Na última semana, o caso de invasão digital envolvendo o ministro da Justiça Sérgio Moro e os procuradores participantes da Operação Lava Jato jogou nova luz sobre um dos aspectos mais importantes do mundo da tecnologia: a segurança digital. No entanto, assim como os delitos “do mundo real”, o universo do cibercrime é complexo e cheio de detalhes. Há diversos tipos de ataque, hackers e motivações que os inspiram a agir, em intensidades que podem ir de pequenos golpes a ataques cibernéticos com viés geopolítico.
Hackers nem sempre são criminosos
É importante deixar claro que a palavra hacker, em si, não tem conotação negativa – ao contrário do que mostram filmes, jogos e séries de TV. Ela distingue uma pessoa que utiliza truques ou brechas em computação para realizar uma determinada ação. Há hackers, por exemplo, que são contratados por empresas para encontrar vulnerabilidades em seus sistemas – algo comum em grandes companhias, mas também aberto a curiosos.
“Grandes empresas que possuem uma cultura hacker, como Google e Facebook, contam com programas de incentivo financeiro aberto para qualquer pessoa que conseguir identificar uma falha na segurança nos sistemas. É algo legal e que dá agilidade para as grandes corporações para resolverem esse tipo de problema”, de acordo com Humberto Delgado de Sousa, coordenador do curso de Defesa Cibernética da Faculdade de Informática e Administração Paulista (FIAP). No jargão da área, são conhecidos como “white hat” (chapéu branco).
Motivação política ou financeira
Em oposição a eles, há os “black hat” (ou chapéu preto, em tradução literal), que utilizam esses truques com viés criminoso. É algo que ocorre quando um hacker invade dispositivos e recolhe dados a fim de extorquir ou pedir vantagens financeiras em contrapartida pelos dados coletados. É algo que vale para grandes empresas, atacadas em busca de segredos industriais, ou para celebridades – são notórios os casos de roubo de fotos íntimas, por exemplo. Também acontece com gente comum, quando um número de celular ou conta do WhatsApp é clonado e o atacante tenta obter vantagens dos contatos da vítima.
Nem todo hacker, porém, tem motivação financeira. Segundo Sousa, outro modelo bastante conhecido e colocado em prática é o de ativismo, quando hackers invadem sistemas a fim de divulgar informações privadas para o maior público possível. “Neste caso, os hackers tentam provar teorias, difamar órgãos públicos ou instituições invadindo seus sistemas, coletando dados que são vazados depois gratuitamente”, diz o especialista. “É comum ainda que eles sinalizem a invasão deixando mensagens de ativismo no lugar de informações.”
Ataques são sempre aperfeiçoados, tal como bactérias
Segundo especialistas ouvidos pelo Estado, os hackers mudam constantemente suas estratégias de ataques – uma vez que, logo que uma tática é descoberta, empresas de segurança e governos buscam obter um remédio para isso. São como bactérias que resistem a um antibiótico, por exemplo. Além disso, é importante ressaltar que poucos são os hackers que atuam sozinhos. A maioria deles prefere se unir a uma rede colaborativa,normalmente construída pela internet – normalmente, na deep web ou na dark web, que não podem ser acessadas por qualquer navegador ou motor de buscas.
“Os contratos são fechados e técnicas trocadas permanentemente na deep web e dark web. As técnicas são vendidas ou trocadas entre os grupos em fórum que não são de fácil acesso”, explica Rafael Cortez, gerente da consultoria PwC Brasil.
Outra característica, dizem analistas, é que o nível de especialidade do hacker costuma ser compatível com a estrutura de segurança de quem é atacado. Assim, criminosos que invadem grandes empresas para promover espionagem industrial possuem muito mais conhecimento técnico que pessoas que acessam celulares de usuários comuns na tentativa de ganhar alguma vantagem posteriormente.
Quantidade de crimes é difícil de mensurar
Assim como a quantidade de boletins de ocorrência registradas nas delegacias é inferior ao número de crimes cometidos na realidade, é difícil medir o número exato de ataques de hackers no mundo. Isso acontece por três motivos: primeiro, porque não são divulgados todos os relatórios de ataques do mundo. Segundo, porque há diversos ataques que não são nem reportados – e só são descobertos anos depois. Isso é especialmente comum em casos de grandes empresas, como ocorreu com o Yahoo. Além disso, há locais como o Brasil, em que noticiar que um sistema foi atacado é considerado um dano de imagem para muitas empresas. Em vez de reportar o ataque, elas preferem manter o vazamento em segredo.
Apesar disso, os números que algumas consultorias e empresas de segurança divulgam são impressionantes. A empresa de consultoria de segurança Kaspersky, por exemplo, estima que são feitos mais de 3,7 milhões de ataques por dia na América Latina apenas por meio de malware (forma de acessar um sistema por meio de um arquivo infectado). Já a empresa israelense de cibersegurança Checkpoint, que criou o sistema de firewall, tem um monitor em tempo real de ataques – na última quinta-feira, 13, por exemplo, foram feitos nada menos que 26 milhões de tentativas de invasões em todo o mundo.
Todo mundo está exposto
Os especialistas ouvidos pelo Estado garantem que todas as pessoas que possuem dispositivos conectados à internet estão suscetíveis a algum tipo de ataque. Isso porque não existem sistemas 100% seguros contra invasões.
Outro tipo de vazamento de dados muito comum pode acontecer não por meio de ataque hacker, mas sim quando o usuário não adota a devida proteção. “Quando um usuário deixa o celular em uma loja para ajustes, sem adotar o mínimo de proteção, é possível que funcionários acessem todo o conteúdo do aparelho sem necessariamente hackear”, diz Sousa, da FIAP. “É o que pode ter acontecido no caso envolvendo Sérgio Moro”, conjectura o pesquisador. Foi ainda o que ocorreu com a atriz Carolina Dieckmann, quando levou seu computador para reparos – o vazamento de fotos íntimas da atriz levou à criação de uma lei sobre invasão digital, que informalmente carrega seu nome.
Outro alerta é ficar atento sobre os tipos de aplicativos que são baixados no celular – apps baixados fora de lojas oficiais como a PlayStore (Android) e a AppStore (iPhone) podem capturar dados do usuário e comprometer a segurança do dispositivo. Isso pode acontecer, inclusive, com programas baixados das lojas oficiais, também.
“O usuário precisa ter muita consciência do que faz. Quando instalar novos aplicativos que pedem acesso a câmeras e microfone, é preciso ver se o app é de fonte confiável e as permissões são plausíveis para o serviço que vai receber. O problema é que muitas vezes o próprio usuário instala programas que ajudam criminosos a vigiá-lo”, explica Jéferson Campos Nobre, professor do Instituto de Informática da Universidade Federal do Rio Grande do Sul (UFRGS).
Para evitar dores de cabeça é possível adotar boas práticas e algumas estratégias para aumentar de forma significante a segurança dos aparelhos.
Veja as principais dicas para se proteger com segurança
Use autenticação de dois fatores: Sites e aplicativos podem ser configurados para exigir que o usuário prove mais de uma vez que é ele quem está querendo acessar o programa. Nesse caso, é pedido uma senha e um código, a ser enviado via SMS, telefone ou aparelho de token. A medida é considerada indispensável para e-mails, redes sociais e aplicativos de mensagens instantâneas;
Não use senhas fáceis: Esqueça as senhas que remetem a datas como aniversários ou nomes de pessoas próximas. Para estar seguro use opções com muitos dígitos, combinadas com caracteres especiais e números. Outra opção é usar um programa que gerencia senhas. Veja aqui algumas opções.
Não se conecte a redes de Wi-Fi públicas sem autenticação: É preciso evitar cair na tentação de usar a conexão de internet gratuita de lugares públicos mesmo quando o pacote de dados do celular esgotou. Isso porque é mais fácil para hackers invadirem dispositivos quando estão conectados à mesma rede sem proteção;
Mantenha aplicativos e sistemas sempre atualizados: quando grandes empresas identificam falhas de segurança, costumam enviar uma atualização de seus programas para evitar que os usuários sejam afetados. Para não cair em uma dessas falhas, usuários podem optar para escolher que a atualização aconteça de forma automática;
Use um programa de antivírus: ter um programa de antivírus instalado é fundamental para identificar possíveis ameaças;
Não clique em links duvidosos nem baixe programas suspeitos: segundo especialistas, o Brasil figura na lista dos países mais atacados porque os usuários não costumam desconfiar de promoções imperdíveis ou de imagens curiosas enviados por e-mail, SMS e aplicativos como WhatsApp;
Tenha cautela com o que você publica na internet: Criminosos procuram sites de reclamações e vasculham perfis de redes sociais para entender melhor sobre a vida das vítimas. Depois, os criminosos se aproximam das vítimas com informações detalhadas, se passando por funcionários de empresas em que estes são clientes oferecendo soluções para problemas e novos serviços. É uma tática conhecida como engenharia social.