VOCÊ QUE ESTÁ CHEGANDO AGORA, CRITICANDO O QUE ESTÁ FEITO, DEVERIA ESTAR AQUI NA HORA DE FAZER. ASSINADO: AQUELE QUE FEZ QUANDO NINGUÉM SABIA COMO FAZER.
Influenciadas pela tradição, as pessoas, ou a maioria
delas, acham que a melhor estratégia para memorizar informações é a simples
repetição. Para decorar um poema, por exemplo, é preciso ler e reler o texto
diversas vezes.
Não se pretende, aqui, negar a eficácia desse método. Afinal,
foi assim que aprendemos tabuada nos bancos escolares. Ou decoramos,
melhor dizendo, pois aprender e decorar são coisas intrínsecas, mas diferentes.
Para resumir a história em poucas palavras, o aprendizado
é a aquisição de novos conhecimentos e a memorização, a retenção
desses conhecimentos. Portanto, o aprendizado não se dá necessariamente pela
repetição.
Benedictus
de Spinoza (1632-1677) ensinou que a lembrança que temos
de uma coisa é uma imagem dessa coisa. É bom frisar, por oportuno, que essa
“imagem” não é necessariamente visual,
como evidencia o slogan de um antigo
comercial de lingerie. Ou seja: a lembrança — e, por
extensão, o aprendizado — é fruto da impressão que determinados
eventos produzem em nós.
A meu ver, a repetição aqui no Blog se justifica pela
relevância de determinados assuntos. É o caso, por exemplo, da segurança
digital — que foi o mote destas postagens até eu passar a publicar, em
paralelo, minas impressões sobre o (deplorável) cenário político nacional.
Nunca é demais lembrar os cibercriminosos (estelionatários
que se locupletam aplicando versões 2.0 de velhos
contos do vigário) estão sempre um passo à frente. Isso se explica pelo
fato de a segurança, no âmbito digital, ser mais reativa do que proativa.
Na verdade, essa característica não se limita ao campo
virtual. Tomemos como exemplo o caso da Covid: só se começou a
desenvolver imunizantes contra o Sars-CoV-2 quando se soube de sua
existência. Na esteira desse raciocínio, temos que os desenvolvedores de
ferramentas de segurança só criam mecanismos para combater pragas digitais
depois que elas aparecem em seus radares, e o mesmo se aplica aos engenheiros
de software, que só fecham brechas em sistemas e programas depois que alguém
descobre como explorá-las (aqui caberiam algumas linhas às ameaças “zero day”,
mas isso vai ficar para uma próxima vez).
Alguns golpes — como o do famoso “bilhete premiado”
—, de tão “batidos”, nem deveriam mais fazer vítimas. A questão é que a engenharia
social é um campo extremamente fértil, e a criatividade dos vigaristas não
fica atrás. Demais disso, não dá para
saber como, onde ou de que forma um novo ataque acontecerá. As empresas de
cibersegurança tentam “prever” futuros ataques, visando, com isso, frustrar a
ação dos criminosos, mas o modus operandi da bandidagem está em
constante evolução.
Cada computador está sujeito à ação de milhares de
“hackers” — de invasores de elite, apoiados por governos, a integrantes do
assim chamado crime organizado, passando por newbies, wannabies e
outros “aprendizes de feiticeiro”, que se valem de ferramentas prontas, como scripts
(“roteiros” que o sistema interpreta e transforma em ações, automatizando a
execução de tarefas que de outra forma o usuário teria de realizar
individualmente) exploits (sequências de comandos que tomam
vantagem de um defeito, falha ou vulnerabilidade a fim de causar um
comportamento acidental ou imprevisto a ocorrer no software ou no hardware do
computador) e outras ferramentas criadas por crackers
(os “hackers do mal”) para aplicar seus golpes. Nesse cenário, os
“defensores” precisam neutralizar uma malta de atacantes, ao passo que basta um
único atacante atravessar as barreiras defensivas para pôr tudo a perder.
Dicas elementares de prevenção — como as que eu venho
publicando desde 2006, quando inaugurei este Blog — continuam surtindo efeito, mesmo
que não sejam um remédio para todos os males. Mas as chances de ser pego no
contrapé diminuem sensivelmente quando e se o internauta evita navegar por
sites suspeitos, clicar em links mal-intencionados e abrir anexos maliciosos
que recebem por email ou via redes sociais, p.ex. Convém também desconfiar de
ofertas com preços muito abaixo dos praticados no mercado e jamais transferir
dinheiro para alguém que lhe peça ajuda pelo WhatsApp sem primeiro
checar a veracidade da solicitação. Vale lembrar que instituições bancárias,
administradoras de cartões de crédito, órgãos públicos e que tais não enviam
emails solicitando dados cadastrais, números de documentos, senhas etc.
Pessoas mal educadas e/ou mal-intencionadas fazem “o
diabo” no meio virtual, achando-se protegidas pelo “anonimato” da Internet, mas
a coisa não é bem assim. Pelo endereço IP (sigla de Internet Protocol) do
computador usado no malfeito é possível chegar facilmente ao malfeitor. Para
contornar esse empecilho, a bandidagem mais “escolada” recorre à Deep
Web e ao IP dinâmico (que muda frequentemente e pode levar
a crer que o internauta está em praticamente qualquer lugar do planeta) para
não deixar rastros de suas atividades espúrias.
Outro equívoco comum é achar que somente empresas e
pessoas ricas ou famosas estão na mira de invasores digitais e cibercriminosos,
já que golpes são aplicados diuturnamente em vítimas de todas as faixas de
renda, inclusive em cidadãos que não tem conta bancária, mas são beneficiários
do INSS e de programas assistenciais como “bolsa família”, “auxílio
emergencial” e assemelhados. Por essas e outras, tome muito cuidado quando
e se abrir anexos ou seguir links recebidos por email, redes sociais, programas
mensageiros etc. Use senhas
fortes e, na impossibilidade de memorizá-las, recorra a um gerenciador —
como o RoboForm, o LastPass e o 1Password, por exemplo. Evite
armazenar as senhas em modo texto no computador ou smartphone — lembre-se de
que o aparelho pode ser perdido, roubado ou invadido.
Evite postar fotos de viagens, veículos, casas etc. em
suas redes sociais. Sua ostentação, mesmo inocente, pode chamar para si a
atenção dos amigos do alheio (pela placa do veículo, por exemplo, não é nada
difícil descobrir o endereço do proprietário). Vale também habilitar a autenticação
em duas etapas no WhatsApp, Facebook, Instagram e
onde mais for possível. Uma miríade de serviços baseados na Web suporta esse
recurso, mas quase nunca o habilita por padrão. Como o procedimento varia caso
a caso, recorra ao site Two Factor
Auth, que ensina a configurar o 2FA na maioria dos webservices
que lhe oferecem suporte.
Efetuar pagamentos via boleto bancário é mais
trabalhoso (e não o livra 100% das fraudes), mas é menos inseguro que o cartão
de crédito (jamais utilize cartões de débito em compras virtuais e transações
do gênero). Hoje em dia, a maioria dos bancos oferece a opção de pagamento com
cartões válidos para uma única transação — trata-se, basicamente de um
“espelho” do seu cartão de crédito que é gerado pelo aplicativo ou o serviço de
internet banking do seu banco. Na prática, isso significa que os dados só valem
para uma ou um conjunto de transações preestabelecido.
Lançado no ano passado, o PIX
se tornou uma alternativa interessante para transferência de dinheiro e
pagamentos instantâneos, pois, além de ser isento de taxas ou tarifas, permite
realizar transações 24 horas por dia, inclusive nos fins de semana e feriados. Para
surpresa de ninguém, esse novo meio de
pagamento eletrônico entrou no radar dos cibervigaristas, mas a maioria dos
golpes depende diretamente de desconhecimento ou desatenção dos usuários.
Jamais faça cadastro no PIX por contato
telefônico (nenhuma instituição bancária oferece essa alternativa) e tampouco
clique em links recebidos via WhatsApp, SMS ou email
supostamente enviado p para efeito de cadastro e/ou confirmação de PIX.
E quando for transferir dinheiro para conhecidos, assegure-se de que os
favorecidos não foram “clonados”.
Lançado ainda mais recentemente, o WhatsApp
Pay — função que permite transferir dinheiro através do Facebook Pay
e conta com a proteção de PIN, biometria e token — não
tarda a ser alvo dos cibercriminosos. Mantenha seu WhatsApp atualizado e
ponha as barbichas de molho. Cautela e canja de galinha não fazem mal a
ninguém.