Como dificultar invasões em seu Facebook, Instagram, Linkedin, Tik Tok, Twitter, Whatsapp e Youtube
19 Jan 2022 · Tempo de leitura: 11 minuto(s)
Quem pesquisa sobre “golpes na internet”, “invasão de rede social”, “Whatsapp clonado” encontrará muitas notícias que confirmam como o boom digital causado pelas medidas de isolamento social necessárias ao combate à pandemia de COVID-19 teve como consequência indesejada o aumento na ocorrência de crimes digitais.
Você pode — e deve — proteger-se contra crimes digitais usando técnicas simples, que uma vez aprendidas dificilmente se poderá esquecer.
Como invasores se aproveitam de você para cometer crimes digitais
Os sistemas das mídias digitais como Facebook, Instagram, Linkedin, Tik Tok, Twitter, Whatsapp e Youtube são desenvolvidos por pessoas muito capacitadas. As plataformas digitais costumam fazer testes avançados de segurança contra invasões, e até pagam se um especialista externo apontar falhas antes que alguém as explore (isso se chama bug bounty).
Invasores não fazem mágica. Não têm os mesmos recursos que as empresas por trás das mídias digitais. Por isso, além de percorrer a internet em busca de quem indique e/ou venda meios para explorar novas falhas e vulnerabilidades em sites importantes, eles contam com uma ferramenta muito importante: você.
A peça mais vulnerável num sistema de segurança bem estruturado é sempre você. Invasores costumam explorar falhas humanas e vulnerabilidades psicológicas para ter acesso às suas mídias digitais. Alguns exemplos:
-
Benevolência. Um invasor pode procurar uma vítima pedindo ajuda para uma campanha filantrópica “muito importante”, ou para preencher um abaixo-assinado digital que pede muito mais informações que o necessário. Pode, ainda, fazer-se passar por outra pessoa, conhecida da vítima, e pedir ajuda, geralmente financeira.
-
Credulidade. Um invasor pode mandar à vítima um e-mail, SMS ou mesmo telefonar se passando por funcionário público ou órgãos do governo, enviando falsas mensagens sobre FGTS, recadastramento do auxílio emergencial ou agendamento de vacinas. A vítima acredita, e instala em seu computador ou celular um aplicativo desconhecido ou forneça dados pessoais. O aplicativo pode ser um aplicativo espião (spyware), pode registrar tudo o que for digitado no aparelho (é o que faz um keylogger), e os dados pessoais fornecidos podem ser usados para acessar seus aparelhos ou mídias digitais.
-
Desconhecimento. Quando a vítima acessa certos sites aparece na tela uma mensagem, dizendo ser do suporte técnico de uma grande empresa de tecnologia, só para informá-la que o sistema “mandou” uma “mensagem de alerta” por causa de um “problema” que a vítima precisa “resolver” o quanto antes acessando o site de antivírus dessa empresa. Uma vítima que não entenda de informática terminará abrindo o falso site. Deste modo, o invasor passa a ter acesso ao computador, celular, mídia digital ou o que quer que aquele login e senha abram.
-
Desespero. Um invasor pode criar um site falso de recolocação profissional, para o qual a vítima precisa passar dados pessoais e pagar uma taxa. Entre os dados furtados poderão estar informações que comprometem a segurança de aparelhos ou mídias digitais.
-
Consumismo. Um invasor pode te enviar uma mensagem com uma promoção irresistível que terminará em menos de uma hora; para aproveitar a promoção, você precisa abrir um anexo. Ao fazê-lo, você deu ao invasor acesso à sua mídia digital, a seus aparelhos, ao que ele quiser.
-
Intimidação. Um invasor pode mandar várias mensagens por SMS ou Whatsapp exigindo o pagamento imediato de uma dívida, para a qual você precisa gerar o boleto abrindo um link. Ao clicar, você compromete a segurança de seu aparelho e de suas mídias digitais, podendo inclusive ter aplicativos clonados. Um invasor pode, também, te enviar uma mensagem falando muito genericamente de coisas que a vítima eventualmente faz escondido (p. ex., acesso a sites pornográficos), ameaçando revelar “fotos comprometedoras” tiradas de sua câmera (que o invasor diz que “controla”) se a vítima não fizer o que o invasor manda.
-
Descuido. Um invasor pode estar olhando quando a vítima digita login e senha de uma mídia digital no teclado de seu computador (técnica conhecida como shoulder surfing). Um invasor pode, também, aproveitar que uma vítima esqueceu de clicar em “Sair” ao deixar um computador público para acessar a mídia digital, trocar as senhas e outras informações de acesso e, assim, controlar completamente a conta.
Se os sistemas por trás das mídias digitais são, via de regra, muito seguros, é preciso entender as fragilidades de cada um antes que um invasor as explore. Sua presença na internet deve ter como base o “confiar desconfiando”, para que a segurança dos sistemas seja complementada pela sua própria disciplina e organização para construir sua segurança digital pessoal.
Como se proteger contra invasores e golpistas na internet
Você pode — e deve — pesquisar ao menos uma vez por ano atrás dos novos golpes na internet. A maioria deles pode ser evitada com medidas simples de proteção, que qualquer pessoa pode usar.
Atualização dos computadores e celulares
Antes de pensar na segurança de suas mídias digitais, é preciso pensar na segurança dos aparelhos usados para acessá-las.
Seu computador e seu celular devem estar atualizados.
Sempre que receber mensagens de atualização do sistema, faça as atualizações imediatamente, ou agende-as para o horário de sua conveniência.
Nunca forneça seus dados a estranhos
Os aparelhos podem estar em dia com a segurança, mas não esqueça: você também precisa estar.
Tenha em mente uma orientação principal: ninguém entra em contato com você pedindo seus dados. Ninguém.
Serviços de atendimento ao consumidor, órgãos do governo, assistências técnicas, bancos, imobiliárias, perfumarias, farmácias, varejistas, lojas de eletrodomésticos — nenhum deles te procura atrás de seus dados.
Só forneça dados pessoais seus — CPF, RG, CNH, e-mail, login, senha — em três circunstâncias:
-
Presencialmente, e apenas o estritamente necessário para o que você quer;
-
Se você procurou os canais oficiais de comunicação da empresa ou do órgão público e tem certeza de que os está usando;
-
Se você procurou a empresa ou órgão público, e não o contrário.
Fora dessas trẽs circunstâncias, nunca forneça dados pessoais pela internet. Não os forneça a ninguém, mesmo se for alguém conhecido.
Se, numa emergência, você precisar passar dados pessoais a alguém conhecido, dê algum jeito de confirmar se é, realmente, a pessoa certa quem está no outro lado. Algumas técnicas de autenticação podem te ajudar:
-
Pergunte algo que só você e essa outra pessoa sabem;
-
Se ainda tiver dúvidas, ligue para confirmar por voz;
-
Se você não tiver certeza de que a pessoa está segura (p. ex., suspeita de sequestro-relâmpago), peça para mandar uma selfie fazendo uma pose discreta, mas pouco comum (p. ex., tocando o nariz com o indicador esquerdo; com um olho aberto e outro fechado; etc.).
Senhas fortes
Quando você faz login numa mídia digital, precisa provar que é você quem está entrando, não outra pessoa. Isso se chama autenticação.
Em geral, uma senha é o primeiro fator de autenticação. Às vezes, é o único.
Por isso mesmo, você deve criar senhas fortes.
-
Senhas longas. Use o maior número possível de caracteres que a mídia digital permitir. Se puder criar alguma senha com 15 caracteres ou mais, crie-a. Quanto mais longa a senha, mais difícil será quebrá-la.
-
Caracteres misturados. Quanto mais tipos de caracteres você misturar, melhor. Use maiúsculas, minúsculas, números e símbolos.
-
Evite substituições comuns. Algumas substituições de letras por outros caracteres são muito conhecidas, como a troca de “a” por “@”, “o” por “0”, “i” por “1”, “e” por “3” ou “t” por “7”. Evite-as.
-
Evite sequências. Senhas como “abcdefg”, “123456”, “a1b2c3d4”, “qqqqqq” ou “111111” são as mais fáceis de quebrar, assim como sequências de teclas como “qwerty”, “asdfg” ou “tyuiop”.
Se a mídia digital permitir, você pode substituir sua senha por uma frase chave, que usa palavras inteiras separadas por espaços em vez de uma simples sequẽncia de caracteres. Você pode criar frases “absurdas” que, por isso mesmo, são fáceis de decorar.
Um exemplo: a frase chave é “cavalo bicicleta deserto noite”. Para decorá-la, basta memorizar a frase “um cavalo não anda de bicicleta no deserto à noite”; os substantivos da frase formam a senha.
Senhas exclusivas
Uma senha forte perderá muito de sua força se você usar a mesma senha em vários serviços: um invasor com sua senha poderá invadir vários serviços ao mesmo tempo.
Crie uma senha para cada mídia digital. Nunca use a mesma senha em dois lugares.
Gerenciadores de senhas
Se você tiver muitas contas em mídias digitais, será preciso encontrar um lugar seguro para guardar suas senhas.
Este “lugar” é o gerenciador de senhas, um programa ou site criado exclusivamente para guardar suas senhas de modo seguro.
Ao guardar suas senhas num gerenciador, será necessário criar uma senha para acessá-lo: esta será a única senha que você precisará decorar daí em diante, pois todas as outras estarão bem guardadas dentro dele.
Sempre que precisar de um login e senha já guardados, basta abrir o gerenciador, pegar o que precisa e fechá-lo novamente.
Existem dois gerenciadores de senhas muito recomendados:
-
KeepassXC (clique aqui para baixar), que guarda suas senhas num arquivo em seu computador ou celular;
-
Bitwarden (clique aqui para baixar), que guarda suas senhas em computadores próprios da empresa.
Autenticação de dois fatores
Sua mídia digital ficará ainda mais segura se, além de usar uma senha forte como primeiro fator de autenticação, você usar um segundo fator: um aviso pelo aplicativo, um código (enviado por e-mail ou SMS) ou qualquer outro método. Isso se chama autenticação de dois fatores, ou verificação em duas etapas.
As mais usadas mídias digitais no momento permitem a autenticação de dois fatores:
-
Facebook (clique aqui para acessar)
-
Instagram (clique aqui para acessar)
-
Linkedin (clique aqui para acessar)
-
Tik Tok (clique aqui para acessar)
-
Twitter (clique aqui para acessar)
-
Whatsapp (clique aqui para acessar)
-
Youtube (clique aqui para acessar)
Palavras a evitar em ligações desconhecidas
A tecnologia de segurança e os golpistas vivem tentando passar à frente uns dos outros.
Como as mais novas tecnologias de segurança envolvem reconhecimento de voz, os golpistas agora ligam para pessoas, na tentativa de gravar suas vozes dizendo palavras que permitem acesso a certos sistemas.
Ao atender ligações desconhecidas, nunca use as seguintes palavras ou expressões:
- Aceito
- Autorizo
- Concordo
- Continue
- Está bom
- De acordo
- Permito
- Pode ser
- Sim
- Tudo bem
Um exemplo. Ao atender, você percebe que é uma robochamada porque uma voz robótica pergunta:
— Vocẽ está me ouvindo?
Uma vítima desavisada terminará respondendo “Sim”. A ligação cai imediatamente.
Se um golpista gravar sua voz com essas palavras, poderá ter acesso a mídias digitais e outros programas e aplicativos cuja segurança é baseada no reconhecimento de voz.
Até o momento, nenhuma das mídias digitais com mais usuários tem mecanismos de reconhecimento de voz.
Essa é uma forma bastante sofisticada e custosa de invasão, porque exige dos invasores ter acesso a outras informações da vítima (cartão de crédito, conta bancária, senhas de acesso, etc.).
Apesar disso, o “risco” para eles é alto: no exemplo da robochamada acima, basta responder “pode falar”, “diga”, “estou te ouvindo” ou qualquer outra resposta que não signifique uma concordância ou autorização para fazer falhar a tentativa de golpe.
Remoção de aplicativos desatualizados
Certas mídias digitais permitem que aplicativos as usem para fornecer seus próprios serviços. Jogos online e aplicativos de transmissão (live/streaming) são os mais comuns.
Abra as páginas de suas mídias digitais onde aparecem as autorizações para tais aplicativos e faça uma “faxina”: remova as autorizações para todos os aplicativos que você não usa com frequência. Não deixe nenhum aplicativo ali “para quando precisar”; remova todos que não estiver usando, e conceda novamente permissão quando precisar deles.
Veja aqui por onde começar:
-
Facebook (clique aqui para abrir)
-
Instagram (clique aqui para abrir)
-
Linkedin (clique aqui para abrir)
-
Twitter (clique aqui para abrir)
Verificação das sessões atuais
Manter vários dispositivos conectados às suas midias sociais é muito prático, mas facilita acessos não autorizados.
Detox digital
Aproveite a oportunidade e se pergunte: “se eu não sou jornalista ou influenciador, preciso realmente estar em tantas mídias, ou usar tantos aplicativos ao mesmo tempo?”
Essa é a pergunta fundamental de um detox digital.
Qualquer pessoa pode fazer; basta encontrar um bom roteiro, como o produzido pela Mozilla Foundation e Tactical Tech (clique aqui para conhecer), e manter-se firme no propósito de ter uma vida digital mais tranquila, privada, segura e saudável.
Conclusão
Em resumo, ao pesquisar sobre golpes na internet, invasões de redes sociais e clonagem do WhatsApp, fica evidente que o boom digital impulsionado pelo isolamento social durante a pandemia de COVID-19 trouxe consigo um aumento indesejado nos crimes digitais. No entanto, é crucial entender que você pode e deve proteger-se contra esses crimes utilizando técnicas simples, que, uma vez aprendidas, podem ser lembradas facilmente.
Os invasores, embora não possuam os mesmos recursos das empresas por trás das mídias digitais, aproveitam as vulnerabilidades humanas para acessar suas mídias digitais. Isso inclui estratégias como benevolência, credulidade, desconhecimento, desespero, consumismo, intimidação e descuido. Reconhecer essas táticas é o primeiro passo para fortalecer sua segurança digital pessoal.
Para se proteger contra golpistas e invasores na internet, é essencial manter seus dispositivos atualizados, nunca fornecer informações pessoais a estranhos, criar senhas fortes e exclusivas, considerar o uso de gerenciadores de senhas e implementar a autenticação de dois fatores sempre que possível. Além disso, evite usar certas palavras em ligações desconhecidas e faça uma revisão regular das permissões de aplicativos em suas mídias sociais. Considere também a realização de um “detox” digital para simplificar sua presença online, tornando-a mais segura e saudável.
Em um mundo digital cada vez mais interconectado, a conscientização e a prática de medidas de segurança são cruciais para proteger sua identidade, privacidade e informações pessoais contra ameaças cibernéticas. Aprender e aplicar essas técnicas simples pode ajudar a reduzir significativamente o risco de se tornar uma vítima de crimes digitais.