ataque

A alegria do seu sucesso pode virar seu pior pesadelo, e de graça!

By | Tecnologia | No Comments
Vídeo em que Nilson Izaías “Papinho” consegue fazer sua “slime”, que o transformou em uma estrela instantânea – Foto: reprodução

Vídeo em que Nilson Izaías “Papinho” consegue fazer sua “slime”, que o transformou em uma estrela instantânea

Imagine a cena: você está tocando sua vida normalmente, quando tem a felicidade de fazer algo inesperadamente incrível, que lhe garante uma grande fama instantânea! Subitamente você é catapultado de uma vida convencional para o estrelato, com milhões de pessoas acompanhando seus passos. A repentina exposição lhe garante muitos novos amigos, negócios e dinheiro. Grande alegria! Mas de repente, quando tudo parecia estar maravilhosamente bem, você se vê envolvido em uma lista de denúncias infundadas, que destroem a sua reputação. E aí toda aquela euforia legítima dá lugar a medo e depressão.

Está achando que isso é roteiro de filme B? Pois saiba que pode acontecer de verdade! E, em tempos de redes sociais, onde tudo é mais rápido e mais intenso, qualquer um pode ser uma vítima desse pesadelo, inclusive você, sua carreira, seu negócio. De uma hora para a outra, toda aquela euforia se transforma em um transtorno que pode ter sequelas graves.

Como isso é possível? Dá para se proteger?

Há poucos dias, um caso desses se tornou emblemático. Aconteceu com Nilson Izaías “Papinho”, que vive em Juquiá, município de menos de 20 mil habitantes a 170 km de São Paulo. O pacato aposentado de 72 anos criou, há 11 meses, um canal no YouTube, onde publica singelos vídeos domésticos de seu cotidiano, como o que come no café da manhã ou as frutas de seu quintal.

Há um mês, “Papinho” encarou um desafio: fazer, na frente da câmera, uma “slime” caseira, que são aquelas massas gelatinosas que fazem sucesso entre as crianças. Depois de quatro tentativas frustradas, no dia 22 de janeiro, ele publicou um vídeo de seu sucesso na empreitada. Tudo muito singelo e despretensioso. O vídeo, que pode ser visto abaixo (10’57’’) “viralizou” e já passou de dez milhões de visualizações! Antes dele, o canal tinha pouco mais de mil inscritos; hoje já são cerca de 4,4 milhões, que vieram no espaço de apenas duas semanas!


Vídeo relacionado:


Trata-se provavelmente do crescimento mais rápido do YouTube no Brasil! O “vovô da slime”, que até então tinha feito apenas 18 vídeos praticamente sem audiência, se tornou um fenômeno literalmente do dia para noite.

E aí começaram os seus problemas.

 

Por que isso acontece?

“Papinho” não tinha nenhuma pretensão de atingir fama ou ganhar dinheiro. Segundo ele, gravava seus vídeos para fazer novos amigos, e ficaria satisfeito se atingisse mil inscritos no canal.

Mas a grande fama veio. E, com ela, a grande infâmia!

“Papinho” começou a ser acusado de vários comportamentos inadequados e até de pedofilia, além de ter sua imagem violentada em “memes”. Subitamente, várias pessoas e perfis falsos apareceram nas redes sociais, com grandes teorias e histórias sobre o aposentado que, até havia alguns dias, só familiares e amigos conheciam. Pior que isso: “Papinho” viu seu nome e sua imagem usados em uma briga suja entre grupos políticos conservadores e liberais. Felizmente, ele recebeu o apoio de várias pessoas, que o ajudaram a passar por isso.

Por que alguém faria isso com um pacato aposentado, que ficou famoso ao fazer “slime” caseira?

Os primeiros nisso são os “trolls”, pessoas que se divertem criando e espalhando esse tipo de confusão. Motivados por inveja, discordância ou simplesmente falta do que fazer, não pensam duas vezes antes de destruir a imagem de alguém que nunca lhes fez nada. Há também um grupo ainda mais odioso, que são aqueles que usurpam a imagem de famosos para atingir seus próprios objetivos, não se preocupando se isso lhes causará problemas.

“Papinho” foi vítima de ambos.

 

Pode acontecer com todo mundo?

Claro que sim!

Convenhamos, se um singelo senhor que ficou famoso fazendo “slimes” foi vítima, qualquer um pode ser. E, quanto maior a sua influência, pior pode ser o estrago.

Sem desmerecer as qualidades humanas e a capacidade de gerar engajamento de “Papinho”, é pouco provável que o mau uso de sua imagem provoque grandes crises políticas ou econômicas. Mas, se a vítima for um grande empresário, por exemplo, muita gente pode embarcar nas “fake news” e tomar decisões muito ruins e equivocadas.

Mas uma coisa é comum a todos: seja “Papinho”, seja um grande empresário, esse tipo de atentado à reputação é sempre desagradável e um desrespeito inaceitável ao indivíduo, que se vê envolvido gratuitamente em uma trama com a qual não tem nada a ver.

E ainda tem que limpar a lama que lhe foi jogada de graça.

 

Como se proteger?

Não há proteção absoluta contra esse tipo de maldade. Mas podemos fazer coisas que podem ajudar bastante caso o abuso aconteça.

A primeira delas é não tocar tambor para maluco dançar! Em muitos casos, o ataque acontece apenas para desestabilizar a vítima, esperando que ela revide na mesma moeda. Jamais faça isso! Caso contrário, o agressor terá atingido seu objetivo de arranhar (às vezes profundamente) sua reputação. Fique no campo das ideias e do respeito.

Outra coisa que ajuda muito é construir previamente uma boa reputação. Partindo do princípio constitucional de que todos são inocentes até que se prove o contrário, ter uma boa imagem construída junto a seu público é um importante aliado contra esses ataques, pois as pessoas tendem a acreditar menos no agressor a até mesmo defender a vítima.

Por fim, cultive sempre bons relacionamentos na rede: converse com as pessoas, ajude-as no que puder, compartilhe conhecimento. Mas faça isso genuinamente! Essa doação é percebida por quem se beneficia dela. E acredite: amor com amor se paga!

Mas isso tudo tem que ser feito antes do problema acontecer. Dessa forma, eventuais ataques terão um impacto muito menor. Não passarão de “slime”, que não gruda e é descartável.


E aí? Vamos participar do debate? Role até o fim da página e deixe seu comentário. Essa troca é fundamental para a sociedade.


Artigos relacionados:

Você acha que está seguro contra ataques cibernéticos até ser vítima de um deles

By | Tecnologia | 2 Comments

Imagem: Visual Hunt / Creative Commons

Nos últimos dois meses, o mundo foi vítima de dois ataques cibernéticos em massa, que pararam empresas, instituições e até governos. Nos dois casos, os hackers bloquearam os computadores e pediram resgates para devolver aos usuários o acesso aos seus dados. É o tipo de coisa que vemos no noticiário e achamos que só acontece com os outros. Mas a verdade é que você pode estar vulnerável a algo assim agora mesmo. Você sabe como se proteger disso?

Isso vale para megacorporações, pequenas empresas e até usuários domésticos. É um jogo de gato-e-rato interminável: empresas de segurança tentam fechar portas, enquanto hackers tentam encontrar novas brechas. E a extensão do problema é maior que o imaginado. John Chambers, presidente da Cisco, chegou a dizer em 2014 que existem dois tipos de empresas: as que já foram invadidas e as que ainda não sabem que foram invadidas.

Talvez um dos aspectos mais cruéis desses dois ataques dirigidos a tudo e a todos foi o impacto que tiveram em hospitais no mundo inteiro. Sem acesso a seus computadores, essas instituições foram obrigadas a suspender o atendimento a seus pacientes, até que pelo menos os sistemas essenciais fossem restabelecidos. O prejuízo à saúde pública é evidente, até mesmo colocando em risco a vida de pessoas.

No Brasil, não foi diferente. A principal vítima nessa categoria foi o Hospital de Câncer de Barretos, o mais importante centro de tratamento contra a doença no país. No dia 27, seus computadores foram atacados, o que provocou a suspensão de 3.000 consultas e exames.  Todas as unidades da instituição foram afetadas, inclusive oito filiais no interior paulista e no Mato Grosso do Sul, Bahia, Rondônia e Sergipe.

Além do atendimento gratuito à população, o hospital é um importante centro de pesquisas contra a doença, com parcerias com algumas das mais importantes instituições internacionais do segmento. Felizmente, apesar de o ataque ter prejudicado o atendimento, dados de pacientes e das pesquisas não foram perdidos. A instituição se recusou a pagar o resgate.

Mas por que esses dois ataques foram tão devastadores?

 

As duas principais vulnerabilidades

Invasões de hackers costumam atuar em dois pontos principais: brechas de segurança dos sistemas e os próprios usuários. E os últimos são os mais vulneráveis.

O motivo é simples. “Buracos” em sistemas (normalmente no sistema operacional, como o Windows) sempre existiram e continuarão existindo. E isso acontece porque os hackers muitas vezes se aproveitam de funcionalidades legítimas do software para suas práticas nefastas. Do outro lado, fabricantes dos programas, empresas de segurança digital e outras instituições estão continuamente tentando identificar essas brechas, corrigindo-as.

Portanto, o simples fato de manter o sistema operacional e o programa antivírus atualizados é crítico! É uma garantia total contra os ataques? Não! Mas resolve a maior parte desse problema, do ponto de vista técnico. Os dois ataques acima, por exemplo, só afetaram computadores rodando Windows que não estavam com as atualizações em dia. Parece simples: afinal, o Windows pode fazer isso automaticamente. Mas tem muita máquina por aí com esse recurso desabilitado.

Portanto, a primeira dica é sempre deixar que o sistema operacional e os programas de segurança façam todas as atualizações necessárias de maneira automática. Parece óbvio. Mas então por que tem tanta gente que não faz isso?

Aí justamente entra o segundo fator de risco.

 

Não saia clicando em qualquer coisa!

A verdade é que o elo mais fraco na segurança acaba sendo o usuário. Por desconhecimento técnico, desleixo e principalmente ingenuidade, é presa fácil da bandidagem cibernética.

Quer ver como é verdade? Vá na sua linha do tempo do Facebook e veja quantos de seus amigos participaram da brincadeira “com qual celebridade você se parece”, que faz uma combinação (para lá de questionável) da foto de perfil do usuário com uma foto de uma celebridade. Talvez você mesmo tenha feito isso.

Acontece que, para participar disso, o usuário tem que autorizar o Facebook a compartilhar com o desenvolvedor do aplicativo os seguintes dados pessoais: nome, foto do perfil, idade, sexo, idioma, país, lista de amigos, e-mail e fotos. Oras, para que a empresa precisa de tudo isso só para fazer uma brincadeira com a foto do perfil?

A resposta: não precisa! Mas ela depois usa essa informação para fazer promoção de produtos seus e de terceiros para o próprio usuário ou -o que é muito pior- em seu nome. Sem falar no risco de outras coisas muito mais graves, como distribuição de vírus e ataques digitais!

Você também já deve ter visto publicações de seus amigos vendendo produtos ou espalhando conteúdos esquisitíssimos pelo Facebook, sem que eles jamais tenham publicado tal coisa. Isso acontece porque eles compartilharam dados e concederam poderes de publicação a essas empresas mal-intencionadas. E cancelar os privilégios do aplicativo no Facebook não resolve totalmente o problema, pois as empresas continuam com os dados dos usuários.

A verdade é que raramente alguém lê a lista de dados e recursos que vai compartilhar com o desenvolvedor do aplicativo que está prestes a instalar no Facebook ou em seu smartphone. Clica logo nos botões “próximo” e “concordo”, sem medir as consequências.

“Ah, mas então não posso participar dessas brincadeiras no Facebook?” Desculpe ser o chato da história, mas não, não pode. Não posso afirmar que todos esses “brinquedinhos” no Facebook são de caras maus, mas, na dúvida, fique fora de todos eles! Ou pelo menos, se o desejo de participar for incontrolável, pelo menos leia a lista do que compartilhará com o desenvolvedor antes de aceitar.

E daí é por sua conta e risco.

 

Outros cuidados

Antes do Facebook, a maneira mais comum para espalhar pragas virtuais eram e-mails ou atualizações de programas que carregam os vírus para o sistema, os chamados “cavalos de Troia”. Na verdade, esse método continua existindo e os mega-ataques dos últimos meses também usaram esse recurso. De novo, a inocência do usuário foi essencial para o sucesso da bandidagem.

Portanto, outra dica é nunca clicar em mensagens suspeitas, como as cheias de erros de português ou com um visual tosco. No Brasil, alguns dos temas preferidos dos criminosos são simular comunicações de bancos ou cobranças de dívidas. Vale lembrar que bancos não costumam mandar links em suas comunicações, sejam e-mails ou SMS, justamente por problemas de segurança.

Outra dica óbvia, porém muito ignorada, se refere às senhas. Você já deve ter visto essas recomendações dezenas de vezes, mas nunca é demais repetir. As senhas devem ser difíceis de adivinhar, portanto nada de usar nomes de familiares, datas de nascimento, placas de carro ou coisas assim. Elas devem ser longas (pelo menos oito caracteres) e conter letras maiúsculas e minúsculas, números e símbolos. Use uma senha diferente para cada sistema que você usa: se não der para decorar tudo, guarde-as impressas em um lugar seguro. E, por fim, troque as senhas regularmente.

Tudo isso parece exagerado e muito chato? Acredite: não é! Quando se acostuma a realizar esses procedimentos, eles se tornam corriqueiros. E isso pode fazer toda a diferença na hora de proteger seus arquivos e até mesmo a sua conta bancária. Vai continuar dando mole?

 

Como você pode ajudar

No começo desse artigo, citei o ataque digital ao Hospital de Câncer de Barretos. Para quem não conhece, todo o atendimento da instituição é gratuito, e ainda assim é considerado o melhor centro do país no combate a essa doença terrível. Fazem 830 mil atendimentos por ano a pacientes de cerca de 2 000 municípios de todas as regiões do Brasil, além de pesquisas de ponta. Parte disso tudo é custeado pelo SUS, enquanto o resto vem de campanhas e doações.

Apesar de possuir uma equipe de TI dedicada e competente, acabaram sendo vítimas dos criminosos digitais. Nessa guerra, todo cuidado é pouco e toda ajuda é bem-vinda. Portanto, se você for profissional de TI ou responsável por uma empresa da área de segurança digital, e puder ajudar a instituição na preservação de seu importante trabalho, entre em contato com eles. O mesmo vale para colaborações na atualização de seus computadores (são milhares deles nas unidades espalhadas pelo país).

Quem quiser ajudar pode entrar em contato com os representantes da instituição pelos e-mails fescobar@portavoz.com.br e imprensa@hcancerbarretos.com.br . A causa é mais que nobre!


Artigos relacionados:

Até onde vai o vale-tudo na China?

By | Tecnologia | No Comments
David Drummond, principal executivo jurídico do Google - Foto: divulgação

Drummond botou a boca no trombone, mas o que realmente há por trás da reação do Google?

Pergunte a qualquer grande empresário se ele gostaria de ter uma operação na China e a resposta provavelmente será sim. Entrar no gigante vermelho é quase como uma medalha de mérito, pois representa acesso a um mercado gigantesco e ainda com muito espaço, com custos de produção muito baixos que levam também a exportações para todo mundo de maneira muito competitiva.

Mas, há seis dias, David Drummond, principal executivo jurídico do Google publicou o post “uma nova abordagem para a China” no blog oficial da empresa, informando que a empresa e dezenas de outras foram alvos de ataques de hackers chineses. Até aí, nada demais. Mas o vice-presidente afirmou categoricamente que os ataques tinham, como alvo, contas de e-mail de ativistas de direitos humanos daquele país. Ainda que não tenha dito explicitamente, ficou no ar a ideia de que o governo chinês poderia estar por trás daquelas ações.

O Google afirma que, diante disso, mudará a postura de sua operação local, não mais aceitando a interferência e as regras do governo de Pequim, que obriga a empresa, por exemplo, a censurar os resultados de seu buscador, eliminando links para páginas que o governo considera contrárias a seus interesses. Quando foi anunciada, essa censura causou grande desconforto entre os usuários, inclusive maculando o mote informal do Google, “don’t be evil” (“não seja mau”).

Algumas empresas declararam apoio ao Google –como o Yahoo!– e outras nem tanto –como a Microsoft. E, apesar de a secretária de Estado do EUA, Hillary Clinton, ter dito que as acusações do Google “motivam preocupações e questionamentos muito sérios”, é pouco provável que o incidente provoque alguma crise política entre Washington e Pequim.

Vamos aos fatos! Qualquer empresa que quiser operar no mercado chinês tem que aceitar as regras e a interferência do governo local, e isso não vai mudar. Yao Jian, porta-voz do ministério do Comércio chinês já reiterou isso, após negar que o governo tenha relação com os ataques. Todas as empresas, de qualquer indústria, aceitam essa regra e os computadores vendidos no país vêm com um software-espião, batizado de Green Dam (“barragem verde”).

MAS… será que a China é a única “malvada”? Com toda essa gritaria, alguém se lembrou que as mesmas empresas também colaboram com o governo americano, especialmente depois dos atentados de 11 de setembro de 2001? O próprio CEO do Google, Eric Schmidt, sugeriu publicamente, no fim do ano passado, que ninguém deve colocar na Internet algum tipo de informação da qual possa se arrepender, pois a privacidade total não existe. No final das contas, há mesmo uma diferença nas investidas dos governos dos EUA e da China contra a privacidade? E tem ainda o nosso senador Eduardo Azeredo e seu famigerado projeto de lei, que quer “regular” a Internet brasileira.

Como se pode ver, tá todo mundo com o rabo preso.