06 set 2016

Colaboração

Autópsia Review é um projeto editorial voltado para a divulgação científica nos temas da Ciência, Sociedade e ArTe. Participa a sociedade não especializada com suas percepções sobre esses três temas. Reúne conteúdos diversos, incluindo os especializados. Autópsia Review aposta na redação em crowdsourcing e conta com o apoio de pessoas interessadas em Ciência, Sociedade e ArTe em seu modelo colaborativo para produzir conteúdo.

Share

Segurança em Redes Sociais
ch_materia_redes_sociais

Imagem: Juliane Paola, membro do Flickr Commons: https://www.flickr.com/photos/_jupaola_/

Por Artur Borbely, especialista em segurança da informação

C

om o crescimento de toda a sociedade no uso das redes sociais, há também usuários mal intencionados que investem nesses meios com o intuito de obterem informações e disseminar o caos na vida das vítimas.

A diversidade nas redes sociais aproxima interesses em comum além de apontar o interesse demonstrado na rede pelo usuário, tais como: relacionamentos, questões profissionais, interesses políticos, religiosos, entre outros. As redes sociais são meios de comunicação que informam em massa a respeito de acontecimentos diversos através de fotos, vídeos, receitas, opiniões, sugestões, lugares, etc, além de ser uma forma moderna de manter contato com pessoas distantes…

Porém, há um tipo de usuário que ultrapassa o “limite” do saudável, do bom senso. Esse usuário é denominado de Stalker (perseguidor). São considerados stalkers (perseguidores), os usuários com o hábito de seguir pessoas nas redes sociais para obter informação em tempo real e fazer alguma coisa com isso. Tudo depende da velocidade em que é transmitida a informação, se o seguidor estará ativo ou não, entre outras variáveis. O que o stalker fará com a informação colhida poderá variar de acordo com a sua intenção e a informação obtida.

Por ser um mundo conhecido como virtual, as pessoas (usuários) deixam de lado a segurança das informações pessoais e publicam coisas sem pensar em consequências ou mero desconhecimento. Como poderia ser evitado então, o uso de informações para fins ilícitos ou invasivos?

Um exemplo simples: entre no Google e digite: “seu nome” (busca tudo sobre a pessoa). Você também pode digitar seu e-mail: “seu e-mail@seudominio.com.br”. Caso o seu pesquisador queira saber algo específico sobre você, basta digitar: “nome da pessoa + curriculum”, “nome da pessoa “+ “telefone”, “seuemail@algumdominio.com.br” + “celular”.

.

Quando o stalker está na mesma rede social, ele não precisa procurar no Google. E, se o usuário é um usuário desenformado ou desprevenido, o ser truculento já possui as informações cruciais para elaborar algo, como por exemplo: a vítima divulga em seu Twitter que está se sentindo só. O atacante vê nisso uma possibilidade, pois a vítima divulgou o seu estado emocional. Então, entra em contato dizendo palavras de apoio e usa uma técnica denominada engenharia social para obter êxito no ataque.

Engenharia Social

A engenharia social é conhecida como uma arte de enganar pessoas para fins próprios e obter sucesso para si, buscando a fragilidade momentânea ou não de uma outra pessoa. A engenharia social pode ser utilizada de dois modos:

a) Direto: quando já se tem contato com a vítima e já se possui um ou mais meios de comunicação abertos, tais como Facebook, Linkedin, Twitter, entre outros.

b) Indireto: quando não possui contato ou meio de comunicação, o atacante adiciona amigos da vítima, facilitando o cruzamento de dados para mostrar que é “confiável”, e facilitar que a vítima aceite a sua solicitação de amizade.

“Stealth stalking” 

Um outro ataque que é muito utilizado por stalkers é o “stealth stalking“, que é um meio de monitorar discretamente o que a outra pessoa publica em sua rede social, com o intuito de obter informações de localizações frequentes (conhecido como o check-in do local), amigos ativos (aqueles que estão sempre com a pessoa e comentando suas publicações). Essa monitoração é um meio camuflado, não utiliza de comunicação direta com a vítima ou pessoas que possuem algum vínculo com o objeto do ataque.

“Searchers”

Os “searchers” são stalkers que procuram sobre determinada pessoa em buscadores tais como o Google, o Bing, Yahoo, Pipl, Snitch, Yandex, entre outros. Um outro meio utilizado é o “hoax“, que consiste em espalhar boatos sobre determinada pessoa na internet. A informação falsa se propaga e pessoas começam a interagir com a publicação falsa feita. Os ataques podem ser diversos: extorsão, denegrindo a imagem da pessoa, etc. A questão é que muitos usuários não entendem sobre o uso adequado nas redes sociais. Não habilitam restrições para usuários indesejados, desoconhecem informações. Para tanto, é importante se informar a respeito do que determinada rede social permite como configuração e seus mecanismos de segurança. O que um atacante explora é a vulnerabilidade.

Prevenção

Existem meios de evitar alguns ataques (ou abordagens impróprias), ficam algumas dicas: habilitar e editar as configurãções nas redes sociais, compartilhar informações como frases, fotos, videos, etc de modomoderado e filtrado, não publicar algo confidencial de modo público, verificar a lista de contatos, bloquear a visualização de conteúdos e pessoas que você não conhece (ou não escolheu) em sua rede, evitar check-in do momento a não ser que tenha a intenção de tornar público mesmo, ou para amigos de amigos, não aceite arquivos por redes sociais e mensagens instantâneas, não clique em anúncios e links estranhos, evite postar de modo público lugares que você possui frequência ou trabalha, desabilite a função de geolocalização, verifique com seus amigos se realmente conhcem determinada pessoa que te adicionou, procure se informar sobre determinada pessoa que pode estar te cercando, guarde cópias de conversas, insira mais de um procedimento de autentificação antes de entrar na sua rede, ao utilizar um computador público, delete o histórico, cookies, e não deixe senhas salvas em navegadores que usa sem habitualidade. Mude de senha a cada seis meses.

borbely_artur_imagem_foto

Artur Borbely 
É Especialista em Segurança e Tecnologia da informação. Instrutor da Polícia Civil na Divisão de Tecnologia da Informação do Departamento de Inteligência. Membro da Comissão de Direito Digital e Compliance da OAB/SP e da Coordenação Forense Computacional. Pratica artes marciais nas horas vagas.

 

Licença Creative Commons
O trabalho Segurança nas redes sociais de Artur Borbely está licenciado com uma Licença Creative Commons – Atribuição-NãoComercial-CompartilhaIgual 4.0 Internacional.
Baseado no trabalho disponível em www.autopsiareview.org.
Podem estar disponíveis autorizações adicionais às concedidas no âmbito desta licença em http://autopsiareview.org/seguranca-em-redes-sociais/.

No comments
Leave a comment

Cadastre seu e-mail e receba os nossos posts!