Pular para o conteúdo principal

FACEBOOK: NEGÓCIOS OU PRAZER? PERIGO À VISTA.


Perigo à vista, estamos seguros trocando a companhia de familiares e amigos pela tela do computador? O ar fresco e a luz do dia são substituídos por imagens, vídeos ou conversas em chats, directs ou messenger? Certamente a praticidade das compras feitas pela internet resolve o problema da falta de tempo e a economia gerada com despesas de deslocamento, principalmente pelos valores mais baixos encontrados no comércio eletrônico, mas, ainda assim, não substitui o contato direto com o produto.

O órgão responsável a monitorar os incidentes reportados na internet é o CERT.BR, Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil, pertencente a CGI.BR. Monitora regularmente problemas informados que, por alguma razão, perturbam a normalidade da grande rede. O último relatório apresentado, contabilizando as notificações de JAN a DEZ de 2017, apresentaram muito boas notícias. Apesar do crescimento de 29% em relação ao mesmo período do ano de 2016, as tentativas de fraudes reduziram em 42%. A redução foi em consequência de uma queda de 46% das notificações de páginas falsa de bancos e sites de comércio eletrônico (phishing clássico) e 7% dos casos de cavalos de tróia utilizados para furtar informações e credenciais. Entretanto, constatou-se o aumento de 6% dos casos de outros tipos de páginas falsas, incluindo neste percentual casos envolvendo serviços de webmail e redes sociais. Para ler o relatório completo clique aqui.

A principal rede social utilizada no Brasil é o Facebook. Conforme informado pela FOLHA DE S. PAULO, na edição digital de 18 JUL 2018, o Facebook chegou a 127 milhões de usuários mensais no Brasil, contra o total mundial de 2,2 milhões de usuários mensais. Informou-se ainda que 90% dos acessos a internet foram através de dispositivos móveis. A referida matéria aponta que 116 milhões de brasileiros tem acesso a internet, referenciando a Pesquisa Nacional por Amostra de Domicílios – Pnad, realizada pelo IBGE, deste total 95% das pessoas se conectaram na web utilizando telefones celulares. Acesse aqui a notícia completa.

O brutal crescimento do uso da internet, principalmente pela popularização dos telefones celulares inteligentes abriu, conforme os números apresentados, um leque de novas oportunidades de negócios, sendo muito bem explorado pelo Facebook e seus algoritmos de padrões e tendências. A representação linear da realidade no time-line da referida aplicação, somado a outros fatores externos como uma falsa sensação de segurança, proporcionou uma percepção distorcida do mundo dito “digital”. Deve-se lembrar que o respectivo código fonte tem por trás seres humanos e por isso toda a carga que isso representa. A referida rede social é um simulacro da realidade, trazendo consigo todos os benefícios e problemas inerentes.

Muitos negócios foram alavancados pelo uso do Facebook como uma mídia social, aproximando produtos e serviços de potenciais clientes, extrapolando o uso inicial voltado para o entretenimento e informação. Como nada que é humano é estranho ao Facebook, as pessoas estão sujeitas a golpes e enganações. Devem entender que os mesmos cuidados do cotidiano têm que ser seguidos e estes descuidos talvez explique o aumento nas tentativas de golpes em redes sociais. Assim, com relação a Redes de Relacionamento, Chats, Blogs, Fotologs e Comunicadores Instantâneos, é necessário observarmos as seguintes recomendações:
1.    Mantenha o mínimo de informações em seu perfil;
2.    Não comente sobre detalhes de lugares e horários onde estará. Faça isso por telefone ou e-mail apenas com quem você conhece pessoalmente;
3.    Configure sua conta para bloquear contatos indesejados;
4.    Habilite os recursos de privacidade dos sites e não responda às mensagens ofensivas e ameaçadoras;
5.    Evite tornar público seus desejos, segredos e sonhos. Proteja a sua intimidade. Informações podem ser mal interpretadas e usadas contra você por pessoas mal-intencionadas. Você pode ser aliciado por pessoas maliciosas, acreditando que elas estejam tornando seus sonhos realidade;
6.    Cuidado, não dá para ter certeza quem está por trás de um perfil, de um e-mail ou apelido;
7.    Evite efetuar login com nomes de usuários que revelem identidade verdadeira ou que sejam provocantes;
8.    Se o seu perfil for subtraído, clonado ou sofrer crime contra a honra (calúnia, injúria, difamação), bem como ameaça, imprima tudo o que possa servir como prova (conteúdo da comunidade, mensagem, imagem ofensiva, página inicial do usuário responsável pelo conteúdo) para, posteriormente, procurar a Delegacia de Polícia mais próxima;
9.    Denuncie os casos de abuso diretamente aos sites de relacionamento, pois normalmente eles também possuem um mecanismo próprio para isso.

Pensando nisso, desenvolvemos o novo manual de investigações em redes sociais, em formato de e-book 100% gratuito, voltado principalmente para o Facebook. Trata-se de uma nova versão revisitada, corrigida e atualizada, tanto em forma quanto em conteúdo. A proposta foi de produzir uma ferramenta capaz de auxiliar os investigadores, ou responsáveis nessa área, obterem o maior número de informações necessárias para o esclarecimento de autoria e materialidade de fatos praticados com o uso da aplicação Facebook. Também foi norteado no sentido de informar ao público em geral que há possibilidade real de colaboração entre a empresa e os órgãos e instituições públicas, sendo possível penalizações.

Para baixarem o referido material solicito que acessem o link abaixo, participando de nossa comunidade voltada a segurança na internet. Deixem seus comentários e sugestões, pois sempre são muito bem-vindos para evoluirmos nossos serviços, como também para nos estimular a cada vez mais produzirmos mais conteúdo de qualidade. Siga @evidenciasdigitais no instagram e nossa página no Facebook.

Deixe seu e-mail para receber seu e-book 100% gratuito e se inscrever em nossa comunidade




Compartilhe, divulgue, comente. Participe dessa ideia!

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…