Mostrando postagens com marcador Web. Mostrar todas as postagens
Mostrando postagens com marcador Web. Mostrar todas as postagens

terça-feira, 3 de dezembro de 2019

COMO EXCLUIR SEU PERFIL NO INSTAGRAM


É SÓ ISSO. E É TUDO ISSO.

De certa maneira, as redes sociais são como o casamento: fáceis de entrar e difíceis de abandonar. O que deveria ser possível com uns poucos cliques do mouse torna-se um calvário para quem não conhece o caminho das pedras. 

Se você sucumbiu ao canto da sereia do Instagram, por exemplo, e depois quis desativar ou excluir seu perfil, deve ter notado que não é possível fazê-lo via interface do aplicativo, mas somente pela versão Web.

A boa notícia é que você pode pedir o divórcio tanto pelo computador quanto pelo smartphone, mas tenha em mente que, além do perfil, suas fotos e vídeos, comentários feitos e recebidos, curtidas e amizades serão definitivamente removidos, a exemplo das atividades nos perfis que você seguia. Portanto, se houver algo que você deseje preservar, faça-o agora ou cale-se para sempre.

Quem quiser simplesmente ocultar suas fotos poderá fazê-lo arquivando os posts no Instagram, que, a partir daí, ficarão visíveis apenas pelo titular da conta, e podem facilmente voltar a seu perfil quando forem desarquivados, juntamente com todas as curtidas e comentários. Basta acessar o perfil, tocar no menu do post que deverá ser arquivado e selecionar Arquivar. Caso queira exibi-lo novamente, o usuário precisa apenas acessar seu perfil, tocar no ícone do relógio (arquivo), depois no post que deseja tornar visível e, no menu do post, selecionar Mostrar no perfil. A publicação voltará para o lugar original com os respectivos comentários e curtidas.

Caso você queira apenas "dar um tempo", pode desativar a conta temporariamente e, se for o caso, reativá-la mais adiante. Entrementes, seu perfil e suas fotos ficarão ocultos — ou seja, não poderão ser vistos nem encontrados na busca —, mas permanecerão salvos até você voltar à rede social. Também nesse caso o Instagram não permite fazê-lo pela interface do aplicativo, apenas pelo site da plataforma. Então, acesse a página do Instagram no seu navegador (pelo computador ou pelo smartphone, tanto faz), faça o login (ou clique em Entrar como @nomedeusuario), toque no ícone de usuário, depois em Editar Perfil, role até o fim, clique em Desativar minha conta temporariamente, informe o motivo e digite sua senha para concluir a desativação.

Caso queira mesmo apagar o perfil, abra o navegador e vá até a página  instagram.com/accounts/remove/request/permanent. Se você não tiver feito o login, será solicitado a fazê-lo. Na sequência, informe o motivo que o levou a excluir sua conta (dependendo da sua resposta, o Instagram pode sugerir outras soluções). Para seguir adiante com a exclusão, insira sua senha para confirmar e toque em Excluir minha conta permanentemente.

Note que o sistema não permite reativar contas excluídas; você poderá voltar à rede criando outro perfil, mas não poderá usar o mesmo nome de usuário nem editar em uma conta já existente.

quinta-feira, 14 de novembro de 2019

DURMA MAIS TRANQUILO (CONTINUAÇÃO)

ENQUANTO OS ANJOS CANTAM COM VOZES CELESTIAIS, O DIABO ASSOBIA ESTRIDENTEMENTE.

Às recomendações da Kaspersky publicadas no post anterior, acrescento outras sugestões para manter as assombrações em seu devido lugar.

Wi-Fi: Pode ser tentador economizar seu pacote de dados, mas redes públicas raramente são protegidas e, consequentemente, põem em risco a segurança dos usuários. Além da possibilidade de cibercriminosos conectados à mesma rede roubarem senhas, números de cartões de crédito etc., é comum usuários com o compartilhamento de arquivos ativo serem infectados por malware.

Freeware: Aplicativos gratuitos são tentadores, mas perigosos. Instale apenas os que forem realmente úteis e baixe-os somente de fontes confiáveis, lembrando que mesmo as lojas oficiais (Google Play Store, no caso do Android, e App Store, no caso do iOS) garantem 100% de segurança. Leia atentamente as condições de uso e só conceda permissões que o programa realmente precise ter (não faz sentido uma lanterna, por exemplo, solicitar acesso a sua lista de contatos).

Observação: Segundo o estudo "Ressaca Digital", realizado pela Kaspersky, 40% dos internautas brasileiros não leem as condições de uso por achá-las extensas e chatas, e 12% dizem que não as entendem, o que os torna alvos fáceis para a bandidagem digital.

Redes Sociais: A enorme popularidade de redes como Instagram, Facebook, Twitter, WhatsApp e tantas outras as torna ferramentas valiosas para cibervigaristas. Desconfie de "ofertas tentadoras" e "promoções imperdíveis", por exemplo, cujo propósito é redirecioná-lo a sites falsos que possivelmente lhe roubarão informações confidenciais — como seus dados e o número do cartão de crédito — quando você tentar fazer a compra.

Senhas: Além de criar passwords seguras e usar um gerenciador para não precisar memorizá-las (vide postagem anterior), jamais as compartilhe com quem quer que seja. Lembre-se: segredo entre três, só matando dois. Segundo a Kaspersky, 56% dos brasileiros compartilham senhas com conhecidos; depois, não adianta chorar o leite derramado.

Software Pirata: Se são grandes os riscos de levar gato por lebre ao instalar apps gratuitos, a coisa é ainda pior quando se recorre a programas craqueados (clique aqui para saber mais sobre pirataria de software). Embora os desenvolvedores recorram a métodos sofisticados para inibir a pirataria, os cibercriminosos conseguem facilmente dourar a pílula e ludibriar os incautos. As consequências do download de um software ilegal vão da perda de dados e arquivos a pedidos de resgate para liberação de dispositivos bloqueados (clique aqui para saber mais sobre ransomware).

Bom senso: Um arsenal de defesa robusto ajuda a proteger seu dispositivo, mas ainda não inventaram ferramentas de segurança "idiot proof" a ponto de proteger o usuário de si mesmo. Ao navegar na Web e deparar com uma janela pop-up dando conta de que seu sistema está lento ou em risco e se propondo a resolver o problema, fique esperto. Em alguns casos, basta clicar nela ou seguir o link que ela sugere para ser infectado por uma praga digital. E o mesmo vale para links que você receba pelo WhatsApp, Telegram, Skype, por exemplo, ou pelo bom e velho email. Abrir anexos cujo conteúdo você desconhece, nem pensar.   

Observação: Para checar a segurança de sites, digite http://www.siteadvisor.com/sites/XXX na caixa de endereços do seu navegador (substituindo o XXX pelo link suspeito) e aguardar o resultado (que chega em segundos). Ou clique aqui e, na caixa de buscas da página que se abrirá em seguida, digite o endereço do site cuja segurança você quer verificar. Para checar arquivos suspeitos, salve-os no desktop (sem abrir) e submeta-os ao VirusTotal, que faz a verificação usando mais de 70 ferramentas de análise de diferentes fabricantes.

Como dizia Kevin Mitnick — que era considerado o "papa" dos hackers no final do século passado —, "computador seguro é computador desligado, mas um invasor competente irá convencer a vítima a ligar o aparelho para então invadi-lo".

Bom feriadão a todos.

quarta-feira, 13 de novembro de 2019

EXORCIZE OS FANTASMAS E DURMA MAIS TRANQUILO


O DINHEIRO COMPRA TUDO. ATÉ AMOR VERDADEIRO.

O Halloween já passou, mas eguns mal despachados não limitam a azucrinar os viventes apenas em datas específicas. Diante disso, entre as mais diversas histórias de terror, devemos nos preocupar com os fantasmas digitais, diz a Kaspersky — renomada empresa russa de cibersegurança que dispensa maiores apresentações. 

Dependendo da forma como navegamos na Web e usamos nossos dispositivos, alguns "espíritos" podem nos assustar e até causar grandes estragos. Um bom exemplo é o "fantasma do ex". Durante um relacionamento, muitos casais compartilham playlist e fotos nas redes sociais, logins e senhas de sites ou plataformas de vídeo e até mesmo informações pessoais/confidenciais. Quando o relacionamento termina — e sobretudo se o fim da relação não se deu de forma pacífica — a coisa pode complicar.

É cada vez mais frequente o uso de ferramentas de colaboração online para compartilhar documentos no ambiente de trabalho, incluindo ferramentas externas à empresa, como nuvens públicas. Mas o esqueleto pode deixar o armário quando o projeto é concluído e alguns dos envolvidos são desligados da empresa. Isso porque poucas pessoas tomam o cuidado de excluir essas informações ou limitar o acesso de ex-colaboradores. De acordo com a Kaspersky, mais de 30% dos ex-funcionários têm acesso a arquivos e documentos de um empregador anterior, o que coloca a integridade dos dados da empresa em xeque.

Igualmente comum (e frequente) é a criação de contas para acessar redes sociais e realizar transações via net banking e compras em lojas virtuais, por exemplo. Quanto mais serviços, mais nomes de usuário e senhas de acesso precisam ser memorizadas Ante esse dificuldade, muita gente acaba usando os mesmos dados para os mais diversos fins, e basta alguém descobrir essa senha para ter acesso a leque de serviços que pode ir de desbloquear a tela do smartphone a acessar a conta bancária do incauto. Segundo a Kaspersky, 35% dos brasileiros usam entre uma e três senhas para todas as suas contas.

Outra assombração pega carona na proliferação de apps que instalamos (muitos dos quais sem a menor necessidade). Além de consumirem ciclos de processamento e espaço na memória, 83% dos aplicativos Android têm acesso a dados confidenciais como contatos, mensagens, etc., e alguns podem até fazer chamadas e enviar SMS, tornando-se um vetor de ataque.

Para exorcizar essa almas do outro mundo, a Kaspersky faz as seguintes recomendações:

— Não compartilhe suas credenciais com ninguém. Se por algum motivo você for obrigado fazê-lo, altere suas senhas e retome o controle de suas contas o quanto antes;

— Elimine o acesso total aos documentos na nuvem. Quando um colaborador for desligado do time, não se esqueça de remover seu acesso a serviços compartilhados.

— Use senhas diferentes para cada serviço ou aplicativo. Certifique-se de que elas contenham 12 ou mais caracteres. Dada a impossibilidade de memorizar todas elas, recorra a um gerenciador de senhas, como Kaspersky Password Manager (uma vez instalado o aplicativo, você só precisa memorizar  senha-mestra).

— Use uma solução de segurança, como o Kaspersky Security Cloud, que, além de proteger as informações em seus dispositivos, fornece alertas de violações de segurança para os diferentes serviços em que você está inscrito, concitando-o a alterar senhas que podem estar em risco.

— Ative a atualização automática em seus dispositivos e remova todos os aplicativos que você não usa.

Sobrando tempo, dê uma olhada no vídeo abaixo:

segunda-feira, 24 de junho de 2019

SENHAS — UM MAL NECESSÁRIO (FINAL)


ENTENDEMOS O TEMPO COMO PODEMOS, MAS, NO FIM, O MUNDO LEVA TUDO DE VOLTA.

Ainda sobre a criação de senhas seguras, uma recomendação comum é evitar palavras isoladas ou combinadas, porque, além dos ataques de força-bruta que testam combinações de letras e números (como vimos nos capítulos anteriores), há uma modalidade que faz basicamente a mesma coisa com verbetes registrados nos dicionários. Então, ou você cria sua senha forte da maneira como foi explicado no primeira parte desta sequência, ou encarrega um webservice de fazer isso por você.

Há um sem-número de opções, mas é preciso ter em mente que você dificilmente conseguirá memorizar as senhas que elas irão gerar. O que nos leva de volta aos Gerenciadores de Senhas (detalhes na postagem anterior): assim que você obtiver a senha segura criada automaticamente pelo serviço, use o gerenciador que você instalou (ou a opção disponibilizada pelo seu navegador) para salvá-la e inseri-la sempre que necessário.

Ao instalar um Gerenciador de Senhas, você será instruído a criar a “senha-mestra” que lhe dará acesso ao aplicativo. A partir daí, essa será a única senha que você precisará memorizar (além da senha de logon do Windows, naturalmente), pois o programinha se encarregará das demais. Para aprimorar ainda mais sua segurança na Web, sugiro se valer, sempre que possível, da autenticação em duas etapas (2FA).

Trata-se de uma camada adicional de segurança que visa impedir um acesso não autorizado, mesmo que a senha tenha sido comprometida. Habilitando esse recurso, você (ou o abelhudo, ou o invasor que descobriu sua password) terá de informar, além da senha propriamente dita, um código gerado automaticamente que vale para um único acesso. Esse código é enviado para o endereço de email que você cadastrou, para o número de telefone celular (por SMS) que você informou quando configurou o recurso, ou por qualquer outra maneira que você escolheu. Pode parecer trabalhoso, e é, mas segurança e comodidade costumam ser conceitos mutuamente excludentes.

Relembrando: Para saber como criar senhas seguras, acesse a página da McAfee ou recorra ao serviço Make me a Password; para testar a segurança de suas senhas, acesse a Central de Proteção e Segurança da Microsoft ou o site How Secure is my Password. O site Two Factor Auth explica detalhadamente como configurar a autenticação em duas etapas em cada página web, seja ela bancária ou de redes sociais.

quinta-feira, 13 de junho de 2019

OS MELHORES ANTIVÍRUS PARA ANDROID


COMO SÃO MARAVILHOSAS AS PESSOAS QUE NÃO CONHECEMOS BEM.

O aumento exponencial dos riscos que nos espreitam na Web leva-nos a questionar se o antivírus realmente oferece proteção eficaz, e infelizmente a resposta é não. Todavia, até que surja coisa melhor, o jeito é investir num arsenal de defesa responsável, que, além do antivírus propriamente dito, ofereça um firewall e seja capaz de barrar/neutralizar ameaças como spyware, rootkit, botnet, scareware, hijacker e afins.

Li certa vez na BBC (e acho até que cheguei a republicar) que um computador conectado à Internet sem qualquer proteção pode ser infectado em menos de 10 segundos. Na pesquisa, feita com um PC rodando o Windows XP e conectado em banda larga, o primeiro código malicioso que deu as caras foi o Sasser — um dos worms que mais rapidamente se espalhavam pela Web naquela época. Uma vez infectada, a máquina baixava uma série de programas a partir de sites suspeitos e passava a buscar outras máquinas para infectar. Em questão de minutos, 100% da capacidade de processamento da CPU era utilizada em tarefas relacionadas com algum tipo de malware.

Segurança absoluta é Conto da Carochinha, mas a insegurança aumenta significativamente quando não investimos em proteção. John McAfee, criador de um dos primeiros antivírus comerciais e fundador da empresa de segurança homônima, diz que essas ferramentas se baseiam numa tecnologia ultrapassada, que as soluções desenvolvidas pelos crackers para burlar a proteção são bem mais criativas e avançadas, e que, se e quando precisa acessar a Internet a partir de um smartphone, compra um aparelho (da Samsung), e troca por um novo quando volta a precisar.

John McAfee é um doido de pedra. Mas um doido de pedra que foi programador da NASA. É certo que ele foi demitido porque dormia sobre a mesa, depois de passar as manhã enchendo o rabo de uísque e cheirando intermináveis carreiras de cocaína. Que foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, por vender maconha. Mas também é certo que, em 1986, quando soube que dois paquistaneses haviam criado aquilo que poderia ser considerado o primeiro vírus de computador, ele fundou a McAfee Associates, pensando, inicialmente, em desenvolver ferramentas antivírus e distribuí-las gratuitamente, mas o sucesso foi tamanho que, em 1991, todas as maiores empresas dos EUA usavam seu programa — pelo qual já era cobrada uma pequena taxa de licenciamento, que lhe rendia US$ 5 milhões por ano (para saber mais sobre a história do antivírus, siga este link). Detalhe: Em 2011, sua empresa foi vendida para a gigante Intel pela bagatela de US$ 7,7 bilhões.

Observação: Um estudo da FireEye dá conta de que 82% dos malwares desaparecem por completo depois de uma hora. Em média, 70% só existem uma vez. Assim, os gigantescos bancos de dados dos fabricantes dos antivírus são cemitérios de malwares que jamais afetarão os usuários. Daí a popularização da heurística na detecção de softwares mal-intencionados, que permite identificá-los a partir de seu comportamento, mas que, em contrapartida, consomem muitos recursos e apresentam resultados difíceis de interpretar.

Desde as mais priscas eras que o Windows é tido e havido como um sistema menos seguro do que o as distribuições Linux e o MacOS (que não são imunes ao malware, que isso fique bem claro). Mas a razão disso não tem a ver com qualidade, e sim com popularidade. O sistema da Microsoft abocanha quase 80% do seu segmento de mercado, ao passo que o OS X, da Apple, fica com 14% e as distribuições Linux, com 1,63%. Se você fosse um “programador do mal””, para qual deles direcionaria seus códigos maliciosos? Pois é. E a história se repete no âmbito dos dispositivos móveis, onde o Android lidera com 75% da preferência dos usuários de smartphones e tablets, contra 23% do iOS (dados da Statcounter Global Stats referentes a abril de 2019).  

Em números absolutos, existem bem menos pragas para dispositivos ultraportáteis do que para desktops e notebooks, em parte porque os celulares só se toraram “inteligentes” em 2007, quando Steve Jobs lançou o iPhone. Mas isso tende a mudar, considerando que mesmo numa republiqueta de bananas como a nossa — que no mês passado perdeu o posto de 7.ª economia do mundo para a Indonésia — há 220 milhões de celulares para uma população estimada em 207,6 milhões de habitantes.  

Engana-se quem acha que não é preciso se preocupar com a segurança digital de smartphones, sobretudo se o sistema for o Android, que é visado pela bandidagem não só devido a sua popularidade, mas também por ser um software livre, de código aberto. É fato que, ao longo do tempo, os antivírus se tornaram volumosos e lentos, sobretudo quando passaram a oferecer funções extras que nada têm a ver com a proteção antimalware. Por outro lado, volto a frisar que, enquanto não inventarem coisa melhor, o jeito é escolher uma boa ferramenta de proteção e usar e abusar do bom senso ao navegar na Web. 

Felizmente, não faltam opções, e as suítes gratuitas cumprem seu papel, embora exibam toneladas de propaganda (quando você não paga por um produto, é porque o produto é você). Para quem não leva um escorpião na carteira, a boa notícia é que os pacotes de segurança pagos custam bem menos para o Android do que para o Windows PCs, e mesmo as versões gratuitas vêm recheadas de recursos que vão além da pura e simples proteção contra o malware. Na avaliação feita pela AV-Test, o Sophos Mobile Security foi a que se saiu melhor na detecção de pragas em tempo real, além de oferecer recursos antirroubo, bloqueador de chamadas, navegação segura e outros mimos. Para detalhes da avaliação, clique aqui; para download diretamente do Google Play Store, clique aqui.

Kaspersky Lab também se saiu bem na detecção de pragas e oferece conjunto de recursos robusto, com bloqueio, limpeza e localização remotos do aparelho (úteis no caso de perda ou roubo), bloqueio de chamadas, filtragem de mensagens e navegação segura/proteção anti-phishing. Igualmente bem avaliado, o McAfee Mobile Security detectou malwares descobertos nas últimas quatro semanas (contadas a partir da data em que o teste foi realizado) em 100% das vezes e se saiu muito bem em relação à usabilidade. Dentre outros acréscimos interessantes, ele conta com ferramentas antifurto, bloqueio de chamadas, navegação segura com proteção contra phishing, otimizador de bateria, verificação de privacidade, bloqueio de aplicativos e a capacidade de salvar dados pessoais num cartão SD ou na nuvem. O ponto negativo, por assim dizer, é que ele não suporta todos os tipos de criptografia.

Para saber como se saíram os demais apps testados pela AV-Test, clique aqui.

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

domingo, 7 de abril de 2019

MAIS UMA PRESEPADA DO FACEBOOK


NÃO CONFUNDA BONDADE COM FRAQUEZA. ABUSE DA MINHA BONDADE E VOCÊ VAI SE LEMBRAR DE MIM.

Há muito que eu deixei de postar sobre informática nos feriados e finais de semana, embora continue publicando textos sobre política (política é como as nuvens; você olha o céu e elas estão de um jeito, olha de novo e elas já mudaram de forma ou de posição). Hoje, porém, diante de mais uma presepada de Mark Zuckerberg, resolvi fazer o inverso.

Depois de dois incidentes envolvendo o uso inadequado de informações de usuários do Facebook pela empresa Cambridge Analytica, no ano passado, o Zuckerberg  assumiu no Senado dos Estados Unidos a responsabilidade pelo ocorrido e afirmou que a segurança é uma prioridade da empresa. Mas esse compromisso (que mais parece promessa de político em campanha) não impediu que cerca de 540 milhões de dados pessoais de usuários do Face (como curtidas, comentários, fotos, músicas, informações sobre amigos e até reservas em voos e hotéis) foram expostos em servidores da Amazon na nuvem. O vazamento foi revelado pela empresa de cibersegurança UpGuard no último dia 3, e no dia seguinte o Face derrubou o banco de dados pertencente à empresa mexicana de mídia Cultura Colectiva.

Em nota, a Cultura Colectiva afirmou que todos os seus registros no Facebook vieram de interações de usuários com suas três páginas na rede, e são as mesmas informações publicamente acessíveis a qualquer pessoa que navegue por essas páginas. Já Zuckerberg disse em seu comunicado que trabalhou com a Amazon para derrubar os bancos de dados assim que foi alertado sobre questão, já que as políticas da empresa proíbem o armazenamento de informações em bancos de dados públicos.

Mas tem mais: O Facebook hospedou dezenas de grupos de cibercriminosos que usaram marketplaces online dentro da rede social para várias atividades ilegais, como a venda de dados roubados de cartões de crédito, furto de contas de usuários e a venda de ferramentas de software para aplicar golpes de spam e phishing. A descoberta foi feita pela divisão de segurança Talos, da empresa Cisco Systems, que revelou a existência de 74 grupos na rede social com nomes como Spam Professional e Facebook Hack. Esses marketplaces (espécie de shoppings online) reuniam cerca de 385 mil pessoas, e eram bem fáceis de achar por qualquer usuário da rede. Quando alguém se juntava a um grupo, o próprio algoritmo do Facebook sugeria outros semelhantes, tornando ainda mais fácil interagir com os hackers.

O Zuckerberg disse que removeu os grupos. Segundo a Talos, alguns estavam hospedados no Face há oito anos.

quarta-feira, 20 de março de 2019

DEEP WEB, DARK WEB E DISTINTA COMPANHIA


ENQUANTO HOUVER DROGAS, POLÍTICA E DINHEIRO, SEMPRE HAVERÁ CRIME ORGANIZADO.

Interrompo a sequência sobre como desafogar o disco rígido em prol do desempenho global do computado para focar a Deep Web — assunto que despertou a curiosidade de muita gente depois da chacina em Suzano e de outras ameaças de repeteco em escolas espelhadas pelo país. Sem mais delongas, vamos ao que interessa.

Não é novidade que a insegurança campeia solta, tanto no mundo real quanto no dito “virtual”. Conforme eu já dizia nos meus primeiros escritos sobre segurança digital, publicados na mídia impressa há quase duas décadas, e venho repetindo "n" vezes aqui no Blog, navegar na Web passou de bucólico passeio no parque para uma espécie de safári selvagem, dada a quantidade absurda de ameaças que nos espreitam a cada esquina virtual — de spywares e malwares em geral a invasões, ataques cibernéticos, clonagem de cartões de bancos e por aí vai. Mas que diabos isso tem a ver com a Deep Web? É o que veremos a seguir.

Deep Web e Dark Web é como se convencionou chamar o “submundo” da rede mundial de computadores criada pelo físico britânico e cientista da computação Tim Berners-Lee (note que a Web não é a Internet, mas sim a sua porção multimídia). Enquanto a assim chamada Surface Web hospeda os websites e webservices que acessamos no dia a dia — como lojas eletrônicas, redes sociais, canais de entretenimento, etc. —, nas profundezas da Web negocia-se de tudo, de arquivos de pedofilia a drogas, armas e mais um mundo de coisas ilegais.

A Deep Web e a Dark Web não são exatamente a mesma coisa. Para facilitar a compreensão, pense nelas como duas faces de uma mesma moeda, ou, melhor ainda, como a porção submersa da um iceberg, do qual a parte visível é a Surface Web — e sob a qual está a Deep Web e, dentro desta, a Dark Web.

Deep Web é a camada de sites que fica imediatamente abaixo da Surface Web. Tecnicamente, tudo o que não é visto livremente na internet faz parte da Deep Web — como endereços que, por uma série de razões, notadamente envolvendo segurança e privacidade, não são indexados pelo GoogleBing e outros mecanismos de busca. Em outras palavras, a Deep Web seria como os bastidores da porção multimídia da Internet, ondem ficam dados cruciais para a manutenção da rede e outros que só podem ser acessados por quem possui as devidas credenciais (tais como bancos de dados acadêmicos, registros médicos, informações confidenciais de segurança nacional, registros financeiros, artigos científicos, repositórios de algumas ONGs etc.).

Mesmo não sendo indexados, esses sites podem ser acessados a partir do Chrome, do Firefox ou de qualquer outro navegador de internet. Mas quem é “do ramo” não quer ser identificado nem rastreado, e como abrir uma janela anônima no navegador não garante o grau de anonimato desejado, busca se resguardar sob camadas de proteção adicionais, como as providas pelo famoso TOR Browser — sigla de The Onion Router (onion é cebola em inglês, e o nome remete às múltiplas camadas desse legume).

Observação: O TOR é um software livre, de código aberto, baseado no Mozilla Firefox. Ao contrário do que muitos imaginam, não há nada de ilegal em utilizá-lo, desde o propósito do usuário seja resguardar sua privacidade. É preciso ter em mente que armas não matam pessoas; pessoas é que matam pessoas. A mesmíssima faca que você usa para preparar o churrasco do domingo pode servir para esviscerar um desafeto, como se viu no atentado contra o então candidato Jair Bolsonaro, em 6 de setembro do ano passado. Em última análise, o que diferencia um utensílio inocente de uma arma letal é o uso que as pessoas fazem dele. O resto é conversa fiada. Claro que o TOR também permite acessar o que não está na superfície da Web, mas isso é outra história.  

Voltando à vaca fria, a Dark Web é uma pequena porção da Deep Web, também composta de sites e redes que não são indexados, mas a diferença é que quase totalidade dos domínios que ela abriga tem relação com práticas criminosas — tráfico humano e de drogas, exploração infantil, serviços de assassinos de aluguel, vídeos exibindo pessoas sendo torturadas até a morte, e por aí segue a procissão. A maioria é exibida como um conjunto de letras e números sem o menor sentido para quem não possui as credenciais que autorizam o acesso, e navegar nessas águas turvas requer ferramentas poderosas de criptografia e proteção dos dados, já que, nessa terra sem lei, é comum o sujeito ir buscar lá e sair tosquiado.

É nessa parte da web que também se encontram os famosos fóruns de discussão de grupos radicais, inclusive criados e frequentados por brasileiros, onde criminosos se organizam para os mais variados fins. Recentemente, o responsável por um desse fóruns foi condenado a 41 anos de prisão por crimes de racismo, terrorismo, incitação a crimes e divulgação de materiais ligados à pedofilia (como se vê, o anonimato total não existe, nem mesmo na Deep Web).

Em suma, a Dark Web é parte integrante da Deep Web, sobretudo por seus domínios contarem com a mesma estrutura básica: não são indexados pelos mecanismos de busca. No entanto, ela é uma parcela bem pequena, e voltada exclusivamente à prática de crimes, enquanto a Deep Web contém domínios essenciais para a operação da própria Web.

Esta postagem foi baseada em informações publicadas pelo Tecnoblog. Para saber mais, ouça o podcast a seguir; para mais detalhes sobre o TOR, acompanhe este Blog, que eu voltarei ao assunto numa próxima postagem.