apontam profissionais no site da certificadora com exemplo, já que informações nar sem ler, enfim, o cuidado
base no Internet Explorer 6, de clientes ou estratégias em- com informações, são coisas
uma versão já defasada e presariais são dados valiosos. básicas para serem aplicadas
menta poderosa, na qual esta-
mos cada vez mais perto do
erro. Daí a importância de man-
Em termos de ameaça, são vários os tipos de ataque, como cheia de falhas. Como saber E, para tudo isso, o Brasil ain- também nos meios virtuais”, ter a ética, a honestidade. Os
a derrubada de servidores para indisponibilidade de serviços, que quem está enviando é a da não tem legislação especí- diz. valores como pessoa devem
invasão da rede de empresas e cópia de informações, diz Ra- empresa correta?”, questiona. fica, sendo cada caso “adap- “Com o número do CPF, do ser usados também no meio vir-
fael Abdo. Um dos exemplos foi um “apagão” na Telefônica, Ele explica que em locais onde tado” ao que o Código prevê. RG e um comprovante de en- tual”, reforça Abdo. (DL)
que deixou a operadora sem comercializar o serviço de banda
larga por algum tempo, sob a justificativa de reestruturação.
“O que aconteceu foi fruto de vários ataques, já que a estrutu-
ra era um tanto deficitária e não acompanhava o crescimento
Engenharia Social
desordenado da aquisição do serviço”, explica. A forma mais rápida e fácil de ameaça apontada pelos
Abdo analisa que as empresas são mais suscetíveis a ata- entrevistados é a “engenharia social” em que, a partir de in-
ques do que usuários domésticos. Tanto que muitos desses formações mínimas da vítima em potencial, é possível desco-
vilões terminam por ser contratados pelas empresas. brir senhas e causar danos. “Até há pouco tempo, a maioria
Moreira analisa que, nas empresas, as falhas se devem às das pessoas ainda usava datas, nomes de filhos ou placas de
informações além do necessário disposta aos funcionários. veículos como senhas, o que ainda acontece. Outro risco é o
Outro fator de preocupação é a falta de um orçamento com- uso da mesma senha para o banco e para e-mails”, lembra o
patível com o risco do negócio. “As empresas preferem pagar programador C.
para ver do que se prevenir, direcionando os investimentos A prática foi comprovada por ele e uma equipe em um
apenas para os projetos que trazem investimento e faturamen- teste feito no trabalho com contas de usuário. Durante a veri-
to, esquecendo-se de separar uma parte do orçamento para ficação de e-mails alternativos cadastrados, 65% possuíam a
proteger a estrutura que vai suportar a operação”. mesma senha da conta recém-criada.
A boa notícia é que o usuário pode confiar nas instituições O caso de mulheres na faixa dos 25 a 40 anos que perdem
financeiras, de acordo com Moreira. Além dessa obrigatorie- tudo após se envolverem com alguém pela internet, cujo gol-
dade prevista em leis, elas se previnem dos possíveis proble- pista usa informações dadas pela preterida, é outro exemplo
mas que um vazamento de dados em massa poderia causar. da engenharia social, diz o programador.
“Não é à toa que o Sistema de Pagamentos Brasileiro é consi- Já um costume “caseiro” é o caminho livre dado pelo pró-
derado um dos mais automatizados e seguros do mundo. Atu- prio usuário. “Nas manutenções em domícilio, boa parte das
almente, o que mais se procura são produtos que façam a pessoas deixa as senhas escritas embaixo do teclado, ou ao
prevenção da perda de dados. Se alguém tentar enviar uma lado do monitor. É o mesmo que deixar a senha do banco na
informação que for classificada como confidencial para fora carteira, junto dos cartões”, diz C. (DL)
da estrutura de segurança deste ambiente, o sistema pode efe-
tuar o bloqueio e reportar o incidente para que a área respon-
sável atue. É o que se tem de mais moderno em monitoramen-
to de redes”. No entanto, a falha humana continua sendo ame-
aça. “Nem sempre o colaborador está treinado para evitar o
acesso a informações privilegiadas”, completa.
Com esta realidade, Abdo lembra que atualmente os ban-
cos não assumem mais prejuízos de clientes relacionados a
golpes virtuais, diferente do ocorrido com uma vítima em Li-
meira, há três anos (veja abaixo). (DL) Proteja-se!
Limeirense quase teve prejuízo Especialistas apontam erros comuns que, corrigidos, aumentam a segurança do usuário na rede.
- Evite sistemas operacionais e programas piratas, já que a ilegalidade impede atualizações. Todos os programas
de R$ 5 mil em internet banking instalados devem ser constantemente atualizados para evitar brechas, principalmente antivírus, firewalls e antispywares.
Muitos desses programas são disponibilizados gratuitamente
- Nunca coloque dados próprios ou relacionados a familiares como senhas de e-mail ou contas bancárias. Tente mes-
Hoje os golpes de phishing são mais conhecidos, mas, há clar e dificultar ao máximo, além de usar senhas diferentes para cada conta, aconselha Julio Moreira. Porém, não as deixe
cerca de três anos, foi com susto que uma assistente adminis- marcadas em local acessível
trativo viu o lançamento de faturas de altos valores em sua - O dígito de senhas pode ser “bagunçado” para evitar a captura por sistemas de invasão, ou mesmo de alguém próximo
conta. “Fiz o pagamento de um boleto pela internet, quando o que possa estar olhando. O usuário pode digitar a senha errada intencionalmente, antes da correta. O programador C.
computador travou. No dia seguinte, fui conferir o extrato e lembra que, em teclados vituais, pode-se mesclar os dígitos com cliques para “confundir” programas que possam capturar
havia vários pagamentos altos, além do uso de linhas de crédi- a imagem da tela e, consequentemente, os dados
to”, conta. O valor creditado irregularmente chegava aos R$ 5 - Cuidado com o círculo social virtual. Informações mínimas como nome de pais ou até mesmo do cachorro podem ser
mil. A primeira medida tomada por ela foi registrar um boletim usados como porta de entrada para a descoberta de dados privados
de ocorrência, além de bloquear o cartão. Quando conseguiu - Rodrigo Montoro indica dois endereços didáticos para a segurança na internet: http://www.antispam.br/videos/ e http:/
contatar a agência, já havia sido identificada a movimentação /cartilha.cert.br/
anormal e ela teve a quantia ressarcida. “Conheço casos em - Outro aliado esquecido é o backup, a cópia segura dos dados armazenados, cuja importância Rafael Abdo lembra com
que o banco não devolveu o dinheiro. Depois disso, nunca mais um exemplo. “Isso é muito subestimado pelas empresas, mais ainda pelo usuário doméstico. É como rede de esgoto. Você
fiz nenhum tipo de pagamento, apenas consultas via internet, só se lembra o quanto é importante quando dá problema”.
embora os sites sejam mais protegidos hoje”, diz ela. Na épo-
ca, foi identificada a falha no site do banco. (DL)