Mostrando postagens com marcador roubo de dados. Mostrar todas as postagens
Mostrando postagens com marcador roubo de dados. Mostrar todas as postagens

5 estratégias de roubo cibernético : como se proteger ?


O roubo cibernético é uma realidade cada vez mais frequente e sofisticada. Aos poucos, as pessoas estão migrando muitas de suas atividades para o mundo virtual. Isso inclui compras e transações financeiras. Por esse motivo, e por muitos outros motivos, a Internet tornou-se um cenário em que fraudes e roubos são cometidos.

O sucesso de grande parte do roubo cibernético se deve às chamadas táticas de engenharia social. A grande maioria destes crimes são cometidos com a colaboração da vítima. O que eles fazem é induzi-lo a fazer alguma ação que permita fraudes.

Em geral, as técnicas de roubo cibernético buscam revelar informações confidenciais a criminosos pensando que você está fazendo algo muito diferente, como fornecer os dados necessários para poder obter um desconto em determinada assinatura. Eles fazem isso colocando você em situações convincentes ou comprometedoras e criando cenários fictícios. Em outras palavras, eles distorcem a realidade, mas a tornam crível para você. Vamos dar uma olhada em cinco dessas táticas abaixo e contar como você pode se proteger.
“Senhas são como roupas íntimas: não deixe que outras pessoas as vejam, altere-as com frequência e não as compartilhe com estranhos”.  - Jeff Jarmoc -


A maioria dos furtos cibernéticos são cometidos com a colaboração da vítima, mesmo que ela não tenha conhecimento disso.

1. Phishing, a tática mais usada em roubos cibernéticos

O phishing é uma das técnicas mais frequentes no roubo cibernético. É simples, mas eficaz. Consiste em se passar pelo administrador de um sistema e solicitar suas senhas para cumprir um objetivo legítimo. O mais comum é que você receba um e- mail solicitando a senha para reativar uma configuração ou resolver um problema com sua conta bancária ou cartão de crédito.

É muito comum que esses e-mails busquem gerar um estado de preocupação ou alarme. “Eles tentaram invadir sua conta. Você deve fazer login agora mesmo para alterar sua senha”, ou mensagens semelhantes. Ao ficar nervoso, você fica mais vulnerável. É possível que você aja por impulso, clicando no link que acompanha aquele e-mail e pronto.

Como se proteger? Nunca use os links que vêm nessas mensagens. Abra a página do seu banco ou do seu produto financeiro separadamente e realize qualquer ação a partir daí.

Veja o documentário " Privacidade Hackeada " na Netflix



Resultado de imagem para privacidade hackeada (2019)




Você acredita que é livre para tomar suas decisões? Ou será que está sendo manipulado? Será que a tecnologia, através da internet e redes sociais, está sendo usada como arma contra nós mesmos?

Então, se liga porque a dica de hoje traz um mundo de informações surpreendentes sobre como nossos dados alimentam um arsenal de guerra e operações trilionárias, sem a gente nem ao menos saber.

“ Privacidade Hackeada ”, documentário da Netflix, é o filme que você tem que assistir agora !














Tecnologia de passividade e submissão





Sergio da Motta e Albuquerque*

O New York Times (27/11) publicou um artigo de opinião que já traz uma pequena, mas importante, reflexão sobre o ano de 2013, as novas tecnologias digitais e o uso muitas vezes irrefletido que fazemos delas. O que elas oferecem aos usuários e a que custo é a questão que incomoda o autor – o cientista da computação, compositor e autor Jaron Lanier.

O estudioso acredita que 2013 será lembrado como um ano muito ruim para o universo digital, “apesar dos avanços maravilhosos que aconteceram”:

“Foi o ano no qual tablets tornaram-se ubíquos e gadgets avançados – como impressoras 3D e interfaces ‘vestíveis’ (como os óculos de realidade aumentada) – emergiram como fenômenos pop; todos muito divertidos. Nossos gadgets alargaram o acesso ao nosso mundo. Nós agora podemos regularmente nos comunicar com gente que não estaria disponível antes da era da navegação em rede. Podemos encontrar informação sobre quase tudo a qualquer tempo.”

Isso seria suficiente para compor um grande ano, se não fosse o fato de os gadgets que irrefletidamente usamos estarem sendo empregados para nos espionar. O alerta dado por Edward J. Snowden, o ex-espião “terceirizado” da Agência Nacional de Segurança (NSA, na sigla em inglês) dos Estados Unidos, deixa bem claro que estamos sendo “dissecados” de modo sistemático, em vez de “dissecar” o mundo que nos rodeia. Estamos rodeados e apaixonados por geringonças digitais que nos vigiam e atentam contra nossos direitos e liberdades.

Lanier gostaria de separar os dois fenômenos que ele considera os mais importantes no mundo digital em 2013: o alarme de Snowden sobre a espionagem digital e o lançamento de novos aparelhos digitais idolatrados por legiões de consumidores. Mas isso não é possível dada à íntima e vergonhosa associação entre os dois: assumimos nosso amor por pequenas maravilhas digitais que bisbilhotam nossas vidas para muitas vezes informar remotas organizações que não conhecemos. Colocamos a segurança de nossos dados a serviço dos interesses das grandes corporações digitais sem maiores considerações ou cuidados.

Objetos mágicos

Em 2013, os usuários das tecnologias digitais acabaram numa posição incômoda. Estamos encurralados, de acordo com Lanier, graças ao uso que fazemos da pequena mídia: smartphones e tablets são espiões móveis. Ostablets reforçam as estruturas de poder na sociedade porque, ao contrário dos velhos PCs, “rodam apenas programas e aplicativos aprovados por uma autoridade comercial central”, explicou o cientista. Que disse mais: “Você controla os dados no seu PC, enquanto dados armazenados em tablets são frequentemente controlados por outra pessoa”.

O autor também comentou o conceito apressado e equivocado de Steve Jobs sobre o PC, que ele via ultimamente como uma ferramenta a mais do trabalhador comum, mais do que uma novidade alvo do consumo das classes móveis e sofisticadas. Jobs estava certo apenas em parte. Como o bom comerciante que foi, Jobs vendia o iPhone e o iPad como novidades relevantes e inovadoras. Interessava à Apple a expansão das pequenas mídias móveis entre o mercado de maior poder aquisitivo. E muito. A expansão da mídia móvel salvou a Apple da incerteza gerada pela perda do mercado dos computadores pessoais para os clones genéricos de arquitetura aberta e deu a ela um caminho para expandir-se pelo mundo.

A segurança (mesmo que limitada) dos computadores foi abandonada em favor das pequenas mídias espiãs. O resultado, na realidade prática, foi bem diferente do que Jobs esperava: consumidores ricos acabaram por trocar “influência e autodeterminação por lazer e status”. Abandonaram PCs e laptops por tablets e maravilhas digitais portáteis que são levadas a todos os lugares e informam tudo o que armazenam a centrais de controle comerciais ou governamentais. Mas têm um excelente design e acabaram no caldeirão contemporâneo do consumo irracional. São objetos mágicos que mostram ao mundo tudo o que a gente abastada e exibida acumulou em suas vidas.

Restrição da liberdade

Esta é uma grande verdade presente nas redes sociais: a exibição e exaltação do consumo de bens produzidos para as elites são lugar comum no Facebook. Fotos de mansões, viagens caras, carros e outros símbolos de opulência são rotineiramente postados, em uma celebração desavergonhada do hiperconsumo das elites nos países emergentes carregados de discrepâncias sociais como o Brasil. Uma imagem bem distante da generosa concepção dos pioneiros da web, que viram nela a possibilidade de produzir “ferramentas para alavancar a inteligência humana para maiores realizações e conquistas”. Doce sonho desfeito pela ganância dos homens.

É difícil explicar por que cedemos tão facilmente dados importantes de nossas vidas. Ou porque temos a necessidade de expor tanto de nós mesmos em rede. Também é tarefa árdua descobrir quem é responsável pelo que o autor chamou de “passividade digital”. A coisa ainda fica mais difícil com a ascensão da “economia da vigilância”. Lanier diz que “os consumidores não só priorizaram o estrelismo e a preguiça; nós também concordamos em sermos espionados o tempo todo”.

As duas principais tendências de 2013 apontadas por ele – os novos gadgets e o grito de Snowden contra a espionagem subcontratada do governo americano – reduzem-se a uma só, segundo o autor: a restrição da liberdade. Não é muito difícil fazer um usuário padrão abrir mão de seu direito à privacidade de seus dados. “O único jeito para convencer pessoas a aceitar voluntariamente a perda da liberdade é fazer com que tudo pareça com um grande negócio”, ensinou o cientista.

Dados como moeda de troca

E as redes oferecem toda uma gama de serviços ao internauta que, no fim das contas, acaba convencido que tudo não passou de uma grande barganha onde ele, o usuário, saiu ganhador. Muita gente tem dificuldade de perceber o perigo da exposição de dados pessoais na web. “Qual o problema?”, interrogam-se alguns. Ou então: “Não tenho nada a esconder. Não faz diferença”, dizem outros, incautos. Esta é uma ilusão perigosa. Tudo o que as grandes empresas digitais oferecem não é gratuito: em troca do que proporcionam, elas querem nada mais nada menos que a nossa liberdade:

“Ser livre é possuir uma zona privada na qual você pode estar a sós com seus pensamentos e experimentos. Que é onde você se diferencia e aumenta seu valor pessoal. Quando você carrega um smartphone com GPS e câmera e constantemente transmite dados a um computador controlado por uma corporação paga por anunciantes para manipulá-lo, você é menos livre. Você não apenas está beneficiando a corporação e os anunciantes, você está também aceitando um assalto à sua livre determinação, bit por bit.”

Isso pode soar radical demais, mas não é. Para uma megaplataforma digital da web, como Google, Facebook e outras, nós, que nos consideramos usuários, na realidade somos o produto que elas vendem. Nossas representações e perfis digitais estão à venda. Os usuários de fato são os anunciantes e as marcas que trazem lucros para elas. Nossos dados são vendidos ou usados como moeda de troca. A reportagem da redação do site Canaltech (17/12) mostrou graficamente como a coisa toda funciona.

Livre expressão e autodeterminação

Cabe a nós reverter a situação. Nós somos os bilhões que proporcionam os fantásticos lucros das corporações digitais, mas vivemos na inconsciência e na preguiça. Mudar para que, se no Facebook tudo já está feito e ajustado para nós? Se o Google tanto lhe oferece sem cobrar nada?

O exibicionismo dos egos nas redes sociais torna os usuários frágeis e inconscientes do que pode acontecer com seus dados no futuro. Muitos entregam suas vidas, seus momentos preciosos em família e tudo o que lhes é mais caro em nome da autopromoção e da ostentação de suas posses. Enquanto isso, executivos do Google, Facebook, Apple e outros mamutes digitais engordam mais e mais seus lucros, garantidos pelos dados que fornecemos a eles em troca da chance de exibirmos nossas realizações e provar nossa superioridade diante daqueles que não podem ter o que temos.

No Brasil, a legislação para proteção de dados na web encontra-se ainda em fase embrionária. O Marco Civil da Internet (ainda em tramitação no Congresso Nacional) é nossa principal esperança para evitar abusos aos nossos dados pessoais, comentou a EBC (28/08), mas precisamos de legislação e profissionais que tratem da proteção de dados de forma ainda mais direta. Como os temidos tecnologistas alemães, que já encurralaram e muitas vezes mudaram os rumos do Facebook, quando a rede abusava de seu poder de mercado e invadia a privacidade germânica.

Por isso foi elaborado no Brasil o anteprojeto de proteção de dados pessoais, fruto de consulta pública como sua matriz de referência, o Marco Civil da Internet. As denúncias de Snowden e a persistência dos americanos em seguir em frente com a espionagem de aliados e inimigos tornaram mais evidente a necessidade da aprovação do Marco Civil, uma peça avançada de legislação importante na proteção de dados de pessoas e governos contra abusos de corporações digitais e governos abelhudos e mal-intencionados.

Juntos, se aprovados, o Marco Civil e a legislação de proteção de dados pessoais, mesmo que não sejam capazes de acabar com a espionagem na rede, atuarão como uma barreira de dissuasão de considerável poder contra os abusos aos nossos direitos de livre expressão e autodeterminação dentro da web.

*Sergio da Motta e Albuquerque é mestre em Planejamento urbano, consultor e tradutor.


Postado no blog Cidadão do Mundo em 05/12/2013