Imprimir

Imprimir Artigo

29/07/2019 - 08:29

Hackers aproveitam falta de cuidados para invadir privacidade

Fragilidade de aplicativos e sites associados à má-fé de algumas pessoas podem resultar em crimes virtuais irreparáveis. A maioria dos navegadores virtuais não sabe mas, as tendências cibernéticas, a exemplo do aplicativo que com apenas uma foto mostra como a pessoa ficará quando idosa, serve para colher dados pessoais, que ficam armazenados na rede por uma vida inteira. Essas informações são um prato cheio para os chamados hackers, que com apenas um clique podem expor todas as vulnerabilidades de suas vítimas.
 
Vai jantar, viajar, ir a festa familiar ou até mesmo na balada com amigos? Todo mundo sabe. Foto com marcações de localização e perfis de todos que estão na imagem podem render muito mais que likes e popularidade. É o que explica o professor da Faculdade de Sistema da Informação da Universidade Federal de Mato Grosso (UFMT), Jean Caminha, que é enfático ao afirmar que qualquer atividade na internet nos expõem. Não só o que publicamos nas redes sociais. Só de estarmos conectados à rede estamos nos expondo. Qualquer um pode chegar até você, seja por meio do IP dos computadores, dos smartphones ou do GPS.
 
Diante do cenário nacional em que autoridades políticas tiveram celulares hackeados, Caminha diz que esse tipo de invasão pode ser feita por qualquer pessoa caso o alvo não tome os devidos cuidados. Isso porque, nas próprias páginas da internet há tutoriais que ensinam a invadir dispositivos tecnológicos de diferentes maneiras. Basta ter interesse em aprender, a internet te dá o passo a passo. E esse tipo de invasão de privacidade está afetando cada vez mais as relações, sejam elas familiares, entre amigos ou de trabalho.
 
O professor, que ministra a disciplina de Segurança de Redes, ressalta que todo cuidado é pouco em se tratado da vida online. Modinhas e tendências que levam todos a ter a mesma atitude na internet sempre têm um objetivo por trás, sendo que na maioria das vezes está relacionado à coleta de informações e dados pessoais. Ele lembra que, há cerca de 6 meses, foi lançado na internet o desafio intitulado Ten years challenge ou desafio dos 10 anos, que consistia na postagem de uma foto da pessoa em 2009 e outra em 2019. Essa tendência, que foi realizada por praticamente 90% dos usuários de redes sociais, serviu como base para a criação do aplicativo que agora está sendo bombando na rede, aquele que mostra como você estará quando velho.
 
O especialista em Sistema da Informação salienta que nas duas situações, o intuito era conseguir imagens dos internautas para uma possível necessidade futura. Se uma pessoa comete um crime e passa alguns anos foragido, a imagem gerada pelo aplicativo que envelhece poderá ajudar na sua localização.
 
E falando em localização, Caminha também destaca um fato importante. Todas as vezes que a pessoa loga em um smartphone, automaticamente ela também loga no aplicativo de GPS que tem no aparelho. Ou seja, sua localização também pode ser obtida em tempo real, caso um hacker assim deseje.
 
Precauções
Duas medidas simples podem ser adotadas para evitar que seus dados sejam invadidos, usados e divulgados. A primeira e considerada primordial pelo professor Jean Caminha é a ativação do duplo fator de autenticação. Este é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. Geralmente a primeira forma é a senha pessoal e a segunda pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos é um SMS ou um código que é enviado para um e-mail.
 
A segunda medida é o uso consciente da rede. Sempre ler os termos e condições de cada aplicativo que baixar no celular ou computador. Quando for fazer um registro ou uma postagem se perguntar se é necessário mesmo tal ação e imaginar as possíveis consequências, caso o conteúdo caia em mãos erradas.
 
Atendimento

Em Mato Grosso, a Gerência de Combate a Crimes de Alta Tecnologia (Gecat) é o setor responsável pelas investigações de crimes virtuais. O departamento é ligado à Coordenadoria de Inteligência Tecnológica, da Diretoria de Inteligência da Polícia Civil, que atua nas investigações complexas que envolvem o uso da tecnologia de ponta ou a utilização de recursos tecnológicos, mais especificadamente a internet.
 
Titular da Gecat, o delegado Eduardo Botelho explica que os crimes praticados por meio virtual são os mesmos do Código Penal, apenas o meio de praticar que mudou. No Brasil, a Lei 12.737/2012 trouxe alterações ao Código Penal Brasileiro (Decreto-Lei 2.848 de 7 de dezembro de 1940), tipificando os chamados delitos ou crimes informáticos. A referida lei ficou conhecida como Carolina Dieckmann atriz, que em 2012, teve o computador invadido por hackers que copiaram 36 fotos e conversas íntimas e divulgaram posteriormente.
 
Apesar da invasão de dispositivo informático ser considerada crime, a penalidade ainda é considerada branda, já que pode resultar em detenção de 3 meses a um ano, e multa.
 
 
Botelho salienta que no Estado ainda é complicado fazer levantamento estatístico referente a crimes virtuais pois, no ato do registro do boletim de ocorrência, nem sempre a tipificação está clara e a correção somente é feita quando a autoridade vai instaurar o procedimento. Por isso é imprescindível que a narrativa seja feita de forma clara, minuciosa e com o máximo de detalhes possíveis.
 
Apesar de não ter números fechados, o titular da Gecat diz que as denúncias vêm aumentando significantemente nos últimos anos e isso se dá ao fácil acesso à internet, bem como a falta de cuidados básicos dos usuários. Não há um perfil prioritário nesses casos, são desde adolescentes a idosos. Pessoas que, de forma geral, divulgam diferentes mídias e dados pessoais e acabam caindo em golpes e tendo a privacidade exposta.
 
Assim como o professor de Sistema da Informação, o delegado ressalta que a prevenção ainda é a principal estratégia para que o navegador da internet não se torne mais uma vítima. São cuidados simples e, se ainda assim, a pessoa for vítima de um hacker, o autor será achado. Hoje tudo é rastreado na internet, dificilmente o criminoso não deixa um rastro.
 
Imprimir