Após ler o texto abaixo veja a imagem ao lado que ensina passo a passo como são cometidos os crimes com utilização de e-mails.
A
violência sofrida pela atriz Carolina Dieckmann - e fartamente divulgada - por
ter se descuidado e de alguma forma possibilitado uma janela aberta em seu
computador para entrada do vírus ou malware que roubou fotos
íntimas que a atriz havia "guardado" lá acendeu o sinal de alerta
total para os usuários mais antenados das redes sociais e dos e-mails.
Muitas
foram as matérias nas mídias jornalísticas e os artigos de especialistas
tratando do assunto. Não fosse a vítima uma celebridade certamente o fato não
teria tanta repercussão.
Resisto à tentação de questionar - sem julgamento - a necessidade de uma pessoa manter em arquivo de computador - tão exposto - fotos pessoais e da natureza daquelas que circularam na internet que continuam e continuarão sendo expostas apesar da decisão judicial que determinou suas retiradas.
Foram - segundo as notícias mais de 8 milhões de acessos até agora. Isto significa que nunca mais essas imagens deixarão de ser vistas por quem se interesse. Impossível bloquear essa movimentação como desejou a atriz. Preço alto pela imprudência e falta de cuidados no manuseio do computador que é mais comum do se pensa entre as pessoas comuns.
O fato
é que houve um crime e pela fama da vítima chamou - mais uma vez - a atenção para os descuidos
que muitos cometem ao manusear seus computadores sem os devidos cuidados com a
proteção contra os invasores e criminosos que estão sempre à espreita.
Para
contribuir com os leitores do blog e usuários de redes e e-mails reproduzi
abaixo uma excelente matéria que foi publicada na Folha de São Paulo neste
final de semana. Pelo que se pode ler não é tão complicado criar barreiras
contra as invasões de privacidade e os crimes de roubos de senhas, acesso às
contas bancárias e tudo o mais que estamos acostumados a ver na TV, ler nos
jornais e revistas e ouvir nas emissoras de rádio. É suficiente que os usuários
da WEB mantenham seus computadores protegidos e atualizados com programas
antivírus e similares, desconfiem e não abram e-mails cujas origens não sejam
absolutamente conhecidas e não cliquem em nenhum link sem antes verificar se é
verdadeiro ou falso.
O
artigo traz várias dicas a esse respeito. Recomendo a leitura.
Clique no logotipo e acesse a Folha.com |
Estudo mostra que fotos de Carolina Dieckmann nua foram acessadas 8
milhões de vezes; saiba como proteger seus dados
BRUNO
ROMANI
COLABORAÇÃO PARA A FOLHA
COLABORAÇÃO PARA A FOLHA
Em cinco dias, as fotos vazadas na internet em que a atriz Carolina
Dieckmann aparece nua tiveram pelo menos 8 milhões de acessos únicos. A
estimativa, um alerta sobre como é preciso saber proteger os arquivos mais
íntimos, foi feita pela ONG Safernet, em uma pesquisa divulgada à Folha.
O estudo foi realizado para dimensionar a capacidade de propagação de
imagens na rede e fez medições entre a noite do último dia 4 (data em que as
imagens vazaram) e a tarde do dia 8.
O número é 35 vezes a tiragem da revista "Playboy" no Brasil, que
publica 228 mil exemplares por mês.
O estudo da Safernet constatou ainda que o pacote inicial de 36 fotos virou
um conjunto de pelo menos 50 mil imagens, que, ao longo do período de
monitoramento, se espalharam na rede por 211 domínios em 113 provedores de
internet, localizados em 23 países.
"Os dados são desanimadores. Essas fotos vão se eternizar na rede. Não
tem como tirá-las de lá", diz Thiago Tavares Nunes de Oliveira, presidente
da ONG Safernet, que monitora casos de crimes cibernéticos no Brasil.
Os números podem ser maiores. A pesquisa foi feita só na web, sem contar
fotos compartilhadas por e-mail e serviços P2P, como o BitTorrent. Também
ficaram de fora mídias físicas, como CDs e DVDs, pen drives e HDs externos para
os quais as imagens podem ter sido copiadas.
Para chegar aos dados, a Safernet procurou pelo nome original dos arquivos
em buscadores como o Google e em mecanismos de pesquisa dentro de sites. Além disso,
usou programas que varrem a internet à procura de imagens digitalmente
similares.
"Casos assim são emblemáticos e têm um caráter pedagógico. Eles servem
para alertar sobre os cuidados que temos que ter com informações
privadas", diz Oliveira.
PRECAUÇÕES
Mas que cuidados são esses? O que fazer para que textos, fotos e vídeos
íntimos fiquem bem guardados?
"A única forma de proteger seus arquivos sensíveis é a
criptografia", diz Mariano Sumrell, diretor de marketing da AVG Brasil.
Programas que fazem isso embaralham o conteúdo de arquivos, que só se tornam
compreensíveis por meio de senha.
Outra coisa que pouca gente sabe: apenas arrastar um arquivo para a lixeira
não o apaga do disco. Para isso é necessário um software do tipo triturador,
que escreve informações sobre o bloco do HD que abrigava o dado.
"Se você quer guardar dados sensíveis no computador, precisa seguir
algumas práticas importantes de segurança", diz Fábio Assolini, analista
da Kaspersky Lab.
ARMADURA DIGITAL
Dicas para proteger seus dados sensíveis
- EMBARALHE TUDO
A principal maneira de garantir que terceiros não terão acesso aos seus
arquivos é criptografá-los, o que significa, assim, embaralhar as informações
dentro deles. Só com uma senha é possivel torná-los compreensíveis novamente.
Dois programas gratuitos que fazem isso: TrueCrypt (truecrypt.org) e Gpg (gpg4win.org)
- COMPLIQUE A SENHA...
Uma senha poderosa, vital para proteger os dados, deve ter pelo menos 8
caracteres e misturar números, letras e símbolos. Além disso, tenha uma senha
para cada serviço usado. Caso um seja invadido, os outros não serão afetados.
Não memorize a senha em navegadores de web, pois ela também pode ser
interceptada
- ...E AS PERGUNTAS
Tenha cuidado com as dicas que você dá ao responder perguntas que visam
recuperar a sua senha em serviços como e-mail. Muitas dessas respostas podem
ser encontradas em redes sociais, como, por exemplo, a cidade onde nasceu, o
nome dos pais ou o time de preferência
- TRITURE O LIXO
Colocar os arquivos na lixeira e esvaziá-la não elimina os dados do HD. Eles
podem ser recuperados, mesmo que a máquina seja formatada. Para solucionar
isso, há programas que trituram arquivos excluídos. Opções gratuitas: CCleaner
(piriform.com/ccleaner) e
HDDErase (bit.ly/hdderaselink)
- TENTE VIGIAR O TÉCNICO
Se você precisar consertar sua máquina, remova a unidade de armazenamento
dela ou peça ao técnico que faça o conserto na sua frente. Se isso não for
possível, vale a pena usar a criptografia e o triturador de dados
- O ANTIVÍRUS É SEU AMIGO
Ainda há muitas pragas virtuais que copiam as informações presentes na
máquina. Para combater isso, use um antivírus. Soluções gratuitas: Malwarebytes
(malwarebytes.org) e Microsoft
Security Essentials (windows.microsoft.com/mse)
- CUIDADO COM A CONEXÃO WI-FI
Quando você usa Wi-Fi, especialmente em redes públicas (sem senha), todas as
informações que transitam por ela podem ser interceptadas. Para tablets e
smartphones, melhor usar um pacote de dados de uma operadora telefônica. Para
desktops e notebooks, melhor uma conexão a cabo
- USE UM HD EXTERNO
Se você tem dados sensíveis, evite deixá-los no computador, no tablet ou no
smartphone, de fácil acesso on-line. Melhor guardar tudo em um HD externo,
off-line
Nenhum comentário:
Postar um comentário
Convido você, caro leitor, a se manifestar sobre os assuntos postados na Oficina de Gerência. Sua participação me incentiva e provoca. Obrigado.