Vivemos em um mundo com smartphones, tablets, computadores e até TVs ou outros aparelhos domésticos conectados à internet. Sem perceber, passamos horas na frente de telas na web, vendo e alimentado feeds de redes sociais, baixando conteúdos, visitando diversos sites, aproveitando os prazeres e facilidades da vida online. Com toda essa conectividade, era de se esperar que ficássemos vulneráveis a algum perigo, e o maior deles é quase imperceptível para muitas pessoas que vivem na internet: a exposição.
A terceira temporada da série da Netflix “Black Mirror”, que traz contos distópicos envolvendo o uso de tecnologia, estreou no mês passado com uma ilustração deste cenário: um jovem se masturba em frente ao computador e é gravado por hackers através de sua webcam. Com as imagens, os cibercriminosos começam a fazer chantagem com o garoto, que deve seguir todas as ordens para não ter o vídeo de sua intimidade postado na internet.
Apesar de ser assustador e a série tratar de “futuros não tão distantes”, casos como o de “Black Mirror” envolvendo gravações com câmeras pessoais e chantagens já acontecem na vida real e estão se tornando cada vez mais comuns. Em março de 2016, um casal na Suécia foi gravado fazendo sexo na sala de casa pela câmera da Smart TV. O vídeo foi publicado em sites de pornografia e as vítimas só souberam do vazamentos após amigos encontrarem as imagens na internet.
Na semana de estreia dos novos episódios de “Black Mirror”, outro caso que lembra a série ganhou destaque na internet. A indiana Taruna Aswani, residente nos Estados Unidos, recebeu e-mails de um hacker alegando ter fotos e vídeos íntimos da jovem, que seriam liberados na internet se ela não enviasse novas imagens de nudez para o criminoso. Rejeitando as ordens, a vítima denunciou o caso nas redes sociais e acionou autoridades, que estão investigando o caso.
No Brasil não é diferente. No dia 26 de outubro, Silvonei José de Jesus Souza foi condenado a cinco anos e dez meses de prisão após roubar fotos íntimas do smartphone de Marcela Temer, atual primeira-dama, e pedir R$ 300 mil em troca das imagens. Neste caso, o criminoso, um telhadista autônomo que não possui grandes conhecimentos de tecnologia, conseguiu a senha do iCloud da esposa de Michel Temer em um disco rígido usado comprado nas ruas de São Paulo, que também continha informações sigilosas vazadas de outras pessoas. Com o acesso ao serviço da Apple, ele conseguiu imagens, áudios e até conversas do Whatsapp de Marcela.
Descuidos na internet geram potenciais vítimas
Com a superexposição se tornando algo comum na internet e o número de dispositivos conectados aumentando, a facilidade de se tornar vítima de chantagem ou ter sua privacidade exposta por um hacker está cada vez maior. De acordo com o especialista em segurança José Matias Neto, da Intel Security, o comportamento do usuário na internet e a falta de cuidado com segurança online acabam o tornando uma potencial vítima. “Qualquer dispositivo com acesso à internet é potencialmente vulnerável, sejam notebooks, smartphones, televisores, drones, babás eletrônicas, câmeras de segurança, etc”, explica Neto. “A dificuldade na hora de invadir depende mais do comportamento do usuário do que da vulnerabilidade do aparelho. Será mais vulnerável o dispositivo que não tem soluções de segurança instaladas e aquele com que o usuário tem menos cuidado, clica em links suspeitos, navega em sites não confiáveis, usa senhas fracas”, conclui.
CLICAR EM LINKS SUSPEITOS PODE LEVAR A MALWARES
Para ganhar acesso a computadores, smartphones ou serviços de nuvem, os cibercriminosos utilizam esses maus hábitos dos usuários de internet a seu favor. Eles espalham códigos com malware em e-mails, mensagens em redes sociais ou em sites falsos. Um exemplo clássico são mensagens como “Parabéns, você acaba de ganhar um carro” em anúncios ou e-mails de fontes desconhecidas. Quando a vítima clica nesse tipo de conteúdo e baixa arquivos solicitados, acaba abrindo uma porta para que o hacker consiga o controle do dispositivo. “Após infectar a máquina, o criminoso pode ter acesso à câmera, microfone e arquivos armazenados. Caso consiga captar informações sensíveis, poderá chantagear o usuário para que essas informações não sejam divulgadas”, explica Neto.
De acordo com Nelson Barbosa, da empresa Norton Security, os cibercriminosos costumam espalhar os vírus em plataformas amplamente utilizadas, o que acaba fazendo dos computadores com Windows e smartphones Android os alvos mais comuns. Porém, apesar da preferência pelos sistemas mais utilizados, isso não livra outros dispositivos de ataques. “Os hackers procuram plataformas com longo alcance para disseminar o vírus e atingir o máximo de alvos possíveis. Quando o ataque é pulverizado, a probabilidade do cibercriminoso ter sucesso é maior.”
Outra forma curiosa e bastante rudimentar de espalhar vírus é através de pendrives. Os dispositivos são espalhados em cidades e carregam vírus que tomam o computador da vítima logo ao serem conectados. “Cibercriminosos podem infectar pendrives e deixá-los em locais públicos, enfatiza o especialista da Intel. Devemos ter cuidado e nunca usar pendrives encontrados ou de terceiros, pois podem conter código malicioso.”
RECICLAR SENHAS SEMPRE É UMA PÉSSIMA IDEIA
O desleixo com senhas de redes sociais e serviços de armazenamento na internet também são aproveitados por cibercriminosos para roubar dados e podem acabar em chantagens ou exposição indesejada. É comum as pessoas utilizarem a mesma senha em diversos sites, o que não é uma prática recomendada por especialistas.
Plataformas como Yahoo e LinkedIn, por exemplo, são alvos frequentes de vazamentos de senhas, o que acaba facilitando o trabalho de hackers na hora de invadir contas privadas. Até mesmo o CEO do Facebook, Mark Zuckerberg, já foi descuidado e acabou perdendo o acesso do microblog Twitter por causa disso. Em junho, o dono da maior rede social do mundo teve sua senha do LinkedIn vazada, o que permitiu que o grupo de hackers entrasse no Twitter de Zuckerberg e fizesse publicações indesejadas.
A Internet das Coisas deve deixar o cenário ainda pior
O aumento de dispositivos domésticos conectados, que é uma tendência para os próximos anos, deve piorar ainda mais este cenário, com gadgets de gerenciamento como o Google Home, capazes de ouvir e controlar uma casa inteira, por exemplo. De acordo com a McAfee Labs, estima-se que até 2020 poderão existir aproximadamente 200 bilhões de dispositivos conectados à internet no mundo. De acordo com Fabio Assolini da Kaspersky, algumas empresas costumam deixar a segurança de lado em certos aparelhos, o que pode ser perigoso para a privacidade dos usuários. “Os fabricantes nem sempre colocam a segurança desses dispositivos como prioridade. Já existem malwares para TVs inteligentes, por exemplo, para que esse tipo de código malicioso se dissemine entre outros aparatos é apenas uma questão de tempo.”
A falta de atenção dos próprios usuários também pode facilitar a vida dos hackers com mais dispositivos conectados. Um exemplo muito bom do que pode vir a se tornar comum aconteceu em 2014: um site de voyeurismo russo comandado por hackers exibia imagens ao vivo de casas de mais de 250 países. Os vídeos eram transmitidos de webcams e câmeras de circuito de segurança com conexão à internet. Os dispositivos eram invadidos facilmente, já que os usuários utilizavam senhas de fábrica, disponíveis no manual, ou combinações simples, como 12345, para proteger o software dos aparelhos conectados. Nesta situação, simplesmente trocar a senha dos dispositivo já seria suficiente para evitar a exposição.
Como se proteger?
Se você quer fazer sacanagens na frente do notebook sem ter receio de estar sendo assistido por um hacker, uma solução bem simples é colocar uma fita adesiva ou qualquer cobertura na webcam (existem até protetores específicos no mercado). “Cobrir a webcam e microfone com uma fita adesiva não é algo para ‘paranoico’, celebridades ou altos executivos”, declara Fábio Assolini. “O estudo da Kaspersky Lab com a B2B International aponta que 39,8% dos internautas globais já o fazem, sendo que 17,8% usam um Post-It, 17,2% bloqueiam a webcam com um band-aid e 4,8% são adeptos à fita adesiva.”
José Matias Neto também indica que o bom senso na hora de usar os aparelhos também pode evitar exposição desnecessária e indesejada. “Evite usar o notebook e o celular em locais onde você precisa de mais privacidade como quarto e banheiro”, aconselha o diretor de suporte técnico da Intel.
Porém, um pedaço de papel na webcam ou evitar o uso do smartphone no banheiro não são o suficiente para proteger seus dispositivos de um malware espião. Os especialistas consultados indicam que o usuário deve possuir um software de segurança em seus aparelhos. Também é necessário ser cauteloso na hora de clicar em links e baixar conteúdos. Em dispositivos móveis, por exemplo, é recomendado fazer download de aplicativos apenas de lojas oficiais (Google Play, Apple Store) para evitar dores de cabeça.
Em relação às senhas, recomenda-se evitar a utilização de uma mesma palavra passe para mais de um serviço ou site. “Em outros dispositivos que contenham câmeras como drones, babás eletrônicas ou câmeras de segurança, altere as configurações vindas de fábrica e crie senhas fortes para acessá-los”, sugere Neto. Além de criar senhas fortes, é necessário guardá-las em um local seguro, como aponta o especialista da Norton. “Nunca crie um arquivo de texto com o nome ‘Senhas’ para guardar suas palavras-passe”, indica Nelson Barbosa. Já existem soluções gratuitas que podem ajudar a gerenciar diversas senhas, como o software Last Pass, um cofre onde o usuário guarda suas senhas com criptografia.
E se eu for vítima, como proceder?
Seguir as ordens dos chantagistas como o personagem de Black Mirror não é a melhor escolha (basta assistir ao episódio para entender). Caso você seja vítima de um ataque hacker ou qualquer tipo de crime online, busque uma delegacia de polícia e registre um boletim de ocorrência. Em algumas cidades brasileiras também existem delegacias especiais de crimes digitais, focadas neste tipo de delito.
O país também conta com a Lei 12.737/2012 sobre crimes na internet que está em vigência desde 2013 e foi apelidada de “Lei Carolina Dieckmann”, já que o caso de vazamentos de fotos íntimas da atriz estimulou o debate sobre a legislação de cibercrimes no país. Graças a essa lei, já existem tipificações e punições específicas para cada tipo de crime envolvendo computadores e violação de privacidade na internet.