Num mundo globalizado, em que o nosso quotidiano (compras, documentos, entretimento, reuniões…) passa necessariamente por plataformas digitais em rede, certo é que empresas, organizações e pessoas estão cada vez mais expostas a vários tipos de ciberataques de diferentes dimensões.

Na prática, quando se fala em cibersegurança, a maioria de nós imagina piratas informáticos a criarem uma tecnologia que invade a privacidade dos dispositivos (computadores, telemóveis, iPad…) para aceder e usar de forma abusiva e perniciosa informações pessoais (contas bancárias, fotografias, emails, entre outros).

Por isso, a nossa primeira ação de defesa passa (e bem) por criar uma ‘Muralha da China’ à volta dos equipamentos, usando passwords complexas, instalando softwares e antivírus inovadores, não acedendo a redes públicas de wifi (cafés, aeroportos…), fazendo atualizações, entre outras medidas de fortificação.

Todavia, o que poucos equacionam é o processo inverso: quando o hacker, em vez de explorar vulnerabilidades tecnológicas, passa a explorar fraquezas humanas. A esta técnica de manipulação psicológica para obter informações confidenciais rumo ao cibercrime dá-se o nome de engenharia social, sendo os ataques mais frequentes o phishing, o pretexting e o baiting.

PUB • CONTINUE A LER A SEGUIR

No phishing, o hacker envia e-mails ou mensagens que parecem ser de fontes confiáveis, nomeadamente em nome de bancos ou de empresas conhecidas. As situações mais comuns são pedidos urgentes de levantamento de encomendas ou de pagamentos de contas de água, luz, internet e gás com ameaças de corte no próprio dia. O objetivo é enganar a vítima para que ela forneça informações sensíveis, como senhas e números de cartão de crédito.

Nestes casos é fundamental que a pessoa confira letra a letra o e-mail do remetente, pois os piratas informáticos usam endereços extremamente semelhantes aos originais, variando apenas um ou outro caractere. Além disso, não se deve clicar em links suspeitos, sendo a regra de ouro passar o rato sobre o link para verificar o destino real.

Como no phishing a palavra-passe fica comprometida, é ainda imperativo adicionar uma camada extra de segurança, a autenticação de dois fatores (2FA), ou seja: introdução de password seguida de impressão digital, pois, desta forma, o hacker não tem acesso direto ao pretendido, mas enfrenta mais uma barreira, tempo suficiente para a pessoa afetada atuar.

No que diz respeito ao pretexting, o hacker cria um cenário fictício (pretexto) para enganar a vítima e obter a informação desejada. Por exemplo, pode fazer-se passar (com foto e tudo) por um colega de trabalho, um familiar (pai e filhos são os alvos favoritos) ou um representante de uma empresa para solicitar pagamentos imediatos ou para fornecer dados pessoais ou financeiros.

Perante este cenário, a resposta deve passar por três fatores: verificar a identidade (até ligar à pessoa real para ter a certeza); desconfiar de urgências (para pressionar a agir rapidamente sem pensar, normalmente é imposta uma consequência grave) e apostar em educação (formações regulares ajudam a identificar situações de perigo).

Por sua vez, o baiting, uma técnica cada vez mais frequente na Europa, nomeadamente em Portugal, pretende atrair a vítima com um isco, como por exemplo um dispositivo USB infetado deixado num local público. Tendo em conta que as pessoas são por natureza curiosas, isso leva-as a experimentar o ‘achado’ no seu computador, sendo o malware instalado.

Portanto, para se proteger destes ‘golpes’, é proibido introduzir dispositivos desconhecidos nos equipamentos, deve ter-se sempre acionado software de segurança (antivírus e outros) e ainda é necessário estar atualizado sobre a evolução destas práticas e divulgar as mesmas junto da comunidade (familiares, colegas, amigos…).

Apesar de a engenharia social ser uma ameaça real e crescente e de ser imperativo todos estarmos alerta para as diversas situações (as quais são cada vez mais sofisticadas), é possível, se cumprimos todas as boas práticas referidas, vivermos seguros e tranquilos na nossa ‘Muralha da China’ digital.