Com o intuito de contribuir para prevenir a transmissão do novo coronavírus (Covid-19), empresas e instituições públicas passaram a adotar o regime de teletrabalho ou trabalho remoto como alternativas para o cumprimento do distanciamento social. Devido essa mudança, vários trabalhadores começaram a manter uma rotina virtual mais assídua, porém sem manter os cuidados de segurança necessários.
Para garantir sua segurança pessoal e da empresa que você trabalha, o Tribunal Regional do Trabalho da 11ª Região (TRT-11), por meio da Comissão de Segurança, preparou a cartilha “Segurança para internet” com dicas sobre como navegar de maneira segura e não ser vítima dos cibercriminosos (quem comete um crime usando a comunicação entre redes de computadores).
O material foi elaborado pelo chefe do Núcleo de Segurança Institucional, Major do Quadro de Oficiais Policiais Militares (QOPM) Ailton Luiz dos Santos; pelo Chefe da Seção de Gestão de Riscos de Segurança, o Cabo QPPM Gutemberg Watson Gomes; e pelo Agente de Polícia Judicial, Ruy Fernando Ribeiro da Fonseca Júnior.
Proteção na web
Para garantir a segurança virtual é necessário contar com bom senso e conhecimento. Os cibercriminosos estão se aperfeiçoando a cada dia e utilizam-se da técnica chamada “engenharia social” para induzir os usuários desavisados a enviar dados confidenciais e abrir links com vírus.
Para evitar que isso aconteça é necessário ficar atento e não clicar em links desconhecidos em mensagens de textos (SMS, e-mails, publicações em redes sociais), não enviar códigos de confirmação de algo que você não solicitou, bloquear o número de telefone junto a operadora no caso de furto, perda ou roubo. Além disso, tente sempre utilizar uma senha segura, ou seja, difícil de ser descoberta.
Golpes
Mesmo fora da internet, os cibercriminosos utilizam de táticas para prejudicarem os usuários. O ‘baiting’ não é tão conhecido, mas diversas pessoas já caíram nesse golpe. O criminoso “esquece” um pen drive em um local de muita circulação e quando alguém conecta o dispositivo no computador é instalado programa malicioso sem que a pessoa perceba.
Outro golpe comum é a ‘Clonagem por SIM SWAP’ que consiste em transferir a linha do chip de um usuário para um chip em branco. Após a clonagem, as mensagens que seriam direcionadas ao dono do número são transferidas para os golpistas e, antes que a vítima perceba, ela perde o acesso a todos os aplicativos que possuem fator segurança configurado via código (WhatsApp, aplicativos bancários, entre outros). Uma maneira evitar mais transtornos é incluir como fator de autenticação uma conta de e-mail válida e protegida por senha forte e de difícil acesso. Em aplicativos de redes socais é possível incluir a confirmação em duas etapas.
A verificação em duas etapas ou autenticação de dois fatores é uma técnica de proteção utilizada por diversos sites e aplicativos da web. Ela reduz o risco de que contas on-line, redes sociais e serviços bancários sejam atacados por hackers. Funciona, basicamente, como uma etapa a mais nos processos de autenticação de login e senha, que devem ser realizados pelo usuário.
Vítima de golpe no WhatsApp
Em um golpe mais comum, os criminosos vinculam a fotografia da vítima, normalmente retirada do próprio WhatsApp ou das redes sociais, a um número telefônico. O objetivo é se passar pelo usuário original do aplicativo para pedir empréstimos aos seus conhecidos e familiares ou, também, para obter informações íntimas ou confidenciais. É importante desconfiar e ter bom senso: confirme que está falando realmente com a pessoa, desconfie de conversas por meio de números que você não tenha salvado na agenda telefônica e não transfira dinheiro sem ter certeza.
No caso de clonagem do número, é recomendável informar, por meio das outras redes socais, ao maior número de pessoas acerca do ocorrido para que eles não caiam no mesmo golpe. Além disso, você precisa enviar um e-mail para [email protected], com o assunto: WhatsApp Clonado. Informe no corpo do e-mail o número de telefone com o código do país e DDD da região. Ex: (+55 92 9XXXX-XXXX) e a descrição do ocorrido, também solicitando desativação da conta clonada. Com a desativação realizada, reinstale o aplicativo no seu celular e ative novamente sua conta.
Facebook e Instagram
As duas redes sociais são fontes de informação utilizadas pela ‘engenharia social’, por conter informações pessoais, hábitos, momentos da vida, ser um canal onde as pessoas expõem a privacidade. Para se proteger é recomendável adicionar a proteção em duas etapas, controlar o nível de exposição, manter-se atento para não deixar as redes sociais abertas em locais de trabalho ou em outros lugares. Em caso de invasão criminosa, registre boletim de ocorrência na Polícia Civil.
Sites falsos
É comum abrir o navegador e, por equívoco, digitar incorretamente o nome do domínio que se pretenda acessar. Aproveitando-se dessa corriqueira situação, os criminosos, para enganar os usuários, criam site fraudulento, praticamente idêntico ao site verdadeiro, de venda de mercadoria (eletrônicos, eletrodomésticos, etc.). Esse golpe costuma ter maior incidência em datas comemorativas e promocionais, como, por exemplo, na “black friday”. O golpista usa endereços de empresas famosas, alterando só o final do endereço.
Para se proteger não clique em links desconhecidos. Tenha em mente que empresas nunca pedem que os usuários forneçam suas senhas via e-mail, ou seja, bancos, instituições financeiras e operadoras de cartão não pedirão este dado. Desconfie de pedidos de dados sigilosos por e-mail. Não instale programas nem baixe arquivos em anexos enviados por lojas ou estabelecimentos.
Dispositivos seguros
Mantenha seu computador e dispositivos móveis seguros, com versão mais recentes de todos os programas instalados, com todas as atualizações aplicadas. Utilize e mantenha atualizados mecanismos de segurança, como antivírus e firewall pessoal. Mantenha controle sobre seus dispositivos principalmente em locais de risco, cuidado com bolsos e bolsa em ambientes públicos.
Confira a cartilha completa.
ASCOM/TRT11Texto: Jonathan FerreiraArte: Renard BatistaEsta matéria tem caráter informativo, sem cunho oficial.Permitida a reprodução mediante citação da fonte.