• Carregando...
WikiLeaks vazou nesta semana dados que mostram como a CIA hackeava dispositivos conectados à internet | Reprodução/Pixabay/
WikiLeaks vazou nesta semana dados que mostram como a CIA hackeava dispositivos conectados à internet| Foto: Reprodução/Pixabay/

O vazamento pelo WikiLeaks do esquema usado pela CIA para hackear dispositivos conectados à internet nesta semana esmigalhou a ideia de privacidade na web. A agência americana de espionagem trabalha de forma sistemática para invadir smartphones, computadores e televisores inteligentes (smart tvs). E, mais grave, essa invasão em escala industrial se aproveita das mesmas técnicas e brechas usadas por criminosos.

INFOGRÁFICO: Veja como funciona o esquema de espionagem da CIA

O escândalo de espionagem da CIA mostra que todos os dispositivos com conexão à internet, inclusive aparelhos da Apple e softwares de antivírus, são suscetíveis a ataques organizados a partir das conexões entre hackers. Uma vez contaminados com trojans, vírus ou malwares, qualquer informação do usuário pode ser repassada para um software com fim criminoso ou não. Isso inclui foto, vídeos, arquivos e mensagens criptografadas (sim, a CIA consegue quebrar a criptografia do WhatsApp).

LEIA MAIS: CIA pode aproveitar falhas em softwares para espionar?

E, se a agência americana conseguiu desenvolver esse alicerce cibernético, chamado pelo Wikileaks de “Vault 7”, hackers ou grupos mal-intencionados podem conseguir também. “Muitas das vulnerabilidades usadas pela CIA para construir o seu arsenal cibernético são difundidas e aquelas que são exclusividades da agência já podem ter sido descobertas por agências de inteligência rivais ou por criminosos cibernéticos”, afirma a organização que revelou ao mundo o esquema hacker da CIA. Em vez de agir para fechar as brechas de segurança, a agência se aproveita delas e contribui para que a segurança do usuário fique em risco.

LEIA MAIS: Medidas de segurança não protegem, mas dificultam ataques

O WikiLeaks afirma que a agência americana perdeu o controle dos vários softwares e milhares de vírus e programas maliciosos que criou para espionar pessoas. A organização também diz que os arquivos já circulam entre hackers e ex-funcionários do governo dos Estados Unidos. “A CIA perdeu o controle da maioria de seu arsenal hacker, o que inclui vírus, trojans, ‘dia zero’ [nome técnico para as falhas de segurança dos dispositivos], sistemas de controle remoto de malware e documentação associada”, diz a nota publicada no site do WikiLeaks. “Depois que uma única arma cibernética é descoberta, ela pode se espalhar pelo mundo em segundos e ser usada por estados rivais, máfia cibernética e hackers adolescentes.”

Terreno fértil a ataques

O cenário de terror não é para menos. Só no Brasil são 168 milhões de smartphones e 160 milhões de computadores conectados à internet e em uso. A expectativa é de que até o fim desta década o número de celulares inteligentes cresça 40% e os computadores, 31%. Isso sem contar a esperada expansão da Internet das Coisas (IOT, na sigla em inglês) no país, ou seja, o aumento do número de aparelhos comuns do dia a dia conectados à web, caso que já acontece com as smart TVs.

A expansão da base de dispositivos conectados à internet e, por consequência, de usuários, já é e será cada vez mais um terreno fértil para ataques cibernéticos, sejam eles sofisticados, como da CIA, ou grosseiros, como spams que te prometem um milhão de reais.

“O que foi revelado pelo WikiLeaks [hackeamento de dispositivos conectados à internet] não é algo novo. É algo que acontece todos os dias com diferentes intenções, sejam elas criminosas ou não”, afirma Camillo Di Jorge, presidente da ESET Brasil. “Não existe dispositivo 100% seguro”, completa o especialista em cibersegurança.

Medidas de segurança não protegem, mas dificultam ataques

O escândalo de espionagem da CIA reacende o debate sobre segurança na internet. Se não existe dispositivo totalmente seguro e se os sistemas estão cada vez mais suscetíveis a quebras, seja por erro de programação ou por falta de investimento, sobra para nós usuários o papel de tentar evitar os ataques.

“As empresas estão preocupadas em ter uma velocidade muito grande de lançamento de novas tecnologias e acabam pecando em segurança”, afirma Avelino Zorzo, diretor de Educação da Sociedade Brasileira de Computação (SBC). “De um lado, existem várias pessoas programando um dispositivo. Do outro, existem hackers tentando quebrar o sistema. Uma hora pode acontecer um erro e o aparelho ser invadido”, completa Camillo Di Jorge, presidente da ESET Brasil.

O que nós podemos fazer diante desse cenário é aumentar o senso crítico sobre as informações que colocamos na internet e tomar mais cuidado com sites, aplicativos e programas que acessamos ou baixamos. Uma das dicas mais enfatizadas pelos especialistas é fazer a atualização constante dos softwares, programas e aplicativos instalados.

“Muitas das atualizações disponíveis são para aumento de performance, mas outras são para corrigir falhas de segurança, por isso a importância de estar sempre com a versão mais atualizada”, diz Di Jorge. O que acontece é que todo software é falho. Os hackers sabem disso e tentam descobrir falhas nos sistemas. As vulnerabilidades que são descobertas pela primeira vez, ou seja, que nem os fabricantes sabiam que elas existiam são chamadas de “dia zero”. Muitos dos hackers que descobrem as brechas “dia zero” vendem a informação por alguns milhões ao fabricante para que ele possa fazer a correção. Por isso, existem as atualizações de segurança.

As demais recomendações seguem dicas frequentes: escolher senhas seguras (ou gerenciadores de senha), habilitar o duplo fator de autenticação, não acessar redes de internet desconhecidas, não compartilhar informações importantes enquanto usa redes públicas de internet, instalar sistemas de segurança, como firewalls e antivírus, e não clicar e não baixar arquivos de fontes desconhecidas.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]