É Legal
Social-Phishing: como se defender deste novo ataque
Patricia Peck Pinheiro
Publicado em 02/02/2011 às 00:00
Vivemos uma nova realidade de conflitos sociais silenciosos, que ocorrem via multicanais, simultaneamente, com muitas frentes e uma multiplicidade de agentes. Seja para construir uma estratégia militar de Segurança Nacional frente uma “WebWar”, seja para implementar um modelo eficiente de combate a fraude eletrônica, não há solução simples, pois a realidade é complexa e o adversário tem muitas faces.
Agora, imagine um criminoso que tenha conhecimento técnico mínimo e de engenharia social e qual o poder que ele passa a ter quando começa a explorar o que chamamos de “social-phishing”, ou seja, ataques em redes sociais que se espalham distribuídos de tal forma que torna anônimo quem o iniciou. Não se consegue identificar onde começou para de fato chegar ao criminoso. Enquanto isso, milhares de pessoas se tornam vítimas fáceis deste “efeito-rede”.
Como os operadores do Direito, as empresas e as autoridades podem combater algo assim? Este tipo de ataque tem início com uma proposta indefesa, uma informação que se espalha, se intensifica e se redistribui sozinha, muitas e muitas vezes, em poucos minutos. O combate deve envolver algumas estratégias listadas abaixo. A área de combate ao crime organizado digital deve usar não apenas recursos de inteligência, contra-inteligência e recursos jurídicos, mas também recursos de comunicação; usar as mesmas armas.
1º. Passo - Documentação - informação exaustiva para prevenção e combate ao crime digital nas redes sociais;
2º. Passo -Discurso - elaborar duas linhas de texto para que o usuário saiba fazer uso seguro das redes sociais;
3º. Passo - Definir o destinatário último da ação – quem não é a vítima, é o criminoso. Ele tem que saber que estamos acabando com seus planos e que estamos desmascarando o golpe, contando como é e como não cair. Esta informação tem que ir até a ponta, tem que se distribuir nas redes sociais e não estar apenas em sites institucionais ou de Internet Banking;
4º. Passo - Dar máxima visibilidade - expor os bandidos, ter um canal de denúncia;
5º. Passo - Monitorar a “onda” - medir os resultados do combate silencioso;
6º. Passo - Investigar - toda e qualquer informação que se possa obter;
7º. Passo - Colaborar com as autoridades e tomar as medidas legais cabíveis para pegar os infratores. Onde a “rede” contará onde eles estão.

