Notícias
Cuidados para não cair em golpes virtuais
Os crimes na internet têm aumentado, mas apesar de não existir segurança 100%, é possível reduzir bastante os riscos tomando alguns cuidados simples
Carlos Ossamu
De tempos em tempos, os jornais noticiam a prisão de quadrilhas que aplicam golpes na internet, roubando dinheiro de correntistas. Os bancos afirmam que investem R$ 1,5 bilhão por ano em sistemas de se segurança, mas não revelam os valores envolvidos nestes golpes. Há estimativas no mercado de que a fraude eletrônica já tenha superado os assaltos em agências físicas. "Apesar de as medidas de segurança serem amplamente divulgados, os internautas ainda estão despreparados, o que significa que ainda temos muito trabalho pela frente. A informação e a educação são fundamentais para reduzir os casos de ocorrências", diz Djalma Andrade, coordenador do Movimento Internet Segura (MIS), um comitê da Câmara Brasileira de Comércio Eletrônico (Camara-e.net).
Andrade faz questão de desmistificar a ideia de que o ambiente virtual é uma "terra sem leis", onde impera a insegurança. Para ele, a internet é um espelho do mundo real, com qualidades e defeitos. Muitos golpistas acham que estão anônimos na rede, o que não é verdade. Ao navegar na web, o usuário sempre deixa pistas, que podem ser rastreadas. "Não existe 100% de segurança, mas o internauta pode tomar medidas simples para reduzir os riscos", afirma o coordenador, acrescentando que a forma mais comum hoje de invasão de computadores e roubo de senhas é por meio do phishing scam. Esta técnica utiliza o e-mail para que o usuário baixe um arquivo malicioso ou vá até um site.
Em geral, os estelionatários usam algum fato do momento para enganar o internauta. Ele pode receber um e-mail com a mensagem "Veja as fotos do Michael Jackson" ou "fotos do voo 447 da Air France". Ao clicar no link, ele estará instalando um arquivo que tentará roubar suas senhas. Também vem circulando na internet uma mensagem dizendo que faltam alguns dados do usuário, como se ele tivesse preenchido um formulário ou deixado um currículo para se candidatar a um emprego – o golpe se aproveita da crise financeira, pois muita gente perdeu o emprego e deve estar procurando novas oportunidades. Mas o phishing campeão, que grande parte dos internautas já recebeu, é o "Veja nossas fotos no motel".
Mesmo sem conhecer a remetente, os homens principalmente ficam curiosos em ver as tais fotos, que na verdade irá instalar um arquivo malicioso. Um outro phishing que muita gente tem recebido se passar por uma mensagem do banco Bradesco, que pede para atualizar o componente de segurança do internet banking, informando que sem essa atualização, não será mais possível efetuar transações e o cartão de débito será bloqueado.
Uma outra situação de risco é quando o internauta está acessando o internet banking ou fazendo compras numa loja eletrônica. Já houve casos em que os estelionatários falsificaram as páginas e o usuário forneceu a senha ou o número do cartão de crédito. Segundo Andrade, essas operações são feitas em ambiente seguro, com os dados criptografados (as informações são embaralhadas). Verifique se na tela aparece um cadeado no canto superior ou inferior direito, dependendo do navegador. Ao clicar no cadeado, aparecerá as informações da empresa, no caso, o banco ou a loja virtual. "A observação do cadeado ainda comprova a autenticidade do site. Até é possível falsificar uma página e colocar o desenho do cadeado, mas ao clicar nele, não parecerá o certificado", diz Andrade. "Para alguns clientes, os bancos estão fornecendo dispositivos chamados tokens para autenticação. Além da senha, é preciso colocar este dispositivo na porta USB do micro. É uma solução bastane segura, baseada em algo que o usuário sabe (a senha) e algo que ele tem (o token)", observa.
Evolução das ameaças
Segundo conta o coordenados do MIS, o primeiro vírus de computador surgiu em 1980 e atacava o modelo Apple II. Ele não ocasionava nenhum dano, apenas se instalava no disco rígido, se multiplicava e exibia poemas e brincadeiras. O primeiro vírus para micro PC, com sistema operacional DOS, surgiu em 1986 e foi batizado de Brain.A, que também não danificava a máquina, apenas se replicava dentro da máquina. Mas logo surgiram outras versões mais hostis, os chamados "vírus de boot", que realmente traziam mais problemas, como deixar a máquina lenta e apagar arquivos. "Era uma época pré-internet e a única forma de pegar o vírus era por meio de disquetes infectados, principalmente jogos pirateados", conta Andrade.
Um dos vírus mais famosos da história foi o Sexta-feira 13, até hoje lembrado. Ele foi descoberto em dezembro de 1987, na Universidade Hebraica em Jerusalém.
Ao "desmontarem" o código do vírus, os profissionais dessa universidade descobriram que, dentre outra coisas, o vírus apagaria todos os programas infectados em qualquer sexta feira, dia 13. Coincidentemente ou não, a única sexta feira 13 que ocorreu em 1988 foi o dia 13 de maio, aniversário de 40 anos do último dia em que a Palestina foi reconhecida como nação.
Em 1988 a internet comercial ainda não existia no Brasil, mas era usada no meio acadêmico e militar. Por volta da meia-noite do dia 2 de novembro desse ano, o worm Morris, escrito por um estudante de 23 anos do renomado MIT (Massachusetts Institute of Technology), chamado Robert Tappan Morris, que foi lançado na então embrionária internet. O worm, escrito com 99 linhas de código, sobrecarregou milhares de máquinas VAX, baseadas em Unix e Sun Systems, e forçou os administradores a desconectar seus computadores das redes para tentar conter o seu avanço.
Diferentemente dos vírus de computador, os worms constituem-se em programas independentes, que não necessitam contaminar outros programas ou mesmo de intervenção do usuário para se propagarem. Eles se aproveitam de brechas ou vulnerabilidades nos sistemas, para se instalarem e se replicarem através de computadores conectados em rede local ou pela internet.
Na primavera de 1999, um homem chamado David L. Smith criou um vírus baseado numa macro do Microsoft Word. Ele construiu o vírus para que se espalhasse através de mensagens de e-mail. Smith o batizou de "Melissa," dizendo que escolheu esse nome por causa de uma dançarina exótica da Flórida. Ao invés de destruir arquivos, ele fazia cópias de si mesmo e enviava para as 50 primeiras pessoas da lista de contato do destinatário.
A partir do ano de 2000 surgem os cavalos de tróia, ou trojan horse. Como no poema de Homero, Ilíada, que narra a Guerra de Tróia, um programa de aparência inofensiva, que pode ser um jogo, guarda dentro de si um um arquivo hostil. Os trojans são diferentes dos vírus, embora possuam algumas semelhanças. Eles são mais inteligentes e podem ser controlados de qualquer ponto do planeta, transformando a máquina do usuário em um escravo. O seu objetivo é quase sempre criminoso.