As dez maiores ameaças da Internet para os utilizadores
Nesta era digital em que vivemos, a Internet é de fácil acesso e permite a exploração de um mundo virtual onde, ao contrário do mundo real, tudo é acessível. A Internet abriu um novo mundo e traz imensas vantagens, mas também muitos riscos.
Conteúdo inapropriado
Existe imenso conteúdo na Internet, e nem todo este conteúdo é socialmente aceitável ou até classificado por idade ou área. Alguns conteúdos podem inclusive ser ilegais, inapropriados, ofensivos ou inadequados para algumas faixas etárias. Qualquer pessoa pode encontrar conteúdo impróprio, perturbador ou explícito que pode ser facilmente acessível a crianças sem supervisão parental.
Muitos websites perturbadores não são necessariamente ‘ilegais’, o que significa que ninguém monitoriza e gere o conteúdo que está disponível online. Esse conteúdo pode incluir pornografia, violência, produtos perigosos (tais como armas), racismo ou ódio, sites “pro-ana”, isto é, que promovem distúrbios alimentares (como por exemplo a anorexia) ou conteúdo extremista.
Roubo de dados
O roubo de dados pessoais e/ou financeiros ocorre através do uso de computadores, servidores e outros dispositivos eletrónicos por forma a obter algum benefício ou causar dano à(s) vítima(s). É ilegal obter deste modo informações sensíveis, nomeadamente números de cartões de crédito não encriptados, detalhes de contas bancárias de indivíduos, palavras-passe, informações armazenadas em empresas, segredos comerciais, propriedade intelectual, código-fonte, informações de clientes ou registos de funcionários.
O cibercriminoso pode aceder aos computadores destes utilizadores através de spyware, um software que permite a um utilizador obter informações sobre as atividades informáticas de outra pessoa.
Roubo de identidade
O roubo de identidade é o ato de roubar informações pessoais e identificativas com o intuito de cometer atos ilegais. Numa primeira fase, o infrator adquire uma identidade digital estrangeira. Isto é frequentemente feito através do roubo de dados eletrónicos (palavras-passe, dados de acesso, etc), normalmente através de cópias não autorizadas (skimming), phishing enganoso ou hacking.
Numa segunda fase, o infrator falsifica a identidade de uma outra pessoa, para benefício próprio e/ou para prejudicar a vítima, por exemplo, fazendo uso do seu nome em redes sociais como o Facebook. A identidade roubada pode ser usada com o intuito de cometer atos ilegais como abrir uma linha de crédito, alugar uma casa, comprar bens ou serviços, cometer fraude ou extorsão relacionada com leilões ou salários.
Atenção indesejada
Este tipo de atenção pode ser proveniente de alguém que está simplesmente obcecado com a vítima (ciberstalking) ou de alguém cuja intenção é lesar a vítima (ciberbullying).
Por um lado, o ciberstalking é a atenção obsessiva indesejada direcionada a uma pessoa em específico, através da Internet. É conduzida com recurso a tecnologia online tal como email, redes sociais, mensagens instantâneas, dados pessoais disponíveis online – tudo na Internet pode ser usado pelos ciberstalkers para estabelecer um contacto inapropriado com as suas vítimas. Algumas das técnicas desta prática passam por seguir a pessoa online, procurar informação pessoal da mesma de modo obsessivo, observar a pessoa online de forma secreta, fazer chamadas e enviar mensagens insistentemente para manipular a vítima, entre outros métodos de abordar a vítima inesperadamente.
Por outro lado, o ciberbullying é um crime que ocorre quando as redes sociais ou a Internet são empregues para intimidar, assediar, ameaçar ou denegrir os outros.
Golpes e truques
Um tipo de golpe ou truque que é bastante utilizado é o phishing, a prática de enviar comunicações fraudulentas que parecem vir de uma fonte de confiança, geralmente através do email.
Estas comunicações podem incluir malware (spyware, ransomware, virus e worms), normalmente sob a forma de cliques perigosos ou anexos de email que depois instalam software de risco.
Informação indesejada
Quando usamos a Internet, podemos acabar por encontrar informações que não procurávamos, informação incorreta ou perfis falsos. É possível contactar com estas informações enganosas em vez do que procurávamos ou sem solicitar a mesma.
O meio de comunicação online mais popular é o email. É muito comum usá-lo na nossa rotina diária e é por isso que este é também um dos meios mais usados para enviar spam. Os emails falsos são uma ameaça comum, mas também é possível receber estas comunicações enganosas através de mensagens nas redes sociais ou através de diversos sites.
Adicionalmente, é possível encontrar notícias falsas em todo o lado e não apenas quando se usa o email. Nas redes sociais também é muito comum encontrar não só notícias falsas mas também identidades falsificadas.
Propagação fácil e permanência longa
Informações como fotografias, notícias, etc podem ser divulgadas na Internet em qualquer altura, em qualquer lado, por qualquer pessoa. A partir do momento em que a informação se encontra online, permanece lá para sempre, pelo que é necessário ser cauteloso com qualquer informação partilhada online.
É também muito fácil espalhar a informação pelo mundo num curto espaço de tempo.
Destruição ou modificação de dados
Dados importantes podem ser destruídos ou modificados no computador de um utilizador por forma a causar danos.
Isto pode ocorrer através de vírus, que são programas de computador concebidos para infetar outros programas informáticos, destruindo dados essenciais ao sistema e tornando as redes inoperáveis. Outro exemplo são os trojans, que são programas de computador que conseguem aceder ao dispositivo ou sistema, camuflados de softwares normais e inofensivos, de maneira a danificar processos do sistema, dados do disco rígido, etc.
Desativação do dispositivo
O sistema operativo do computador pode ser atacado por um trojan, um programa de computador que consegue obter acesso a um dispositivo ou sistema.
Os trojans conseguem camuflar-se, assumindo a forma de software regular, de modo a causar danos aos processos do sistema, aos dados do disco rígido, etc. Além disso, os trojans infiltram-se nos sistemas maioritariamente através de anexos de emails.
Ciberterrorismo
O ciberterrorismo é sempre mais severo do que outros comportamentos levados a cabo no ou através do ciberespaço.
Este tipo de crime é um ataque cibernético que tem como objetivo gerar medo ou intimidar a sociedade, com um propósito. Para este fim, o pirata informático utiliza computadores ou redes de comunicação por forma a causar destruição.
Nesta era digital em que vivemos, a Internet é de fácil acesso e permite a exploração de um mundo virtual onde, ao contrário do mundo real, tudo é acessível. A Internet abriu um novo mundo e traz imensas vantagens, mas também muitos riscos.
Existe imenso conteúdo na Internet, e nem todo este conteúdo é socialmente aceitável ou até classificado por idade ou área. Alguns conteúdos podem inclusive ser ilegais, inapropriados, ofensivos ou inadequados para algumas faixas etárias. Qualquer pessoa pode encontrar conteúdo impróprio, perturbador ou explícito que pode ser facilmente acessível a crianças sem supervisão parental.
Muitos websites perturbadores não são necessariamente ‘ilegais’, o que significa que ninguém monitoriza e gere o conteúdo que está disponível online. Esse conteúdo pode incluir pornografia, violência, produtos perigosos (tais como armas), racismo ou ódio, sites “pro-ana”, isto é, que promovem distúrbios alimentares (como por exemplo a anorexia) ou conteúdo extremista.
O roubo de dados pessoais e/ou financeiros ocorre através do uso de computadores, servidores e outros dispositivos eletrónicos por forma a obter algum benefício ou causar dano à(s) vítima(s). É ilegal obter deste modo informações sensíveis, nomeadamente números de cartões de crédito não encriptados, detalhes de contas bancárias de indivíduos, palavras-passe, informações armazenadas em empresas, segredos comerciais, propriedade intelectual, código-fonte, informações de clientes ou registos de funcionários.
O cibercriminoso pode aceder aos computadores destes utilizadores através de spyware, um software que permite a um utilizador obter informações sobre as atividades informáticas de outra pessoa.
O roubo de identidade é o ato de roubar informações pessoais e identificativas com o intuito de cometer atos ilegais. Numa primeira fase, o infrator adquire uma identidade digital estrangeira. Isto é frequentemente feito através do roubo de dados eletrónicos (palavras-passe, dados de acesso, etc), normalmente através de cópias não autorizadas (skimming), phishing enganoso ou hacking.
Numa segunda fase, o infrator falsifica a identidade de uma outra pessoa, para benefício próprio e/ou para prejudicar a vítima, por exemplo, fazendo uso do seu nome em redes sociais como o Facebook. A identidade roubada pode ser usada com o intuito de cometer atos ilegais como abrir uma linha de crédito, alugar uma casa, comprar bens ou serviços, cometer fraude ou extorsão relacionada com leilões ou salários.
Este tipo de atenção pode ser proveniente de alguém que está simplesmente obcecado com a vítima (ciberstalking) ou de alguém cuja intenção é lesar a vítima (ciberbullying).
Por um lado, o ciberstalking é a atenção obsessiva indesejada direcionada a uma pessoa em específico, através da Internet. É conduzida com recurso a tecnologia online tal como email, redes sociais, mensagens instantâneas, dados pessoais disponíveis online – tudo na Internet pode ser usado pelos ciberstalkers para estabelecer um contacto inapropriado com as suas vítimas. Algumas das técnicas desta prática passam por seguir a pessoa online, procurar informação pessoal da mesma de modo obsessivo, observar a pessoa online de forma secreta, fazer chamadas e enviar mensagens insistentemente para manipular a vítima, entre outros métodos de abordar a vítima inesperadamente.
Por outro lado, o ciberbullying é um crime que ocorre quando as redes sociais ou a Internet são empregues para intimidar, assediar, ameaçar ou denegrir os outros.
Um tipo de golpe ou truque que é bastante utilizado é o phishing, a prática de enviar comunicações fraudulentas que parecem vir de uma fonte de confiança, geralmente através do email.
Estas comunicações podem incluir malware (spyware, ransomware, virus e worms), normalmente sob a forma de cliques perigosos ou anexos de email que depois instalam software de risco.
Quando usamos a Internet, podemos acabar por encontrar informações que não procurávamos, informação incorreta ou perfis falsos. É possível contactar com estas informações enganosas em vez do que procurávamos ou sem solicitar a mesma.
O meio de comunicação online mais popular é o email. É muito comum usá-lo na nossa rotina diária e é por isso que este é também um dos meios mais usados para enviar spam. Os emails falsos são uma ameaça comum, mas também é possível receber estas comunicações enganosas através de mensagens nas redes sociais ou através de diversos sites.
Adicionalmente, é possível encontrar notícias falsas em todo o lado e não apenas quando se usa o email. Nas redes sociais também é muito comum encontrar não só notícias falsas mas também identidades falsificadas.
Informações como fotografias, notícias, etc podem ser divulgadas na Internet em qualquer altura, em qualquer lado, por qualquer pessoa. A partir do momento em que a informação se encontra online, permanece lá para sempre, pelo que é necessário ser cauteloso com qualquer informação partilhada online.
É também muito fácil espalhar a informação pelo mundo num curto espaço de tempo.
Dados importantes podem ser destruídos ou modificados no computador de um utilizador por forma a causar danos.
Isto pode ocorrer através de vírus, que são programas de computador concebidos para infetar outros programas informáticos, destruindo dados essenciais ao sistema e tornando as redes inoperáveis. Outro exemplo são os trojans, que são programas de computador que conseguem aceder ao dispositivo ou sistema, camuflados de softwares normais e inofensivos, de maneira a danificar processos do sistema, dados do disco rígido, etc.
O sistema operativo do computador pode ser atacado por um trojan, um programa de computador que consegue obter acesso a um dispositivo ou sistema.
Os trojans conseguem camuflar-se, assumindo a forma de software regular, de modo a causar danos aos processos do sistema, aos dados do disco rígido, etc. Além disso, os trojans infiltram-se nos sistemas maioritariamente através de anexos de emails.
O ciberterrorismo é sempre mais severo do que outros comportamentos levados a cabo no ou através do ciberespaço.
Este tipo de crime é um ataque cibernético que tem como objetivo gerar medo ou intimidar a sociedade, com um propósito. Para este fim, o pirata informático utiliza computadores ou redes de comunicação por forma a causar destruição.