Tecnologia

Hackeado

Com métodos simples é possível escapar de criminosos que usam contas do iCloud para roubar fotos e dados pessoais e dos que conseguem quebrar as senhas do Gmail

hackeado

hackeado

DR

Da Redação

Publicado em 29 de setembro de 2014 às 17h33.

Foi um escândalo no começo de setembro, dezenas de celebridades, entre elas beldades como Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, viram circular pela internet fotos pessoais, várias delas com cenas de nudez. Criminosos utilizaram contas do iCloud, serviço de armazenamento na nuvem da Apple, para ter acesso aos dados privados e sigilosos dessas celebridades. Alguns dias depois, o usuário de um fórum na Rússia divulgou 5 milhões de e-mails e senhas de contas do Gmail e de provedores russos, como Yandex e Mail.Ru. 

Incidentes de vazamento de informações como esses sempre põem em xeque a segurança das informações na internet. Segundo especialistas, porém, tudo poderia ter sido evitado se algumas medidas simples de proteção tivessem sido adotadas. 

Pressionado pela repercussão do vazamento das fotos dos famosos, o presidente da Apple, Tim Cook, declarou que o iCloud vai incorporar um novo alerta de segurança para evitar vazamentos. Segundo Cook, o mecanismo avisará o usuário quando houver tentativa de restaurar o conteúdo hospedado na nuvem da empresa. 

Para os aparelhos que rodam o novo iOS 8, a Apple já lançou uma nova política de privacidade. Segundo texto publicado no site da empresa, dados pessoais do usuário, como fotos, mensagens, e-mails, contatos, histórico de chamadas e conteúdo do iTunes, ficam sob proteção de seu passcode. A própria Apple não conseguiria burlar essa proteção e acessar as informações. 

Apesar da medida, a companhia afirma que os recentes  incidentes não se devem a uma falha na segurança de seus dispositivos, e sim à falta de proteção das contas por parte dos usuários. 

Postura semelhante é adotada pelo Google em relação ao vazamento das senhas do Gmail. “Não temos nenhuma evidência de que nossos sistemas tenham sido comprometidos, mas, sempre que sabemos que contas podem ter sido invadidas, agimos para ajudar esses usuários a se proteger”, declarou o Google em comunicado.

Apple e Google podem ou não estar escondendo alguma coisa, mas o que importa daqui para a frente é tentar proteger ao máximo os dados. Segundo especialistas ouvidos por INFO, o mais provável em casos de vazamento como esses é que os criminosos virtuais tenham mesmo se aproveitado da fragilidade com que os usuários cuidam de seus dados. Além do acesso às informações, esses criminosos muitas vezes distribuem programas nocivos, que infectam os computadores, roubam dados e os enviam pela internet. 

“Geralmente, o problema está do lado do internauta. É muito mais fácil quebrar a senha de um usuário comum do que passar a barreira corporativa, que é mais sofisticada e exige trabalho”, afirma André Carraretto, estrategista em segurança da informação da Symantec, companhia que comercializa soluções para a proteção de sistemas. Segundo Carraretto, práticas como utilizar a mesma senha em vários sites, compartilhar senhas, cadastrar perguntas de segurança com respostas fáceis de ser encontradas nos perfis das redes sociais — como o nome de seu cachorro — e utilizar códigos de segurança como a data de aniversário tornam a tarefa de roubar os dados muito mais fácil. 

Uma pesquisa recente divulgada pela empresa de segurança McAfee, realizada com 500 internautas brasileiros com idade entre 18 e 54 anos, mostrou que metade dos entrevistados usa a mesma senha em vários dispositivos móveis, e 43% compartilham seus códigos de acesso com outras pessoas. Para completar, mais de 60% dos entrevistados admitem que costumam enviar ou receber “conteúdo íntimo”, o que inclui vídeos, fotos com nudez e mensagens picantes. 

“Se você tem, por exemplo, uma conta no Gmail e usa a mesma senha em um site pequeno ou em um fórum sem segurança, alguém invade o servidor desses serviços mais vulneráveis, captura seus dados e utiliza o mesmo código em vários outros serviços”, afirma Fabio Assolini, analista da Kaspersky Lab, empresa especializada em cibersegurança.

 Segundo Assolini, os criminosos utilizam robôs — ou programas para ações automáticas — para testar essas senhas. Assim, eles constroem bancos de dados de e-mails e códigos de acesso, que podem ser vendidos a quem pretende enviar spams ou mensagens com vírus, que servem para instalar programas nocivos nos computadores ou smartphones e capturar mais informações dos internautas. 

Proteger os dados pode ser algo muito simples. Grande parte das celebridades e das vítimas dos ataques recentes teria se livrado de dores de cabeça com providências como as descritas no quadro ao lado. “Uma das medidas mais importantes para proteger serviços como contas de e-mail, redes sociais e serviços bancários é adotar a identificação em duas etapas”, afirma Thiago Hyppolito, especialista em segurança da McAfee. Com esse recurso, não basta ter uma senha para acessar os dados de uma conta. É preciso receber um código gerado especificamente para aquela conexão, que pode ser enviado por SMS, gerado por um aplicativo ou mesmo por um dispositivo como um token. 

“Esse sistema cria uma segunda camada de proteção”, diz Hyppolito. Quando o usuário acessa o Facebook em um computador que não é seu, por exemplo, é solicitado, além da senha, esse segundo código de verificação. Esse tipo de recurso está disponível em vários serviços. No Gmail, você pode aprender a configurá-lo em http://bit.ly/1y92ob8. No Facebook, acesse http://on.fb.me/X9kuZi. No iCloud, da Apple, vá em http://bit.ly/XrMc3Y. E, no -LinkedIn, acesse http://linkd.in/1uEqfL0.

O crescimento das invasões e das ameaças está ligado ao aumento do uso de dispositivos móveis, de redes sociais e da computação em nuvem. A proteção torna-se imprescindível porque muita novidade está por vir. Até por volta de 2020, prevê a União Internacional de Telecomunicações (UIT), com a expansão da internet das coisas, o universo de dispositivos móveis deverá quadruplicar, alcançando a soma de 55 bilhões de aparelhos conectados. Desse total, 12 bilhões serão destinados à comunicação entre pessoas, e 34 bilhões se destinarão à comunicação entre as coisas. Daí a necessidade cada vez maior de dar total atenção à proteção. 

Blinde seus dados
Métodos simples de segurança que ajudam na proteção

1. Não use a mesma senha em vários serviços e não a compartilhe

2. Uma frase grande e desconexa pode ser sua melhor senha 

3. A cada dois ou três meses, altere seus códigos de segurança 

4. Use um aplicativo gerenciador para lembrar suas senhas 

5. Não use perguntas secretas que tenham respostas fáceis ou que estejam disponíveis em seus perfis nas redes sociais

6. Adote a autenticação em duas etapas, pois isso cria mais uma camada de proteção

7. Mantenha sempre atualizados os programas de proteção, como antivírus

8. Não divulgue informações confidenciais e senhas quando estiver usando conexões Wi-Fi de lugares públicos 

Acompanhe tudo sobre:GmailINFO

Mais de Tecnologia

Como o Google Maps ajudou a solucionar um crime

China avança em logística com o AR-500, helicóptero não tripulado

Apple promete investimento de US$ 1 bilhão para colocar fim à crise com Indonésia

Amazon é multada em quase R$ 1 mi por condições inseguras de trabalho nos EUA