Portal do Governo Brasileiro
Portal do Consumidor - Notícias
Aumentar Contraste Diminuir Fonte Aumentar Fonte







  
Notícias
Como proteger os perfis em redes sociais de invasores e hackers
14/8/2013
imagem transparente

A primeira recomendação é notificar as próprias redes sociais, mas aprenda a se proteger

seguranca_net

Os perfis dos governos e a mídia são sem dúvida um dos principais alvos de invasores na internet. São um prato cheio para cyberativistas que têm como bandeira o poder das novas mídias e que, de quebra, ganham credibilidade atacando a mídia tradicional. “A invasão tem a ver com a natureza do troféu. E o hacker que consegue obter um tipo de invasão em um grande veículo de mídia tem esse troféu”, comenta Daniel Neto, especialista de segurança de informação da Módulo.


O beabá

Com a onda crescente de invasões, a prevenção é lição de casa para muitas empresas. Segundo Fábio Assolini, analista sênior de segurança da Kaspersky, além de um bom antivírus atualizado – o que previne de técnicas como o phishing [veja box ao lado] –, a dica número um é uma senha forte, o que, hoje, significa: mais de oito caracteres, com mescla de números e símbolos, além de variação entre maiúsculas e minúsculas.


Para tal, já há a opção do uso de softwares geradores de senhas de mais de 100 caracteres. “E o mais interessante é que você não precisa guardar. Você deixa a senha gravada no sistema e ele preenche automaticamente para você, sempre que for logar”, explica. Outra saída é a ativação pelo usuário do chamado acesso “https”, segunda camada de segurança na rede, já disponibilizada pelo Twitter e Facebook. “Quando você loga, aparece o famoso cadeadinho na tela. Isso significa que as informações digitadas serão criptografadas até chegar ao site. Isso resolve, por exemplo, uma invasão de um wi-fi público.”


Recentemente, o Twitter sugeriu a empresas que usem apenas uma máquina para gerenciamento das contas e que reduzam o número de funcionários envolvidos. Antecipou ainda a grande dica do momento.


Senha dupla

O recurso mais indicado, hoje, é o two-factorauthentication, ou dupla autenticação. Funciona como um cartão de senha ou token, usados pelos bancos. Ativando o recurso, tanto no Twitter quanto no Facebook, o usuário recebe uma senha no celular. Só conseguirá logar na rede social com ela. Se o usuário estiver em uma região em que não há um sinal para celular, no Facebook ele pode baixar um aplicativo gerador de senha no próprio celular. “Isso dificulta bastante a ação do hacker”, comenta Assolini.


Se, ainda assim, a invasão ocorrer, a primeira recomendação é notificar as próprias redes sociais, que costumam oferecer canais para isso. Normalmente, a empresa envia um e-mail ao usuário pedindo que mude a senha. Deve ainda ser imediata a comunicação ao setor de segurança e tecnologia da empresa. “É importante avisar logo o especialista porque, nesse caso, há um dilema: você tanto precisa recuperar o acesso ao seu perfil quanto não perder os registros daquele fato para que possa ser investigado o que aconteceu”, finaliza Neto.


Atalhos do hacker
“Chutômetro”
É a mais simples. O invasor tenta logar com dados básicos do usuário ou informações públicas de celebridades, como data de nascimento ou cidade natal. Evite esse tipo de senhas.


Brute Force
Por ferramentas automatizadas, o usuário pode fazer cerca de 100 tentativas de login em um minuto, usando palavras do dicionário, das mais simples às mais desconhecidas.


Keylloger
Basicamente, o atacante envia um vírus que, quando o usuário clica, gravará e enviará ao invasor tudo o que for digitado no computador, incluindo logins e senhas.


Phishing
Um exemplo são os falsos e-mails de recadastramento de senha das redes sociais, que, na verdade, enviarão os dados ao hacker.

Deslogou?
O usuário recebe um falso e-mail avisando que há fotos suas em uma rede social. Ele clica, vê a página de login, e acha que foi deslogado. Ao tentar logar, enviará os dados ao hacker.


Wi-Fi
Toda informação de redes wi-fi de aeroportos ou ambientes similares pode ser “espionada”, seja por funcionários internos ou por usuários comuns que saibam como fazê-lo.


Relembrando casos recentes
Os quase dois milhões de usuários do Twitter do Portal G1 certamente estranharam, em um primeiro momento, as mensagens postadas na tarde do dia 22 de julho, como esta: “Boa parte do dinheiro sujo desse país serve para pagar o salário desses ‘jornalistas’ que nos chamam de marginais”. O perfil fora invadido pelo “Anonymous”, grupo hacktivista – mistura de ação hacker com ativismo – com braços em vários países, inclusive muitos estados do Brasil, e cuja agenda vai desde defesa da liberdade na rede até combate à corrupção, entre outros pontos.

No dia 17 de julho, os mais de 2,5 milhões de followers da Veja receberam, entre outros, posts como: “Jornalismo fascista, nós não precisamos de você. A #LUTA CONTINUA #Brasil #OGiganteAcordou #Brasil #rEvolução”. Há alguns meses, os perfis do The Guardian, da BBC e da Associated Press (AP) foram invadidos pelo “Exército Eletrônico Sírio”. No da AP, por exemplo, um post falso dizia que Barack Obama fora ferido em explosão na Casa Branca.



Fonte: AIB News

Nossas notícias são retiradas na íntegra dos sites de nossos parceiros. Por esse motivo, não podemos alterar o conteúdo das mesmas até em casos de erros de digitação.
imagem transparente




« Voltar
Notícias relacionadas
Clipping do Portal



Deseja receber o clipping?

 


Parceiros Parceiros Parceiros Parceiros Parceiros