Segurança na Internet | Octaki Comunicação

Segurança na Internet

Redes sociais

[Redes sociais]

As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Twitter, Linkedin, Google+ e foursquare.

As redes sociais, atualmente, já fazem parte do cotidiano de grande parte do usuários da Internet, que as utilizam para se informar sobre os assuntos do momento e para saber o que seus amigos e ídolos estão fazendo, o que estão pensando e onde estão. Também são usadas para outros fins, como seleção de candidatos para vagas de emprego, pesquisas de opinião e mobilizações sociais.

As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas.

Alguns dos principais riscos relacionados ao uso de redes sociais são:

Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia.
Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Quanto mais informações você divulga, mais convincente o seu perfil falso poderá ser e maiores serão as chances de seus amigos acreditarem que estão realmente se relacionando com você.
Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Atacantes costumam fazer isto para, além de furtar a sua identidade, explorar a confiança que a sua rede de contatos deposita em você e usá-la para o envio de spam e códigos maliciosos.
Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta, em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas.
Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.
Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Disponibilização de informações confidenciais: em uma troca “amigável” de mensagens você pode ser persuadido a fornecer seu e-mail, telefone, endereço, senhas, número do cartão de crédito, etc. As consequências podem ser desde o recebimento de mensagens indesejáveis até a utilização do número de seu cartão de crédito para fazer compras em seu nome.
Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Webcomprometida.
Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo.
Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Também podem fazer com que empresas percam clientes e tenham prejuízos financeiros.
Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizercheck-in (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro.
Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados.

No Comments Yet.

Leave a Reply