Os hackers encontraram nas redes sociais uma mina de ouro para deitar a mão a informação pessoal e, assim, melhorar a taxa de êxito dos seus ataques. Os perfis falsos, que se fazem passar por particulares ou por marcas ou empresas conhecidas, servem para burlar, mas também para preparar futuros ataques dirigidos.

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), o maior fabricante mundial especializado em segurança, alerta para a proliferação do uso das redes sociais por parte dos cibercriminosos para realizar burlas, preparar ataques “dirigidos” e deitar a mão a grandes volumes de dados e informação de utilizadores ou colaboradores de empresas, que possam vender ou explorar.

Os vários esquemas e burlas perpetrados nos últimos meses, e que receberam grande atenção mediática, são apenas alguns exemplos recentes que reflectem a grande variedade de técnicas e usos da engenharia social para levar a cabo actividades maliciosas.

De acordo com os peritos da Check Point, os objectivos dos hackers centram-se no lucro financeiro de forma directa – com credenciais bancárias ou números de cartões –, ou em obter o maior volume de dados pessoais possível, sendo que esta informação é usada para preparar novos ataques dirigidos.

“Hoje em dia, a tendência do cibercrime tem um dos seus focos na engenharia social”, destaca Rui Duro, Sales Manager da Check Point para Portugal, “e a usurpação de identidades nas redes sociais é usada com frequência para perpetrar ataques que podem causar danos terríveis, já que são feitos de um modo sofisticado, o que dificulta a sua detecção, e são muito eficazes, afectando tanto computadores particulares como redes empresariais, muitas vezes por descuido dos próprios colaboradores”.

Os utilizadores, particulares ou empregados de empresas, muitas vezes aceitam convites de perfis não conhecidos sem comprovar a veracidade das fontes, o que os torna num alvo fácil para os hackers. “As redes sociais são de grande valor para os cibercriminosos que querem obter informação das pessoas e graças a elas melhoram consideravelmente a sua taxa de êxito em ataques posteriores. Ameaças como o phishing, o “spearphishing” ou a engenharia social começam com a recolha de dados de indivíduos precisamente nestas redes sociais”, sublinha Rui Duro.

A Check Point recomenda a todos os utilizadores que sigam algumas normas básicas de comportamento para evitar estes ataques de engenharia social:

  1. Comprovar a autenticidade dos perfis. Não aceite convites de particulares com um número de amigos “suspeito” (calcula-se que os perfis falsos de utilizadores do Facebook têm em média, por exemplo, 5 vezes mais amigos que os perfis habituais). Além disso, se falarmos de marcas ou empresas, deve-se comprovar que são procedentes das páginas oficiais e que não foram criadas, por exemplo, há poucas horas ou dias.
  2. Não fornecer qualquer dado pessoal. Muitos utilizadores e empresas acreditam que só é perigosa a informação pessoal de tipo financeiro ou bancário. Não obstante, há muitos outros dados que podem ser sensíveis, como números de telefone, dados da empresa em que se trabalha, etc. O importante aqui é ter em conta que qualquer dado que se revele pode ser usado para um futuro ataque e são muitas as empresas que já viram as suas redes ameaçadas – e sofreram perdas avultadas – pelo simples descuido de um empregado que abriu um email que simulava ser da própria empresa ou departamento em que trabalhava. Quem não abriria, por exemplo, um email onde figurasse a palavra “Salário” e o nome da empresa em que trabalha? Na maior parte dos casos, os hackers extraíram essa informação das redes sociais.
  3. Bloquear e denunciar. Se se deparar com um perfil suspeito ou um comportamento estranho nas redes sociais, é importante denunciá-lo e alertar para que outros utilizadores possam ser avisados.
  4. Cuidado com o que se partilha. Além dos riscos mencionados, é importante ter sempre atenção com a informação que se partilha e com quem é partilhada, seja cual for a sua natureza. Os cibercriminosos podem adivinhar as perguntas de controlo dos serviços web (p.ex: qual é o nome do seu animal de estimação) para restabelecer passwords e obter acesso indevido às contas.
  5. Manter os equipamentos que utilizamos protegidos e com o software sempre actualizado. No caso das redes empresariais, é essencial implementar soluções adaptadas às necessidades específicas do negócio. As soluções de prevenção de ameaças são, por isso, essenciais.

“Os utilizadores particulares não só põem em risco a sua privacidade ou a sua carteira, como também podem por em perigo as empresas nas quais trabalham ou os círculos sociais em que se movem. As organizações têm de estar preparadas para enfrentar estes riscos e instalar as barreiras necessárias, tanto a nível tecnológico como nas políticas de segurança que apliquem e na formação que dêem às suas equipas”, conclui Rui Duro.

Fonte: Check Point e Lança Palavra

Partilhe no Facebook

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *