Inspetor de delegacia especializada explica como os
hackers conseguem enganar internautas e obter dados sigilosos
Elenilce Bottari e Gustavo Goulart, O Globo
O furto eletrônico de imagens da atriz Carolina Dieckmann
— que teve sua intimidade invadida e exposta na rede mundial de computadores, a
partir de um site pornográfico — disparou o alarme sobre uma realidade cada dia
mais frequente no Rio: os crimes cibernéticos.
Só no ano passado, foram registrados 1.133 casos, entre
crimes de injúria, estelionato, extorsão e ameaça. Mas estima-se que esse
número seja muito maior, uma vez que, na maioria dos casos, o usuário sequer
toma conhecimento do problema, a não ser quando se depara com imagens suas
utilizadas de forma leviana na rede ou quando se vê vítima de fraudes e
estelionatos.
Grades, trancas e câmeras de vigilância não inibem essa
nova maneira de cometer velhos crimes: usar a internet pode ser como abrir a
porta de casa.
— Os jovens, principalmente, ficam muito tempo na rede e
acabam passando informações sobre onde moram, estudam, mostram o patrimônio que
têm em casa através das fotos que postam ou de webcams, não percebem que a
internet é uma porta aberta e nem sempre sabem exatamente com quem estão falando
— explica o inspetor Rodrigo Valle, do Grupo de Operações em Portais da
Delegacia de Repressão a Crimes de Informática.
Os hackers quase sempre pedem permissão para entrar na
“casa” dos internautas, enviando mensagens falsas de atualização de cadastro de
redes bancárias, órgãos públicos e até mesmo de servidores de e-mails, como foi
o caso de Carolina Dieckmann.
— São cadastros de contas bancárias, de cartórios
eleitorais, da Receita Federal. Tudo com o objetivo de enganar o usuário e
fazê-lo fornecer suas senhas. Ao preencher esses cadastros, a vítima está dando
total acesso à sua vida privada — afirmou Rodrigo.
Segundo ele, dois tipos de programas são utilizados nesses
casos: o phishing e o pharming.
— O phishing tem origem em fishing (pescaria). Através da
senha, o hacker entra no banco de dados da vítima e “pesca” suas informações.
Já o pharming altera o endereço do roteador e, quando a vítima acessa a página
de seu banco, por exemplo, está abrindo na verdade uma página falsa e
repassando, sem saber, suas senhas ao hacker.
Nenhum comentário:
Postar um comentário