PartnerSales


Imprimir

É Legal

Social-Phishing: como se defender deste novo ataque

Patricia Peck Pinheiro

Publicado em 02/02/2011 às 00:00


 Nos anos 90, Arquilla e Ronsfeld escreveram no livro “The Future of Conflict” que havia um novo tipo de guerra, via redes conectadas, formada por pequenas unidades individuais que na hora do ataque já sabem o que têm que fazer e não precisam de um comando centralizado.





Vivemos uma nova realidade de conflitos sociais silenciosos, que ocorrem via multicanais, simultaneamente, com muitas frentes e uma multiplicidade de agentes. Seja para construir uma estratégia militar de Segurança Nacional frente uma “WebWar”, seja para implementar um modelo eficiente de combate a fraude eletrônica, não há solução simples, pois a realidade é complexa e o adversário tem muitas faces.



Agora, imagine um criminoso que tenha conhecimento técnico mínimo e de engenharia social e qual o poder que ele passa a ter quando começa a explorar o que chamamos de “social-phishing”, ou seja, ataques em redes sociais que se espalham distribuídos de tal forma que torna anônimo quem o iniciou. Não se consegue identificar onde começou para de fato chegar ao criminoso. Enquanto isso, milhares de pessoas se tornam vítimas fáceis deste “efeito-rede”.



Como os operadores do Direito, as empresas e as autoridades podem combater algo assim? Este tipo de ataque tem início com uma proposta indefesa, uma informação que se espalha, se intensifica e se redistribui sozinha, muitas e muitas vezes, em poucos minutos. O combate deve envolver algumas estratégias listadas abaixo. A área de combate ao crime organizado digital deve usar não apenas recursos de inteligência, contra-inteligência e recursos jurídicos, mas também recursos de comunicação; usar as mesmas armas.



1º. Passo - Documentação - informação exaustiva para prevenção e combate ao crime digital nas redes sociais;



2º. Passo -Discurso - elaborar duas linhas de texto para que o usuário saiba fazer uso seguro das redes sociais;



3º. Passo - Definir o destinatário último da ação – quem não é a vítima, é o criminoso. Ele tem que saber que estamos acabando com seus planos e que estamos desmascarando o golpe, contando como é e como não cair. Esta informação tem que ir até a ponta, tem que se distribuir nas redes sociais e não estar apenas em sites institucionais ou de Internet Banking;



4º. Passo - Dar máxima visibilidade - expor os bandidos, ter um canal de denúncia;



5º. Passo - Monitorar a “onda” - medir os resultados do combate silencioso;



6º. Passo - Investigar - toda e qualquer informação que se possa obter;



7º. Passo - Colaborar com as autoridades e tomar as medidas legais cabíveis para pegar os infratores. Onde a “rede” contará onde eles estão.