de que os favorecidos não foram  “clonados”.

Lançado ainda mais recentemente, o WhatsApp Pay — função que permite transferir dinheiro através do Facebook Pay e conta com a proteção de PIN, biometria e token — não tarda a ser alvo dos cibercriminosos. Mantenha seu WhatsApp atualizado e ponha as barbichas de molho. Cautela e canja de galinha não fazem mal a ninguém.