Como se prevenir em relação aos crimes cibernéticos?

Como se prevenir em relação aos crimes cibernéticos?

17/02/2020
Alberto Reis

Olá pessoas!

Hoje, preparando a palestra ministrei aos novos Soldados da Polícia Militar de Minas Gerais me deparei com a seguinte pergunta: O que dizer aos novos Soldados sobre crime cibernético?

Rapidamente me veio que eles precisavam saber como mitigar o risco de serem vítimas e também saberem atuar casos sejam acionados pela comunidade.

Daí veio a ideia do artigo desta quinzena: Como se prevenir em relação aos crimes cibernéticos?

Duas são as premissas quando se trata de prevenção aos crimes cibernéticos. A primeira delas é o conhecimento das estratégias utilizadas pelos cibercriminosos e das medidas de autoproteção são indispensáveis para a prevenção dos crimes cibernéticos e a segunda se baseia no fato de que os crimes cibernéticos dependem da ação ou omissão da potencial vítima.

Então vamos tratar de cada uma delas separadamente. Por isso, este artigo será um pouco mais extenso.

As estratégias adotadas pelos cibercriminosos são várias, mas vamos abordar as mais recorrentes, de acordo com o gráfico que segue:


Iniciando pelas estratégias mais comuns temos a Engenharia Social e a Criação de Perfis/Sites Falsos. Estas estratégias não dependem de conhecimento técnico e são fáceis de executar, pois tem como base a utilização de técnicas e argumentos para ludibriar a vítima de forma que ela acredite nas informações fornecidas e se convença a prestar a informação irregularmente requerida, aceitar a amizade do perfil solicitante ou fazer uma compra em uma loja falsa.

Em sequência, pode-se verificar o grupo Phishing Scan, Cavalo de Tróia, Keylogger e Ransonware. Elas estão agrupadas porque tem a mesma origem. Em todas, a vítima é levada a abrir algum arquivo, clicar em algum link, acessar algum site e a partir daí elas se diferenciam, podendo ocorrer de um software malicioso se instalar do dispositivo da vítima.

A primeira estratégia, o Phishing Scan, geralmente busca informações críticas acerca da vítima como dados bancários e informações pessoais. Normalmente se consuma com o acesso a sites fraudulentos que são cópias de sites bancários, de login de email e mídias sociais, etc.

O Cavalo de Tróia é um software malicioso que após ser instalado no dispositivo da vítima dá acesso remoto ao criminoso, fazendo com que ele tenha à sua disposição os dados presentes no dispositivo e também possa fazer uso dele para outros fins, como mineração de bitcoin, por exemplo.

O Keylogger também é um software malicioso que após ser instalado no dispositivo da vítima permite que o criminoso monitore as ações da vítima no uso do computador, tablet ou celular infectado. Assim consegue ter acesso dados de login, arquivos editados, fotos e vídeos visualizados.

O Ransonware, como o nome sugere, é um software que após ser instalado no dispositivo da vítima, sequestra o sistema operacional ou os arquivos, tornando-os indisponíveis através de criptografia, exigindo da vítima o pagamento em criptomoedas para fornecer a senha de liberação. Muitas vezes é confundido com invasão.

A Invasão é extremamente incomum, especialmente pelo nível de conhecimento técnico exigido do invasor e a dificuldade para a sua execução. De maneira geral, os alvos preferenciais são empresas e órgãos públicos e o objetivo normalmente é obter, adulterar dados e informações, instalar vulnerabilidades para obtenção de vantagem ilícita ou ainda interceptação telemática ilegal.

Reforçando o que foi dito no início, um percentual extremamente alto dos crimes cibernéticos se consumam através da Engenharia Social e da utilização de Perfis/Sites Falsos.

Expostas as estratégias utilizadas pelos cibercriminosos passamos a tratar das medidas de autoproteção que podem e devem ser adotadas pelas pessoas. A primeira e mais importante medida é a desconfiança de algo fora da normalidade, o famoso "elefante na árvore".

A informação acerca dos sistemas e serviços que normalmente usa é extremamente importante. Um exemplo dessa importância se vê nos sites de compra/venda, como o OLX. Eles deixam expressos em seus termos de serviços, em janelas que se abrem no momento do anúncio, em banners em suas páginas, que não enviam códigos aos clientes através de SMS e ainda sim pessoas perdem acesso ao Whatsapp.

Não clicar ou abrir links ou arquivos não solicitados ou originados de fontes duvidosas ou fora de contexto são fundamentais para evitar infecção por Phishing Scan, Cavalo de Tróia, Keylogger e Ransonware.

Essas são medidas ativas, mas existem medidas preventivas que podem proteger passivamente as pessoas de eventuais riscos cibernéticos. Basicamente são duas: atualização constante do sistema operacional e ter uma boa solução de segurança.

A manutenção do sistema operacional constantemente atualizado é importante, pois vários softwares maliciosos utilizam vulnerabilidades dos sistemas operacionais desatualizados.

Atualmente as soluções de segurança são bastante completas, e já vem com antivirus, antiphishing, antispam, firewall, etc. O desafio é escolher o melhor e mantê-lo atualizado. Se quiser saber mais sobre esse assunto acesse esse link com o artigo: Segurança cibernética: utilização de antivirus.

A segunda premissa de que os crimes cibernéticos dependem da ação ou omissão da potencial vítima se explica pelo que foi demonstrado acima. Se a pessoa não clicar em algo suspeito, não abrir arquivos de origem duvidosa, não informar códigos não solicitados, mantiver seu sistema operacional e solução de segurança atualizados a possibilidade de ser vítima de crime cibernético reduz significativamente.

Espero ter ajudado e coloquem nos comentários quais assuntos vocês gostariam ou desejam conhecer um pouco mais que eu selecionarei aqueles que forem mais mencionados e escreverei na próxima quinzena.

Até mais e tenham uma #NavegaçãoSegura.

Tenente Coronel Ricardo Gonçalves

Chefe do Grupo de Combate aos Crimes Cibernéticos - PMMG

www.linkedin.com/in/ricardogpl


Relacionados

COMO DISTINGUIR ENTRE UMA INFORMAÇÃO LEGÍTIMA E UMA FALSA

COMO DISTINGUIR ENTRE UMA INFORMAÇÃO LEGÍTIMA E UMA FALSA

Quem não se vê na dúvida se aquela mensagem que foi recebida pelo WhatsApp é verdadeira ou falsa?

Até a pandemia causada pelo coronavirus existia o consenso de que as fake news objetivavam:

espalhar o terror entre os usuários da internet;...

Vocês que já procuraram por um WIFI gratuito e está tudo bem, às vezes a cobertura 3G/4G não é boa onde você está

Vocês que já procuraram por um WIFI gratuito e está tudo bem, às vezes a cobertura 3G/4G não é boa onde você está

Olá pessoas!



Vocês que já procuraram por um WIFI gratuito e está tudo bem, às vezes a cobertura 3G/4G não é boa onde você está, às vezes o seu plano de dados tem franquia e por aí vai.

Ter um WIFI gratuito ou compartilhado dispon...

PCC sem vez

PCC sem vez

...

Segurança Cibernética: Engenharia Social

Segurança Cibernética: Engenharia Social

Olá pessoas!



O período carnavalesco para nós, policiais, é momento de muito empenho e tive que pausar a publicação dos artigos.
...

Perspectivas da segurança em um novo governo no Brasil

Perspectivas da segurança em um novo governo no Brasil

...

Cidadela e a sua segurança

Cidadela e a sua segurança

Depoimento de Anderson Leitão,Bacharel em Direito e Policial Civil lotado na Delegacia de Repressão a Organizações Criminosas – DEOESP - PCMG, sobre o Cidadela e sua atuação na área de segurança....

VOCÊS SABEM A IMPORTÂNCIA DOS ANTIVÍRUS

VOCÊS SABEM A IMPORTÂNCIA DOS ANTIVÍRUS

Olá pessoas!



Em uma das palestras de Navegação Segura, em 2019, uma mãe de aluno me perguntou se precisava de ter antivírus alegando que utiliza em casa um computador da Apple e o seu celular também é da mesma marca.


Respondi que t...

MEDIDAS QUE DEVEM SER TOMADAS PARA SE TRABALHAR COM SEGURANÇA DE CASA

MEDIDAS QUE DEVEM SER TOMADAS PARA SE TRABALHAR COM SEGURANÇA DE CASA

Você pode adotar algumas medidas que mitigam significativamente o seu risco e vulnerabilidade ao trabalhar remotamente.

Para tanto vamos considerar alguém que adotará o trabalho remoto, porém sem o fornecimento de nenhuma infraestrutura da emp...

10 dicas básicas de segurança para o seu dia a dia

10 dicas básicas de segurança para o seu dia a dia

O nosso embaixador na área de segurança, Anderson Leitão, preparou 10 dicas de segurança para nos ajudar no nosso dia a dia. Confira....

LEI DE ABUSO IMPEDE DIVULGAÇÃO DE NOMES E FOTOS DE PRESOS

LEI DE ABUSO IMPEDE DIVULGAÇÃO DE NOMES E FOTOS DE PRESOS

A imprensa e órgãos policiais têm divulgado que com a entrada em vigor da Lei de Abuso de Autoridade passa a ser proibida a divulgação de nomes e fotos de presos.

Essa afirmação não se sustenta.

O que a Lei de Abuso de Autoridade veda ...

QUE TAL NÃO CAIR NO GOLPE DE CLONAGEM WHATSAPP

QUE TAL NÃO CAIR NO GOLPE DE CLONAGEM WHATSAPP

Meu nome é Ricardo Gonçalves, sou Tenente Coronel da Polícia Militar de Minas Gerais onde chefio o Grupo de Combate aos Crimes Cibernéticos e faço parte da Coordenadoria de Combate aos Crimes Cibernético do Ministério Público Estadual.

A p...

A segurança e a tecnologia a favor da sociedade

A segurança e a tecnologia a favor da sociedade

...

Dicas de segurança para aproveitar o Carnaval

Dicas de segurança para aproveitar o Carnaval

...