CALANGOTANGO não é um blog do mundo virtual. Não é uma opinião, uma personalidade ou uma pessoa. É a diversidade de idéias e mãos que se juntam para fazer cidadania com seriedade e alegria.

Sávio Ximenes Hackradt

20.5.12


Inspetor de delegacia especializada explica como os hackers conseguem enganar internautas e obter dados sigilosos

Elenilce Bottari e Gustavo Goulart, O Globo

O furto eletrônico de imagens da atriz Carolina Dieckmann — que teve sua intimidade invadida e exposta na rede mundial de computadores, a partir de um site pornográfico — disparou o alarme sobre uma realidade cada dia mais frequente no Rio: os crimes cibernéticos.

Só no ano passado, foram registrados 1.133 casos, entre crimes de injúria, estelionato, extorsão e ameaça. Mas estima-se que esse número seja muito maior, uma vez que, na maioria dos casos, o usuário sequer toma conhecimento do problema, a não ser quando se depara com imagens suas utilizadas de forma leviana na rede ou quando se vê vítima de fraudes e estelionatos.

Grades, trancas e câmeras de vigilância não inibem essa nova maneira de cometer velhos crimes: usar a internet pode ser como abrir a porta de casa.

— Os jovens, principalmente, ficam muito tempo na rede e acabam passando informações sobre onde moram, estudam, mostram o patrimônio que têm em casa através das fotos que postam ou de webcams, não percebem que a internet é uma porta aberta e nem sempre sabem exatamente com quem estão falando — explica o inspetor Rodrigo Valle, do Grupo de Operações em Portais da Delegacia de Repressão a Crimes de Informática.

Os hackers quase sempre pedem permissão para entrar na “casa” dos internautas, enviando mensagens falsas de atualização de cadastro de redes bancárias, órgãos públicos e até mesmo de servidores de e-mails, como foi o caso de Carolina Dieckmann.

— São cadastros de contas bancárias, de cartórios eleitorais, da Receita Federal. Tudo com o objetivo de enganar o usuário e fazê-lo fornecer suas senhas. Ao preencher esses cadastros, a vítima está dando total acesso à sua vida privada — afirmou Rodrigo.
Segundo ele, dois tipos de programas são utilizados nesses casos: o phishing e o pharming.

— O phishing tem origem em fishing (pescaria). Através da senha, o hacker entra no banco de dados da vítima e “pesca” suas informações. Já o pharming altera o endereço do roteador e, quando a vítima acessa a página de seu banco, por exemplo, está abrindo na verdade uma página falsa e repassando, sem saber, suas senhas ao hacker.


0 comentários:

Postar um comentário


Estação Música Total

Últimas do Twitter



Receba nossas atualizações em seu email



Arquivo