Entenda as maiores ameaças digitais da atualidade e saiba como se proteger

Renato Santino12/11/2018 19h43, atualizada em 12/11/2018 20h00
20180228181037
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Siga o Olhar Digital no Google Discover

Com o mundo cada vez mais digital, o cibercrime ganha força a cada ano como uma das modalidades de crimes que mais podem trazer prejuízos tanto a indivíduos quanto para empresas. Diante dessa situação, é importante saber exatamente como funciona cada uma das ameaças e a forma correta de se proteger. 

Ofertas

Agenda 2026 Coleção Happy Com Capa Dura Círculos Colors
Vendido por Amazon
Agenda 2026 Coleção Happy Com Capa Dura Círculos Colors
Por R$ 45,90
Suporte para 2 Controles de PlayStation 5 PS5, Apoio de Mesa Gamer, Modelo VN
Vendido por Amazon
Suporte para 2 Controles de PlayStation 5 PS5, Apoio de Mesa Gamer, Modelo VN
De: R$ 39,92
Por: R$ 37,92
Pasta Sanfonada DAC A4 Com 12 Divisões All Black Preto
Vendido por Amazon
Pasta Sanfonada DAC A4 Com 12 Divisões All Black Preto
De: R$ 27,90
Por: R$ 22,59
Carregador Fonte para Notebook Asus 19V 2.37A 45W com Pino Fino 4.0x1.35mm, compatível com VivoBook X543ua X543ma X515 X512 X510U ZenBook 14 UX433FA UX431FA X512F, referência Ad2108020 bivolt
Vendido por Amazon
Carregador Fonte para Notebook Asus 19V 2.37A 45W com Pino Fino 4.0x1.35mm, compatível com VivoBook X543ua X543ma X515 X512 X510U ZenBook 14 UX433FA UX431FA X512F, referência Ad2108020 bivolt
De: R$ 67,44
Por: R$ 59,95
Garmin Relógio Venu 3 Branco 45mm com Monitor Cardíaco de Pulso e GPS
Vendido por Amazon
Garmin Relógio Venu 3 Branco 45mm com Monitor Cardíaco de Pulso e GPS
De: R$ 4.699,00
Por: R$ 3.099,00
eufy Câmera S3 Pro Kit 2+1 por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Energia Solar, Visão Noturna MaxColor, Reconhecimento Facial por IA, Compatível com Alexa, Sem taxas mensais
Vendido por Amazon
eufy Câmera S3 Pro Kit 2+1 por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Energia Solar, Visão Noturna MaxColor, Reconhecimento Facial por IA, Compatível com Alexa, Sem taxas mensais
De: R$ 3.499,00
Por: R$ 3.324,00
eufy HomeBase3, Câmera de segurança, Reconhecimento Facial por IA, Armazenamento Local Expansível até 16TB, Criptografia Avançada, Ecossistema de Segurança eufy, Sem taxas mensais
Vendido por Amazon
eufy HomeBase3, Câmera de segurança, Reconhecimento Facial por IA, Armazenamento Local Expansível até 16TB, Criptografia Avançada, Ecossistema de Segurança eufy, Sem taxas mensais
De: R$ 1.049,00
Por: R$ 799,00
Bettdow SmartWatch, Relogio Smartwatch Feminino, 1.27" Ecrã tátil, à prova d'água IP68, 100+ Modos Esportivos, chamada Bluetooth, Compatível com Android iOS, voz por IA (Azul)
Vendido por Amazon
Bettdow SmartWatch, Relogio Smartwatch Feminino, 1.27" Ecrã tátil, à prova d'água IP68, 100+ Modos Esportivos, chamada Bluetooth, Compatível com Android iOS, voz por IA (Azul)
De: R$ 299,00
Por: R$ 241,44
Combo Teclado e Mouse sem fio Logitech POP Icon com Teclas e Botões Personalizáveis, Clique Silencioso, Easy-Switch para até 3 dispositivos e Conexão Bluetooth - Grafite
Vendido por Amazon
Combo Teclado e Mouse sem fio Logitech POP Icon com Teclas e Botões Personalizáveis, Clique Silencioso, Easy-Switch para até 3 dispositivos e Conexão Bluetooth - Grafite
De: R$ 499,90
Por: R$ 388,78
eufy Câmera S330 (eufyCam 3) 2-Cam Kit por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Painel Solar, Forever Power, Reconhecimento Facial IA, Armazenamento Local Até 16TB, Sem Taxa Mensal
Vendido por Amazon
eufy Câmera S330 (eufyCam 3) 2-Cam Kit por anker, Câmera De Segurança Wi-Fi Externa Sem Fio, 4K, Painel Solar, Forever Power, Reconhecimento Facial IA, Armazenamento Local Até 16TB, Sem Taxa Mensal
De: R$ 2.399,00
Por: R$ 2.159,00
soundcore Select 4 Go da Anker, Alto-Falante Bluetooth Portátil, 20H de Bateria, IP67 à Prova d'Água e Poeira, Flutuante, Som Potente, Ideal para Ambientes Internos, Externos e Passeios
Vendido por Amazon
soundcore Select 4 Go da Anker, Alto-Falante Bluetooth Portátil, 20H de Bateria, IP67 à Prova d'Água e Poeira, Flutuante, Som Potente, Ideal para Ambientes Internos, Externos e Passeios
De: R$ 339,00
Por: R$ 188,99
WB Smart Tag Localizador Bluetooth, Rastreador Compatível com o Apple Find My, bateria substituível, Localizador de itens para bolsas
Vendido por Amazon
WB Smart Tag Localizador Bluetooth, Rastreador Compatível com o Apple Find My, bateria substituível, Localizador de itens para bolsas
De: R$ 88,00
Por: R$ 45,00
Anker Nano Carregador Portátil, Power Bank Compacto 10000mAh 45W Máx., Bateria Portátil Essencial para Viagens com Cabo Retrátil InstaCord de 70 cm para iPhone 17/16 Series, iPad, Galaxy, Pixel e Mais
Vendido por Amazon
Anker Nano Carregador Portátil, Power Bank Compacto 10000mAh 45W Máx., Bateria Portátil Essencial para Viagens com Cabo Retrátil InstaCord de 70 cm para iPhone 17/16 Series, iPad, Galaxy, Pixel e Mais
De: R$ 399,00
Por: R$ 379,00
Capa com Teclado Combo Touch para iPad (10ª geração e A16) Com Teclado Retroiluminado Destacável com Suporte, Trackpad Preciso e Tecnologia Smart Connector - Cinza
Vendido por Amazon
Capa com Teclado Combo Touch para iPad (10ª geração e A16) Com Teclado Retroiluminado Destacável com Suporte, Trackpad Preciso e Tecnologia Smart Connector - Cinza
De: R$ 1.629,90
Por: R$ 1.239,90
ULANZI VL-200Bi 200W luz de estúdio bicolor, luz de preenchimento COB, iluminação de saída contínua com controle de APP, 2700K-6500K, 6 cenas, montagem Bowens
Vendido por Amazon
ULANZI VL-200Bi 200W luz de estúdio bicolor, luz de preenchimento COB, iluminação de saída contínua com controle de APP, 2700K-6500K, 6 cenas, montagem Bowens
De: R$ 1.179,00
Por: R$ 943,20
eufy Câmera S350, Camera de Segurança Wi-Fi, 4K Inteligente com Câmera Dupla, Visão 360°, Zoom 8×, Visão Noturna, Babá Eletrônica, Rastreamento por IA, Compatível com Alexa e HomeBase 3
Vendido por Amazon
eufy Câmera S350, Camera de Segurança Wi-Fi, 4K Inteligente com Câmera Dupla, Visão 360°, Zoom 8×, Visão Noturna, Babá Eletrônica, Rastreamento por IA, Compatível com Alexa e HomeBase 3
De: R$ 999,00
Por: R$ 798,99
WAAW By ALOK Fone de Ouvido Bluetooth SENSE 310 Com Cancelamento de Ruído e Assistente de Voz, 30h de Bateria
Vendido por Amazon
WAAW By ALOK Fone de Ouvido Bluetooth SENSE 310 Com Cancelamento de Ruído e Assistente de Voz, 30h de Bateria
De: R$ 329,90
Por: R$ 200,29
WAAW by ALOK Caixa de Som US 200SB DUO Bluetooth 2 em 1, Resistente à Água, Acabamento Metálico, TWS, 20W RMS
Vendido por Amazon
WAAW by ALOK Caixa de Som US 200SB DUO Bluetooth 2 em 1, Resistente à Água, Acabamento Metálico, TWS, 20W RMS
De: R$ 599,90
Por: R$ 476,10
Eufy Cam E340 Câmera De Segurança Wi-Fi Dual Band (2.4/5GHz) Exterior, 360° PTZ, Gravação 24/7, 2000 Lúmens, Detecção de Movimento + Sirene Integrada, Câmera Dupla, Sem Taxa Mensal, Branco
Vendido por Amazon
Eufy Cam E340 Câmera De Segurança Wi-Fi Dual Band (2.4/5GHz) Exterior, 360° PTZ, Gravação 24/7, 2000 Lúmens, Detecção de Movimento + Sirene Integrada, Câmera Dupla, Sem Taxa Mensal, Branco
De: R$ 1.199,00
Por: R$ 1.139,05
Novo Kindle Paperwhite Signature Edition (32 GB) - O Kindle mais rápido já lançado, com luz frontal autoadaptável, carregamento sem fio e bateria que dura semanas - Cor Preta Metálica
Vendido por Amazon
Novo Kindle Paperwhite Signature Edition (32 GB) - O Kindle mais rápido já lançado, com luz frontal autoadaptável, carregamento sem fio e bateria que dura semanas - Cor Preta Metálica
De: R$ 1.199,00
Por: R$ 949,00
Combo Teclado e Mouse Sem Fio Logitech MK250 Bluetooth com Conectividade Rápida e Fácil, Design Compacto, Mouse Ambidestro, Layout ABNT2, Construção Durável, Compatível com PC e Mac - Rosa
Vendido por Amazon
Combo Teclado e Mouse Sem Fio Logitech MK250 Bluetooth com Conectividade Rápida e Fácil, Design Compacto, Mouse Ambidestro, Layout ABNT2, Construção Durável, Compatível com PC e Mac - Rosa
De: R$ 169,90
Por: R$ 155,44
Combo Teclado e Mouse sem fio Logitech MK235 com Conexão USB, Pilhas Inclusas e Layout ABNT2
Vendido por Amazon
Combo Teclado e Mouse sem fio Logitech MK235 com Conexão USB, Pilhas Inclusas e Layout ABNT2
De: R$ 149,90
Por: R$ 119,90
Anker MagGo Power Bank, Carregador Portátil com Certificação Qi2 de 15W, Compatível com MagSafe, 10.000mAh, Tela Inteligente e Suporte Dobrável, para iPhone 17/15/14/13/12, Inclui Cabo USB-C, Branco
Vendido por Amazon
Anker MagGo Power Bank, Carregador Portátil com Certificação Qi2 de 15W, Compatível com MagSafe, 10.000mAh, Tela Inteligente e Suporte Dobrável, para iPhone 17/15/14/13/12, Inclui Cabo USB-C, Branco
De: R$ 699,00
Por: R$ 398,99
Mouse Sem Fio Logitech M330 SILENT com Clique Silencioso, Design Destro, Bateria de 18 Meses, Receptor USB, Compatível com Windows, macOS, ChromeOS e Pilha Inclusa - Preto
Vendido por Amazon
Mouse Sem Fio Logitech M330 SILENT com Clique Silencioso, Design Destro, Bateria de 18 Meses, Receptor USB, Compatível com Windows, macOS, ChromeOS e Pilha Inclusa - Preto
De: R$ 109,90
Por: R$ 79,90
Webcam Full HD Logitech Brio 100 com Microfone Integrado, Proteção de Privacidade, Correção Automática de Luz e Conexão USB-C - Grafite
Vendido por Amazon
Webcam Full HD Logitech Brio 100 com Microfone Integrado, Proteção de Privacidade, Correção Automática de Luz e Conexão USB-C - Grafite
De: R$ 299,90
Por: R$ 199,90

Uma das ameaças mais comuns, tanto para empresas quanto para o indivíduo comum é o phishing. Caso você não conheça o termo, ele vem da palavra “fishing” que é “pesca” em inglês, justamente porque envolve a prática de jogar uma isca e esperar que alguém caia nessa armadilha. 

As técnicas têm se tornado cada vez mais refinadas. Antigamente o cibercriminoso disparava uma infinidade de e-mails na esperança de fisgar um usuário descuidado, mas os ataques estão cada vez mais direcionados e bem pensados para tornar cada vez mais difícil a distinção do que é uma mensagem falsa e do que é verdadeiro. 

Durante apresentação na Quickbooks Connect, evento de tecnologia voltado para contadores que aconteceu em San Jose, no Vale do Silício, o especialista Byron Patrick demonstrou como esses ataques estão ficando cada vez mais avançados. O exemplo dado foi de uma empresa que começou a receber e-mails com notas fiscais em um formato idêntico ao de seus fornecedores, mas com detalhes de pagamento diferentes. Alguém estava tentando aplicar um golpe na empresa, obviamente. 

Patrick explica que a técnica envolvia um duplo ataque: primeiro, o criminoso precisou obter descobrir o formato padrão das notas fiscais, o que pode ser obtido por meio de um ataque de phishing ao fornecedor. Depois foi necessário contatar a empresa com as notas falsas com instruções de pagamento para uma conta controlada por ele. A técnica é eficiente porque dependendo do tamanho da companhia, esse tipo de ordem de pagamento chega aos montes e são tão comuns que os funcionários sequer pensam duas vezes antes de proceder. 

O phishing é um problema complexo para o usuário comum, porque não há recomendação melhor do que “tenha bom senso” e não clique em links ou pague coisas que não estava esperando. Para empresas, existem algumas medidas úteis: é possível conscientizar funcionários sobre as melhores práticas para evitar essas armadilhas e até mesmo realizar testes de tempos em tempos simulando situações de phishing para ver se eles conseguiram absorver as técnicas de proteção. 

Ransomware

O ransomware já é uma indústria bilionária e, com justiça, já é considerado a principal ameaça para usuários e empresas pelo seu poder de devastação. Um ataque bem-sucedido que venha atingir uma rede despreparada tende a causar prejuízos gigantescos, podendo também resultar na perda de dados importantes. 

Caso você não esteja familiar com o conceito de ransomware, trata-se de um tipo de vírus que realiza uma ação bastante específica. “Ransom” em inglês significa “resgate” no sentido de pagar uma quantia para resolver um sequestro. Assim, o intuito desse vírus é sequestrar arquivos do computador com criptografia, tornando os PCs inúteis, e a chave para decifrar os documentos só é fornecida por meio de pagamento. 

Um exemplo triste citado por Byron Patrick é o de um hospital nos EUA. Um dia, um funcionário abriu um arquivo malicioso recebido por e-mail; pouco tempo depois, toda a rede estava infectada pelo malware Locky, que criptografou todos os arquivos. As atividades do hospital tiveram que ser paralisadas por 10 dias: cirurgias precisaram ser remarcadas, pacientes precisaram ser transferidos e, no fim das contas, além do prejuízo envolvido na operação interrompida, o hospital ainda teve que pagar US$ 17 mil em bitcoins para recuperar seus arquivos. 

A melhor forma de proteção contra o ransomware é manter sempre um backup isolado e protegido justamente para ter para onde correr quando tudo der errado. Manter o antivírus atualizado também ajuda a evitar esse tipo de situação, mas muitas vezes esses malwares acabam passando despercebidos pelos softwares de proteção, então a precaução é a melhor solução. Para empresas, a contratação de seguros contra cibercrimes também pode ser uma alternativa a ser considerada. 

Invasão por quebra de senha

Quando se fala em segurança, infelizmente a gestão de senhas costuma ser um dos pontos de vulnerabilidade de muitas pessoas e empresas. O cibercrime está cada vez mais eficiente em quebrar senhas por meio de força bruta ou às vezes até mesmo adivinhá-las utilizando algumas técnicas de coleta de informações. 

Vamos supor que sua senha seja o nome do seu cachorro. Você pode até achar que isso é seguro porque ninguém mal-intencionado sabe o nome do Tobias. Mas se você não esconde essa informação das suas redes sociais, sua senha está exposta para qualquer um que queira descobrir. E um hacker certamente vai tentar digitar “tobias” no campo de senhas quando tentar invadir sua conta de emails. Hoje, no entanto, esse trabalho é feito por bots, que são capazes de vasculhar toda a vida digital de alguém atrás de pistas sobre senhas. 

O cuidado com uma senha forte é ainda mais importante em empresas, onde os danos podem ser gravíssimos. Patrick conta o caso de uma companhia que teve toneladas de dados copiados de sua rede sem permissão porque o administrador decidiu que era uma boa ideia usar a senha “id10t”. Os primeiros sinais de problema foram notados quando, numa sexta-feira, os usuários começaram a reclamar de que a rede estava lenta; o problema foi “solucionado” com um reboot simples, mas na segunda-feira a lentidão havia retornado. Quando a questão foi avaliada mais de perto, o motivo ficou evidente: a rede estava congestionada porque alguém estava baixando terabytes de informações sigilosas para fora da companhia justamente por causa da senha fraca do administrador. 

Uma solução para lidar de forma mais inteligente com senhas é ter um gerenciador como LastPass e 1Password, que permitem cadastrar senhas gigantescas e ultradifíceis sem a necessidade de decorá-las. Também é recomendável usar autenticação em duas etapas sempre que possível; apps como o Google Authenticator ou Microsoft Authenticator ajudam bastante nesse quesito. Também é bom observar: a opção por receber códigos de autenticação via SMS é melhor do que nada, mas está longe de ser a alternativa mais segura porque é plenamente possível tomar o controle do seu número de telefone por meio de técnicas que já detalhamos neste link, então prefira outros métodos sempre que possível. 

Vazamentos de dados?

Uma situação interessante é que nem sempre o vazamento de dados é fruto de um ataque hacker, mas que ainda assim pode ser considerado uma ação criminosa. Um dos exemplos dados por Patrick foi de um funcionário que, no seu último dia de trabalho em uma empresa, baixou dados de todos os clientes para impulsionar seu novo emprego. Isso é ilegal e é considerado um vazamento, o que fez com que sua antiga empresa precisasse oferecer garantias e reparos de danos aos seus clientes. 

Nem sempre isso é feito de forma maliciosa: às vezes um funcionário baixa dados para um notebook pessoal para trabalhar em casa. O problema é que se o notebook cai nas mãos erradas, isso também se torna um vazamento. 

Para evitar esse tipo de situação em empresas, as únicas formas de prevenção são a clareza nas políticas de uso de dados e a imposição de todos os tipos de barreiras possíveis contra esse tipo de transferência de arquivos indesejada. A nuvem também vem ajudar bastante neste sentido, já que os dados passam a ser acessíveis por dispositivos em quaisquer lugares do mundo sem a necessidade de a realização de novas cópias, dando mais controle sobre quem pode ver o quê.

Redator(a)

Renato Santino é redator(a) no Olhar Digital