«As fraudes a pedir dinheiro no WhatsApp são eficazes porque exploram o fator emocional»
Há cada vez mais ameaças e fraudes através da internet. Quais as mais perigosas neste momento?
Infelizmente, as ameaças e fraudes na internet estão em constante evolução. Algumas das mais perigosas atualmente incluem phishing, ransomware e ataques de engenharia social. O phishing envolve a obtenção de informações confidenciais por meio de mensagens falsas, enquanto o ransomware bloqueia o acesso aos dados até que um resgate seja pago. Já os ataques de engenharia social exploram a confiança das pessoas para obter informações sensíveis. É fundamental estar vigilante e adotar medidas de segurança e de proteção contra essas ameaças.
O WhastApp é um dos alvos preferidos do momento. Como funcionam estas fraudes?
O WhatsApp tem sido alvo de várias fraudes. Uma das mais comuns é a técnica conhecida como "clonagem do WhatsApp". Neste tipo de fraude, o atacante consegue acesso ao número de telefone de uma vítima e, de seguida, clona a conta do WhatsApp noutro dispositivo. Faz isso ao enviar códigos de verificação falsos para a vítima, geralmente finge ser de uma instituição de confiança. Uma vez que a conta do WhatsApp é clonada, os atacantes acedem às conversas da vítima e tentam obter informações pessoais ou até mesmo extorquir dinheiro.
Como é que os criminosos têm acesso aos contactos das pessoas?
Os criminosos podem obter acesso aos contactos das pessoas de várias formas. Algumas possibilidades incluem o uso de malware em equipamentos desatualizados, a obtenção de informações por meio de fugas de informação e dados de redes sociais ou empresas, ou até mesmo devido a técnicas de engenharia social para convencer a vítima a fornecer os seus contactos.
São estrangeiros ou portugueses os autores destas fraudes?
Quanto à nacionalidade dos autores deste tipo fraude, é difícil generalizar, pois existem piratas e criminosos de diversas origens. Fraudes online são realizadas sobretudo por pessoas espalhadas pelo Globo, mas com maior predominância na Euro-Ásia. Quando falamos de fraudes em português, de facto a maioria origina em Portugal e em países lusófonos.
Porque é que tantas pessoas caem nestas fraudes dos WhatsApp nomeadamente naquela que se pede dinheiro fazendo-se passar por um filho ou irmão?
As fraudes que envolvem solicitações de dinheiro no WhatsApp, onde o atacante se passa por um familiar, são eficazes porque exploram o fator emocional e a confiança das pessoas. Os criminosos podem obter informações sobre a vítima nas redes sociais ou em leaks de dados, o que torna as suas histórias mais convincentes. Além disso, costumam agir rapidamente, para criar uma sensação de urgência para que a vítima não tenha tempo de verificar a autenticidade do pedido.
Um dos golpes mais comuns é o chamado phishing, que mencionou há pouco, em que um criminoso se passa por uma pessoa ou empresa de confiança. Há vários tipos desta fraude?
Sim, o phishing é um dos golpes mais comuns e existem várias formas de o realizar. Alguns exemplos incluem o phishing por e-mail, em que o atacante envia mensagens falsas que parecem ser de uma empresa legítima, com o objetivo de obter informações pessoais ou financeiras. Também há o smishing, que é o phishing feito por meio de mensagens de texto, e o vishing, que envolve ataques realizados por meio de chamadas telefónicas. Em todos os casos, os atacantes tentam passar a ideia de que são entidades de confiança para enganar as vítimas e obter acesso às informações sensíveis.
Há também há golpes que passam pelo comercio eletrónico? O que é mais perigoso no setor das compras online?
Destaco três importantes exemplos. O phishing de compras onde o atacante envia e-mails ou mensagens falsas, geralmente a fingir ser de lojas online legítimas, para levar o utilizador a clicar em links maliciosos ou fornecer informações pessoais e financeiras. Isto acontece no decorrer de uma compra que além de cativar o dinheiro permite usar os dados bancários para mais compras sem permissão.
Venda de produtos falsificados é também muito comum hoje em dia. Os atacantes criam lojas online falsas e oferecem produtos de marca a preços reduzidos em 20%, 30%, o que leva a que o comprador não suspeite do negócio, mas esteja ansioso por concluí-lo e aproveitar a oportunidade. Os consumidores fazem a compra, mas nunca recebem o produto ou recebem um produto falsificado em casos raros.
O roubo das informações de pagamento é o objetivo principal de muitos criminosos que tentam explorar as lojas online. Apenas querem intercetar informações de pagamento durante o processo de compra e aceder aos registos existentes na plataforma.
Todos estes golpes estão cada vez mais sofisticados?
É verdade. Este tipo de ações está cada vez mais sofisticado e mais elaborado para dificultar a sua deteção. Os atacantes estão a recorrer a técnicas avançadas tanto do ponto de vista técnico como do ponto de vista psicológico. Um exemplo é o uso de sites e e-mails falsos que são autênticos clones dos legítimos e em muitos casos recorrem a domínios com caracteres cirílicos. Estes tipos de ações levam a que mesmo pessoas experientes fiquem vulneráveis.
O que de novo se espera que venha aí nesta área? Há alguma tendência?
Olhando para o futuro, algumas tendências que se esperam estão em torno do aumento do uso de inteligência artificial e do machine learning por parte dos cibercriminosos para automatizar e sofisticar os seus ataques. Ou seja, com a inteligência artificial os cibercriminosos estão a sofisticar cada vez mais os ataques.
Vamos assistir também ao aumento dos ataques direcionados a dispositivos IoT - como os relógios inteligentes, os pacemakers ligados a internet, as câmaras de vigilância, os frigoríficos ligados a internet - que cada vez mais nos circundam em grande escala e aumentam em número de forma vertiginosa. Vamos assistir também a um maior crescimento nos ataques de ransomware onde os atacantes bloqueiam o acesso aos sistemas e pedem um pagamento de resgate.
E irá haver um aumento dos ataques de engenharia social, aproveitando a confiança e a manipulação psicológica para obter informações sensíveis ou realizar atividades maliciosas vai ser sempre o ingrediente que fará parte deste panorama.
Estes ciberataques têm como finalidade apenas roubar pessoas?
Estes ataques têm como finalidade gerar valor para o atacante. Aqui, e dependendo da sofisticação do atacante e valor do alvo, o objetivo muda. Isto quer dizer que o alvo mais comum serão sempre as pessoas, mas o mais danoso será sempre direcionado às sociedades e organizações.
Há depois ciberataques com outros objetivos. Alguns são políticos?
Há ciberataques com objetivos políticos, sim. Alguns exemplos incluem a espionagem política, onde nem só os "hackers" procuram obter informações confidenciais de governos ou líderes políticos como foi o caso do Catalangate. Há também ataques que visam a manipulação de eleições, onde atacantes disseminam desinformação para manipular resultados eleitorais para influenciar a opinião pública. Além disso, ataques a infraestruturas críticas podem ter motivações políticas que visam desestabilizar um país ou causar danos significativos; razão esta que levou à criação e implementação de leis que obrigam a proteger infraestruturas críticas em Portugal.
Que outros motivos escondem os ataques?
Além dos objetivos políticos, existem outros motivos para ciberataques. Sendo o cibercrime um negócio altamente lucrativo, a esmagadora maioria dos atacantes visa obter proveitos financeiros, como roubo de propriedade intelectual ou extorsão entre outros.
Há também o aspeto da Ciberespionagem da indústria por motivações competitivas. Aqui procura-se obter vantagens em setores estratégicos, como tem vindo a acontecer.
Por último, mas não menos frequente estão os ataques realizados como forma de protesto ou para expor informações confidenciais. Conhecido por ciberativismo, estes tipos de ações acabam por ser muito mediáticas como foi o caso do Edward Snowden. Em suma, os ciberataques têm hoje em dia diferentes objetivos e incluem também aspetos políticos, financeiros, competitivos ou ideológicos
A guerra na Ucrânia mudou o panorama dos ciberataques e da cibersegurança?
A guerra na Ucrânia tem um grande impacto nos ataques informáticos e na cibersegurança mundial em geral. Durante o conflito que foi de facto a primeira guerra digital, houve um aumento na atividade cibernética ofensiva e defensiva de vários quadrantes ideológicos de apoio a cada fação, onde foram empregues sofisticadas táticas cibernéticas.
A Rússia foi acusada de realizar ciberataques em larga escala contra alvos não militares ucranianos com recurso a malware tendo conseguido interromper sistemas de energia, hidráulicos e de serviços de apoio a civis, negando depois tais ações de sabotagem cibernética e disseminação de desinformação. Esses incidentes mostraram o potencial nefasto que os ciberataques podem causar às infraestruturas críticas.
Que novos ataques informáticos surgiram nos últimos tempos?
Embora o que está em constante e perigosa evolução seja a metodologia dos ataques existentes, há de facto novidades e algumas preocupantes até, como por exemplo os ataques de supply chain. Neste tipo de ataques, os cibercriminosos querem comprometer os fornecedores confiáveis de uma organização para alcançar os seus objetivos e conseguir ultrapassar as barreiras de segurança existentes. O incidente da SolarWinds em 2020 exemplifica muito bem esta estratégia.
As organizações de relevo e em particular as que laboram na indústria, possuem milhares de ligações com os seus clientes internos e com os seus fornecedores. Apesar da organização principal estar hipoteticamente segura, um fornecedor mais incauto pode permitir que um ataque tenha sucesso num ponto e se espalhe de dentro para fora nos restantes. Este é um cenário terrível de conter.
O que se deve fazer para se proteger a nível pessoal e empresarial? Os políticos devem dar mais atenção a esta área da cibersegurança?
Certamente, os políticos devem dedicar uma atenção especial à área de segurança informática. A segurança cibernética é uma questão cada vez mais relevante e complexa, com impacto significativo em diversos setores da sociedade. Ao dar atenção a essa área, os políticos podem contribuir para a criação de regras, instrumentos e acima de tudo de hábitos, para que problemas críticos possam ser evitados. Sobretudo que não assumam saber ou serem detentores do conhecimento dentro dos seus círculos de influência ou conhecimentos. Que usem o que a sociedade e em particular o ensino superior tem para oferecer.
Em Portugal há muitas falhas na cibersegurança? Quais os maiores erros que se cometem?
Ao considerar a presença de falhas existentes, é importante reconhecer que nenhum país está imune aos desafios neste campo. Portugal, pese embora a ocorrência de avanços significativos, permanecem ainda algumas lacunas que merecem atenção no âmbito da cibersegurança.
Uma das preocupações principais diz respeito à falta de consciencialização e educação em cibersegurança da população acima dos 50 anos de idade e nas classes menos escolarizadas. Muitas pessoas e organizações não possuem plena consciência dos riscos e das melhores práticas para protegerem os seus dados e sistemas à sua volta, como o smartphone. Isso resulta em erros comuns, como o uso de senhas vulneráveis, a partilha em massa de dados e informações pessoais e a negligência nas atualizações de segurança dos seus equipamentos digitais.
Outro erro recorrente é a falta de implementação de medidas de segurança adequadas. Muitas empresas e instituições negligenciam a adoção de medidas básicas de proteção, como simples firewall, sistemas de detenção de intrusões e criptografia de ponta. Este tipo de falhas elementares deixa todo o ecossistema exposto.
Além disto, a falta de colaboração e coordenação entre as diversas entidades envolvidas na cibersegurança também é um desafio a ser superado. É fundamental estabelecer uma comunicação efetiva e promover a partilha de informações sobre ameaças e incidentes de segurança, possibilitando uma resposta ágil e eficiente.
Quanto às necessidades do país, é crucial fortalecer a infraestrutura de cibersegurança. Isso implica investimentos em tecnologias avançadas, renovação dos sistemas existentes e melhoramento da capacidade de resposta a incidentes. É necessário fomentar uma cultura de cibersegurança por meio de campanhas de consciencialização, formações e educação em todos os níveis, abrangendo desde as escolas até as organizações governamentais e privadas de forma obrigatória. Por exemplo, dar benefícios fiscais a quem as faça.
Que dicas dá para as pessoas se protegerem?
É essencial estar atualizado sobre as práticas de cibersegurança para conhecer os riscos e as ameaças mais comuns, e assim evitá-las.
É muito importante criar uma mentalidade de precaução ao navegar pela Internet. Pensar duas vezes antes de clicar em links suspeitos ou fazer downloads de fontes desconhecidas ou partilhar dados pessoais. O velho ditado "é melhor prevenir do que remediar" é especialmente relevante quando se trata de segurança online.
Ter uma camada de segurança adicional é muito importante e por isso use-se a autenticação de dois fatores (2FA). Habilitar a 2FA sempre que possível adiciona uma camada adicional de proteção, exigindo um segundo fator de autenticação, como um código enviado por SMS ou gerado por uma aplicação, sendo este preferencial.
Por fim, estar sempre atento aos avisos e atualizações de segurança dos seus dispositivos e aplicações; em particular nos tablets dos filhos e dos membros mais seniores da família. Deve-se manter o sistema operativo, programas e antivírus sempre atualizados. As atualizações frequentemente possuem correções de segurança essenciais para o proteger de ameaças conhecidas.
O que deve conter uma password para ser segura?
É recomendável utilizar passwords fortes e exclusivas para cada conta ou serviço. É preciso evitar senhas óbvias ou facilmente adivinháveis, como datas de nascimento ou sequências numéricas simples. Usem-se combinações de letras maiúsculas e minúsculas, números e caracteres especiais para tornar as senhas mais robustas. Sendo esta uma tarefa difícil, opte-se por usar um porta-chaves de passwords. Estes são exímios na sua função e há várias alternativas gratuitas.