top of page
  • Por Amanda Zanluca

Aumento de ataques cibernéticos alertam para a necessidade de se ter cuidados com a proteção

Os ataques cibernéticos aproveitam-se das vulnerabilidades existentes, estejam elas associadas aos softwares, aos dispositivos ou às pessoas que os administram e utilizam.

Criminosos estão se aproveitando do temor da população sobre o novo coronavírus para fazer mais vítimas através de golpes. (Crédito: Pixabay)

Com o isolamento social - uma das estratégias adotadas no país para diminuir a propagação da Covid-19 -, o home office precisou virar realidade para milhares de trabalhadores no Brasil e no mundo por conta da pandemia. Mas para cumprir o home office, as empresas precisaram disponibilizar uma entrega rápida de aparelhos aos funcionários, ou então, liberar as redes internas para o acesso remoto, com os trabalhadores usando as próprias máquinas para o expediente. Com isso, esses dispositivos acabam por não estarem sob o controle dos departamentos de TI que garantem a segurança da informação, e consequentemente se tornam alvos fáceis de ataques cibernéticos. Uma pesquisa com dados coletados pela empresa especializada em segurança cibernética, a Fortinet, mostrou que o Brasil sofreu mais de 1,6 bilhão de tentativas de ataques cibernéticos no primeiro trimestre do ano em 2019.

Os dados do relatório foram coletados através da plataforma da empresa que coleta e analisa incidentes de segurança cibernética em todo o mundo. Segundo empresas de cibersegurança, os criminosos estão se aproveitando da desinformação e temor da população sobre o novo coronavírus para fazer mais vítimas através de golpes. Mas para podermos nos proteger desses ataques cibernéticos, precisamos entender antes o que são os ataques e como eles funcionam. O coordenador do curso de Tecnologia em Gestão da Tecnologia da Informação e especialista em Segurança da Informação, Luis Gonzaga, esclarece sobre os ciberataques e a importância de se proteger.

“Um ataque cibernético é um evento que tem por objetivo atingir as bases da segurança da informação: a confidencialidade, a integridade e a disponibilidade da informação. Para tanto usam técnicas, métodos e ferramentas com o propósito de ter acesso indevido a informações restritas, falsificar, alterar ou destruir informações de valor ou tornar inviável o uso dessas informações ou o acesso a elas. Geralmente são parte de planos bem orquestrados por quadrilhas do crime organizado, mas podem ser executados de forma amadora, por alguém com algum conhecimento técnico ou até mesmo um aprendiz, ou por serviços de espionagem e grupos terroristas. É bom salientar que nem sempre o ataque é motivado por interesses financeiros, embora esse seja o principal fator em grande parte dos ataques”, afirma o especialista.

Além do conhecimento técnico o criminoso cibernético geralmente usa informações públicas ou acessíveis de suas vítimas em potencial como hábitos, dados de identificação, informações de relacionamento pessoal e profissional, tudo aquilo que permita que o criminoso aprimore o seu plano aumentando as suas chances de sucesso. Paulo explica que “nesse aspecto as redes sociais e o uso da internet contribuem muito para a formação de uma base de conhecimento para o aprimoramento das técnicas de Engenharia Social que colaboram para a descoberta de senhas, a falsidade ideológica e a ocultação das más intenções.”

Há muitos tipos de ciberataques, sejam eles por vírus, malwares, corrupção de rede, sobrecarga, entre outros. Mas os ataques que mais causam danos atualmente são aqueles direcionados e específicos em seu alvo. Os mais comuns envolvem a obtenção de informações confidenciais, como senhas e dados de contas bancárias e cartão de crédito, por meio de mensagens falsas ou dissimuladas, ofertas maravilhosas, notícias bombásticas e correntes de mensagens de interesse popular. Solicitações de depósito ou transferência de valores, ou pagamento de contas por meio de comunicadores online também são recorrentes. Mas ataques bem elaborados contra organizações, como o sequestro (onde o criminoso acessa e transforma em criptografia as informações de modo que somente ele consegue utilizá-las, e exige dinheiro para devolvê-las ao estado original), e o roubo e a danificação das informações é bem mais comum do que imaginamos.

O famoso “grampo” ou acesso indevido para a exposição pública de informações e a chantagem também tem crescido bastante, notadamente quando envolve personalidades públicas do meio artístico ou político. O uso da falsidade ideológica, como os perfis falsos em redes sociais, a falsificação de informações (fake news) com o intuito de difamar ou causar constrangimento, ganhar notoriedade ou obter informações para uma escalada nos golpes é outra modalidade de ataques com um expressivo crescimento, especialmente em função do uso progressivo dos celulares como meio de acesso aos mais diversos serviços. A mobilidade, especialmente o uso de ambientes de Internet gratuita (Wi-Fi grátis), torna esses ataques muito mais recorrentes e bem-sucedidos, o que estimula os criminosos.

Todos os computadores conectados à internet se tornam vulneráveis, mas a boa notícia é que existem maneiras de se evitar os ataques. O especialista em segurança da informação explica que assim como para qualquer situação de perigo, a melhor estratégia é estar preparado para poder agir com racionalidade. “É essencial manter-se atento e informado, ter a dúvida por princípio, desconfiando de tudo aquilo que foge da normalidade ou do trivial. O antigo conselho de nossas mães: “não aceitar balas de estranhos” continua sendo válido para esses tempos. Mas essa “bala” pode ser uma mensagem diferente, uma notícia bombástica, uma promoção imperdível ou até mesmo uma mensagem bonitinha que causa fortes emoções”, comenta ele.

Outras dicas dadas por Gonzaga e que diminuem os riscos de forma considerável, é usar mecanismos de proteção como antivírus e outros programas complementares de defesa cibernética. Não usar senhas simples ou ligadas às informações pessoais ou óbvias, evitar o uso de programas de fonte duvidosa, manter os programas sempre atualizados e submeter os equipamentos à avaliações técnicas periodicamente. Restringir ao máximo o uso de recursos gratuitos ou públicos, como acesso à internet sem fio (o wi-fi) para operações sensíveis como acesso a contas bancárias e compras online. Jamais compartilhar senhas ou dados sigilosos e ter a guarda dos contatos para casos de emergências fora dos equipamentos.


Gonzaga salienta ainda que é importante saber que a mesma tecnologia que nos coloca em risco, é aquela que pode nos ajudar a se defender. “Afinal, a tecnologia, assim como o poder, o dinheiro ou as crises, não é intrinsecamente má ou boa: ela apenas potencializa as ações, e essas dependem do caráter do ser humano que a utiliza”, complementa.

Em fevereiro, o governo brasileiro criou a Estratégia Nacional de Segurança Cibernética (E-Ciber), com o objetivo de tornar o país seguro e proteger o espaço cibernético. A ideia visa ainda aumentar a resiliência do país aos ataques cibernéticos e fortalecer a atuação brasileira em segurança online no cenário internacional. Para atingir essas metas, foram desenvolvidas dez ações. Entre elas, a criação de fóruns de governança, adoção de soluções nacionais de criptografia e a adequação de uma legislação específica.

Um simples e-mail

Tanto empresas quanto pessoas estão constantemente expostas a todos os tipos de invasões cibernéticas e vírus. Segundo informações da Microsoft, 91% dos ataques cibernéticos começam com um simples e-mail. Como aconteceu com a criadora de conteúdo Kassia Nogueira, 23 anos, que no mês de maio teve o seu canal “Kah Nogueira” hackeado. Através de um e-mail falso sobre uma campanha de publicidade, o hacker conseguiu acessar a conta da youtuber e aplicar o golpe de sequestro de dados.

Nogueira conta que recebeu uma proposta de publicidade - como qualquer outra que sempre recebe, de uma empresa de armazenamento na nuvem. Como o valor oferecido na proposta condizia com os valores praticados no mercado de publicidade, nem desconfiou que algo poderia estar errado. A youtuber trocou vários emails com a “tal empresa” combinando sobre os detalhes do serviço como a data de postagem, abordagem e todo o escopo do projeto. Mas ao tentar baixar a ferramenta indicada pela empresa para testar e gravar o conteúdo, Nogueira percebeu que a mesma não funcionava em seu computador. Ela entrou em contato com a empresa - relatando do problema, e recebeu como resposta que seria encaminhada para o suporte.

“Tudo isso (contato com a empresa sobre o problema na instalação) aconteceu por volta das 13:30/14:00 horas. Eu não suspeitei de nada e vida que seguiu. Mas por volta das 16:00 horas, recebi um e-mail de que minhas contas simplesmente haviam sido mudadas. A partir desse momento eu não tinha mais acesso ao meu canal do youtube e o desespero tomou conta de mim. Algumas horas depois de ter perdido o acesso a conta principal, recebi um e-mail na conta secundária informando do sequestro do canal. Nesse momento entendi que a "empresa de armazenamento", na verdade, nunca tinha falado comigo. O tempo todo eram bandidos, hackers russos para ser mais específica”, conta ela.


Além de receber um email em tom de ameaça do hacker, a criadora de conteúdo também recebeu ameaças de perfis fakes em sua conta no Instagram. “Após ter sido hackeada e tentar de tudo para recuperar minha conta com as minhas próprias mãos e falhar, fiz o que toda boa blogueira faz. Fui para os stories no instagram contar tudo o que tinha acontecido. Nesse momento em que explanei todo o crime, vários outros criadores de conteúdo entraram em contato comigo para me ajudar de alguma forma. Assisti tutoriais de como proceder e fiz todo o processo de recuperar com o Google, onde tudo é muito burocrático com muitos formulários, relatos e prints. Logo fui colocada em contato com o Jefferson e o Higor, que foram os responsáveis por agilizar tudo por mim com o Youtube e o Google”, comenta.

Para a criadora de conteúdo, é importante que as vítimas de golpes cibernéticos ajam com calma e relatem o ocorrido. “Tente manter o controle, sei que é quase impossível mas tente. Entre nos fóruns de ajuda, procure histórias de outras pessoas que passaram por isso e superaram para se manter esperançoso. Se puder converse com outras vítimas para entender como foi o processo de recuperação delas. Não deixe sua história no esquecimento, faça vídeos, relatos, qualquer coisa, mas ajude outras pessoas a não cair nesses golpes”, orienta.


A criadora de conteúdo Kassia Nogueira que foi vítima de um golpe cibernético. (Crédito: Arquivo pessoal)

E-mail que o hacker enviou avisando sobre o sequestro do canal. (Crédito: Arquivo Pessoal)

bottom of page