Por thiago.antunes

Rio - O crescimento do uso do sistema de armazenamento online (nuvem), e cada vez mais redes de computadores com softwares de computação distribuída turbinam o poder de fogo de campanhas de envio de mensagens por hacker que induz o usuário a entrar em página ou fazer o download de software que roubam dados.

A conclusão consta de uma pesquisa do Websense Security Lab. Apesar dos dados indicarem que a porcentagem de tentativas de phishing (envio de mensagens) em termos de tráfego de e-mails caiu para 0,5% do total, (contra 1,12% em 2012), especialistas ouvidos pelo Brasil Econômico ainda veem o correio eletrônico como veículo mais comum para este tipo de invasão dos computadores para roubo de dados.

Crescimento da nuvem turbina mensagens indesejadasArte%3A O Dia

“O e-mail ainda é o grande vetor, mas com as mudanças de hábitos de comunicação em todo o mundo, estamos vendo o crescimento do número de phishings em outros meios, como as redes sociais”, ressalta o gerente de marketing da AVG Brasil, Mariano Sumrell.

“Nas redes sociais, a velocidade de propagação é mais alta. Muitas vezes temos pessoas que nem conhecemos nessas ferramentas. É comum receber algo malicioso e repassar as informações para amigos”, completa o especialista de segurança da Symantec, Otto Stoeterau. Os usuários de desktops ainda são os mais atacados, mas crescem também ameaças para dispositivos móveis, como tablets e smartphones, à medida que aumenta o uso desses aparelhos.

Segundo a pesquisa, o volume das campanhas caiu. No entanto, elas estão muito mais direcionadas, com táticas de engenharia social, como vasculhar as redes sociais para captar e estudar seus alvos, antes de construir as armadilhas, muitas delas por e-mail.

O levantamento indica também que os cinco principais assuntos em correios eletrônicos de phishing no mundo inteiro são: convite para fazer parte do LinkedIn; Mail delivery failed: returning message to sender; Caro Cliente de ; Comunicação importante; e Email Não Entregue Devolvido ao Remetente. Sumrell acrescenta também outros exemplos como promoções e curiosidades sobre celebridades. 

“É preciso entender um pouco quais são as iscas usadas. Elas podem aguçar a curiosidade, trazendo informações sobre celebridades, um evento e até acidentes. Mas também vão muito pelo medo, como uma notificação da Polícia Federal. O otimismo também aparece em forma de prêmios e ofertas”, destaca o especialista. “Temos visto links que levam para sites legítimos, mas são sites legítimos que foram infectados”, acrescenta Stoeterau.

Especialista dá dicas para se defender de vírus online
Especialista dá algumas dicas básicas para ajudar os internautas a se prevenirem contra esta e outras ameaças. Além de ter um anti-vírus e mantê-lo sempre atualizado, é importante ter cuidado na hora de clicar em um link, pesquisar antes de colocar dados em formulários da internet e manter sistema operacional sempre em dia.

“Instituições financeiras não costumam pedir informações pela internet. É preciso ainda prestar atenção no cadeado de segurança dos sites e mesmo ao receber e-mail de conhecidos é preciso ter cuidado, pois o remetente pode não saber que foi infectado”, indica o gerente de Engenharia de Sistemas da McAfee Brasil, Bruno Zani, para quem as ferramentas de anti-spam também estão acostumadas a bloquear phishing.

‘Nuvem esconde universo assustador’

Em entrevista exclusiva ao DIA, publicada em 15 de dezembro, a diretora do Departamento de Cultura, Mídia e Atividades Criativas da King’s College, em Londres, a professora Anna Reading mostrou que a metáfora da nuvem, usada para representar os dados armazenados no mundo virtual, esconde um universo assustador.

Sem se importar com os riscos%2C crianças trabalham em depósito de lixo eletrônico em Guangdong%2C na China Divulgação

Anna trata dos riscos à preservação da cultura, uma vez que a memória digital tem cada vez mais substituído os registros físicos, como fotografias e livros. De acordo com ela, não há garantias de que a informação estará disponível eternamente na internet e as gerações futuras correm o risco de não ter registros do mundo atual. Além disso, a pesquisa da professora relata a dura realidade que existe por trás dos pixels, com a memória digital construída por pessoas e com a exploração do meio ambiente.

Seu discurso se divide em três questões. A primeira trata dos danos causados pela produção de tecnologia. Isso se dá, principalmente, porque a memória digital depende da mineração, o que por sua vez implica em uma série de impactos ambientais. Segundo a pesquisadora, 320 toneladas de ouro são usadas por ano em conexões para smartphones e tablets.

Ela revela que há 17 minerais chamados de terras raras que são fundamentais para a produção da tecnologia moderna. “Esses minerais são encontrados com minérios radioativos, como thorium. Os processos de separação são complexos e exigem grande quantidade de água, o que resulta em dejetos tóxicos”, explica.

O levantamento expõe as condições de trabalho nas mineradoras que são frequentemente análogas às de escravidão. Para Anna, “a produção é feita no contexto de abusos massivos aos direitos humanos, especialmente no Congo”. O lixo eletrônico é outra questão.

O maior lixão tecnológico do mundo fica na China, onde trabalhadores separam os componentes por seu valor e potencial para revenda. Porém, o contato com materiais tóxicos acaba gerando danos à saúde. “Toneladas de lixo eletrônico são produzidas por ano. Uma parte é levada por navios para países do Hemisfério Sul, onde é reciclada por trabalhadores, inclusive crianças e mulheres na China, por exemplo. Elas vivem em péssimas condições”, afirmou Anna.

Reportagem de Gabriela Murno

Você pode gostar