22/02/2021

Redes Sociais e seus Dados

22/02/2021

Imagem: Adobe Shutterstock

Você já parou para pensar o quanto de informação pessoal você acaba disponibilizando nas redes sociais? E que com estes dados, fraudadores conseguem traçar o seu perfil possibilitando invadir as suas contas como e-mails, redes sociais e até mesmo acessar a conta do seu Banco?

Hoje em dia interagimos em diversas redes sociais, seja, Facebook, Instagram, WhatsApp, LinkedIn, Snapchat, Pinterest, TikTok e novas redes surgem a cada dia como no caso do ClubHouse (março de 2020).

Imagina que você como qualquer outra pessoa, gosta de postar com frequência em suas redes sociais, chega na academia as 7h e posta uma foto com os dizeres “Começando o dia”, mais a tarde ocorre um evento no seu trabalho, uma festa dos aniversariantes do mês, então tira mais uma foto e posta, no final do dia chegando em casa, você abre um vinho e posta novamente com a frase “Sextooou!”.  Uma rotina comum, várias pessoas curtindo suas fotos e comentando, mas o que não percebemos é que estamos expondo a nossa rotina inconscientemente.

Você vai para a academia no dia seguinte, rotina normal, interage em sua rede social, postando fotos, comentando e curtindo, faz seus exercícios e ao sair se dá conta que o seu smartphone não está com você, e o pior, a sua conta foi invadida. Sabendo disso, você se pergunta: “Quem poderia ter feito isso?” e “Como ele soube da minha senha?”.

Com a frequência de suas postagens, compartilhamento e curtidas os fraudadores conseguem traçar o seu perfil e saber a sua rotina. As inofensivas fotos possuem metadados, ou seja, além das informações contidas nas imagens, também é possível capturar dados da data/hora de quando foi tirado e até a geolocalização.

Digamos que havia uma pessoa que estava monitorando suas postagens, sabia das suas rotinas e que acabou roubando seu smartphone. Como ela soube das suas senhas? Lembra da foto da empresa que você tirou com os seus amigos? Então, você estava fazendo uma pose com o sinal “V” de Paz e Amor. Em 2017 pesquisadores do Instituto Nacional de Informática (National Institute of Informatics – NII) que fica localizado na cidade de Chiyoda em Tóquio (Japão), publicaram um artigo descrevendo que pessoas fazendo sinal de Paz e Amor, High Five ou similares é possível escancear e copiar as impressões digitais em fotos tiradas com até 3 metros de distância, isso se deve a qualidade e alta resolução das câmeras dos smartphones de hoje em dia.

Muitos acessos podem ser realizados com a impressão digital, como por exemplo: smartphones, laptops, caixas eletrônicos, fechaduras inteligentes e entre outros… e se um fraudador ou hacker possuir sua digital, poderá ter acesso a tudo, mas muitos destes dispositivos possuem leitores biométricos com minúsculos circuitos elétricos que ao ter contato com o seu dedo cria um desenho da sua impressão digital, evitando assim acessos indesejados utilizando digitais impressos em 3D, porém, pesquisadores da Universidade do Estado de Michigan nos Estados Unidos descobriram uma forma de burlar a segurança da autenticação via impressão digital utilizando uma impressora comum com jato de tinta condutora em um papel.

Uma outra forma do fraudador tentar ter acesso a seus dados sensíveis como senhas, é realizando a engenharia social. O site do CanalTech descreve Engenharia Social como uma “habilidade de conseguir acesso as informações confidenciais (…) através da persuasão” ou utilizando técnicas de Phishing, que nada mais é e-mails com assuntos de seu gosto (atrativos) disfarçados em links de sites maliciosos, isso se deve ao fato do fraudador/hacker conhecer os seus hábitos por meios de suas postagens nas redes sociais. 

Como tirar proveito das redes sociais sem se expor tanto?

Evite postagens de fotos com informações sensíveis, como crachá da empresa em que trabalha (algumas possuem sua matrícula ou RG), Cartão de Crédito ou qualquer tipo de foto ou conteúdo que contenha informação pessoal. Nas configurações de seu smartphones desative a geolocalização da câmera para que esta informação não fique registrado no metadado das suas fotos. Ajuste as notificações do seu smartphone para que não apresente conteúdo na tela bloqueada, não se exponha em grupos de WhatsApp em que você não conhece todas as pessoas que estão lá, cuidado com mensagens que tenham links e se suspeitar de mensagens de algum parente ou amigo, a melhor forma é ligar para confirmar, porque pode ser que tenham clonado a conta dele e não está ciente disso.

Bruno Araújo de Oliveira
Apaixonado por tecnologia e inovação, é formado em Administração de Empresas com ênfase em sistemas no Centro Universitário Fundação Santo André (FSA), Pós-Graduado em Economia Aplicada a Gestão na Universidade Presbiteriana Mackenzie, possui MBA Executivo Gestão Estratégica e Economia de Negócios na Fundação Getúlio Vargas (FGV-SP) e estudou Liderança e Transformação Digital no Massachusetts Institute of Technology (MIT). Trabalha com análise de dados a mais de 10 anos e nos últimos 5 anos atua nas áreas de Auditoria e Controles Internos em uma instituição financeira.