Aluísio Serafim (*)
A hiperconexão e, recentemente, o isolamento social provocado pelo novo coronavírus, abriu caminho para crimes e golpes antes inimagináveis. Ainda hoje existem muitas pessoas que não têm consciência dos perigos que “navegam” na internet, mesmo com toda a informação disponível sobre cibersegurança. Na maioria das vezes é difícil compreender ser possível e provável que alguém invada sua rede e roube, por exemplo, dados bancários sem o usuário desconfiar que há algo de errado ou ter contato com este invasor.
Infelizmente, isso é uma situação cada vez mais usual em todo o planeta e, de acordo com pesquisa do Norton Cyber Security, o Brasil já é o segundo país com mais casos de cibercrimes, com cerca de 62 milhões de pessoas afetadas por esse tipo de delito, gerando um prejuízo de mais de US$ 22 bilhões. Essa porta de entrada para bandidos fica ainda mais escancarada num ambiente em que existe conexão com cada objeto, como nos propõe a internet das coisas (IoT).
Se imaginarmos geladeiras, lâmpadas, câmeras, assistentes pessoais e outros utensílios conectados a uma rede interna, as possibilidades de acesso para bandidos digitais são amplificadas de maneira exponencial. Já existem dados que demonstram isso. Segundo estudo de dados sobre as principais ciberameaças do mundo, os programas virais focados nessa tecnologia, conhecidos como malwares, tendem a evoluir até tornarem-se mais perigosos, dinâmicos e sofisticados para criminosos virtuais.
Existem diferentes formas de golpes cibernéticos e eles podem se esconder nos endereços eletrônicos mais insuspeitos. A maioria dos sites e aplicativos possuem termos de privacidade e pedem aos usuários que concedam acesso a diversos dados e alterações em sistemas privados. Aceitar essas condições – geralmente sem sequer ler – pode ser arriscado já que invasores podem piratear informações confidenciais dessas fontes e criar um big data clandestino sobre o comportamento de seus usuários.
Como dados hoje equivalem a ouro, eles simplesmente podem vende-los para segmentação publicitária, grandes indústrias produtivas ou qualquer instituição que tenha interesse em lucrar com padrões de consumo. A verdade é que ainda não sabemos ao certo quais outros riscos corremos ao termos nossos dados potencialmente usados sem autorização. Isso porque esse tipo de crime ainda é considerado muito novo. Um caso emblemático, por exemplo, é o da Cambridge Analytica. Essa companhia identificava e enviava disparos informativos sobre usuários do Facebook a empresas que influenciavam opinião de eleitores em votações eleitorais de diversos países.
Ou seja, lidamos com algo que pode colocar e retirar presidentes e primeiro ministros de seus postos. Parecido com o furto de big data, o cibercrime mais comum é o roubo de informações sensíveis em busca de uma recompensa direta. Esse delito disseminou-se devido a essa fragilidade dos computadores em resguardar arquivos. Assim, sequestro de números, fotos e crimes envolvendo fraudes bancárias são constantes e causam grande prejuízo. Com o avançar da tecnologia 5G e a entrada de mais dispositivos numa só rede, a tendência é que crimes como esse se tornem ainda mais corriqueiros.
Nesse sentido, já é plausível dizer que hackers possam controlar à distância assessórios conectados e acoplados a computadores, como câmeras e microfones. Esse, inclusive, é um dos maiores medos dos especialistas quando novas linhas de carros autônomos são lançadas: caso o sistema interno seja invadido e alguém possa controlar o veículo, ele se torna uma arma contra seu dono. Mas não é preciso ir tão longe na evolução tecnológica.
Atualmente, se o sistema de câmeras de uma empresa for invadido, os criminosos terão, além do acesso ao que acontece dentro do ambiente, a chave para desativar todo o aparato de segurança físico do lugar. É pensando nesses pontos fracos que empresas de tecnologia, seja software ou hardware, buscam implementar cada vez mais camadas protetivas aos seus produtos para estar sempre um passo à frente de eventuais invasores.
Há, também, novas regulamentações que visam proteger os usuários e trazer maior transparência às operações das empresas ao coletar, tratar e compartilhar dados, como o Regulamento Geral sobre a Proteção de Dados (GDPR na sigla em Inglês), em vigor na União Europeia desde 2018, e a LGPD que ainda entrará em vigência no Brasil.
Ainda assim, é importante que as pessoas tenham maior consciência e cuidado ao utilizar soluções que estão conectadas à internet, adquirindo bons hábitos que ajudem a reforçar a privacidade virtual e, consequentemente, trazendo mais tranquilidade para aproveitar todos os benefícios que a inovação proporciona. Para se resguardar dessas situações e evitar que o avanço de tecnologias como IoT e 5G se tornem um problema, algumas medidas simples podem ser tomadas:
• Não use a mesma senha para todos os dispositivos e nem códigos simples e dedutíveis como ABCDE ou 12345 ou admin;
• Use senhas fortes em seu roteador, principalmente a palavra de login e da rede Wi-Fi. De preferência altere-as periodicamente;
• Habilite a verificação em duas etapas em todos os logins possíveis: isso dificulta que roubem sua conta de e-mail, WhatsApp e redes sociais;
• Utilize equipamentos confiáveis. Marcas preocupadas com a segurança do usuário tendem a fazer dispositivos com sistemas de proteção nativos mais eficientes;
• Atualize periodicamente seus dispositivos: Empresas estão sempre melhorando seus sistemas de segurança. Esteja atualizado e protegido de um maior número de crimes;
• Utilize recursos úteis do seu roteador, como a rede para visitantes. Crie uma “rededochurras”, por exemplo, somente para os convidados utilizarem enquanto está tendo um churrasco na sua casa. Outros recursos como visualizar quem está conectado ao roteador permitem que você identifique facilmente se há algum intruso com acesso ao seu Wi-Fi;
• Tenha sempre cuidado com arquivos e links recebidos de terceiros. Antes de abri-los verifique se realmente são seguros;
• Não instale aplicativos em seu celular que não estejam nas lojas virtuais oficiais;
• Ao instalar plataformas cheque se as permissões solicitadas pelo app são somente as estritamente necessárias para o seu funcionamento;
• Antes de aceitar termos de uso e privacidade de um software leia com atenção as informações expostas e, em caso de dúvida ou discordância, recuse e notifique o desenvolvedor.
Tendo conhecimento do atual cenário e seguindo dicas fáceis como estas fica mais fácil se prevenir em um mundo hiperconectado. A antecipação, neste caso, é a melhor defesa.
(*) – É Gerente do Segmento de Produtos de Redes Home & Office da Intelbras, indústria brasileira desenvolvedora de tecnologias (www.intelbras.com/pt-br/).