Para 2020, há a previsão de aumento nos casos de chantagem virtual e clonagem de WhatsApp, de exploração de falhas em dispositivos da IoT (Internet das Coisas, da sigla em inglês) e em sistemas iOS, além do uso de inteligência artificial por criminosos. Abaixo, listamos as principais ameaças, explicamos o que elas são e como se proteger delas.
Chantagem virtual
É quando o criminoso pede dinheiro para não publicar informações privadas de uma pessoa ou empresa. Segundo a Kaspersky, essa ciberameaça deve se intensificar com a implementação da Lei Geral de Proteção de Dados, que entrará em vigor em 2020.
A explicação é a seguinte: se chantageadas, as empresas terão de escolher entre pagar a multa que a LGPD impõe pelo fracasso na proteção dados de clientes ou pagar ao criminoso na esperança de que ele cumpra com a palavra. Às empresas, a Kaspersky recomenda proatividade na cibersegurança, estabelecer soluções para casos de vazamento e proteção dos dados dos clientes.
Clonagem de WhatsApp
WhatsApp clonado é uma das possibilidades para criminosos que fazem o “SIM Swapping”, que é a clonagem de uma linha telefônica. Com isso, é possível se passar pela pessoa que teve a linha clonada para pedir dinheiro a um familiar, por exemplo, ou obter acesso a sites financeiros e roubar o dinheiro da vítima.
No começo deste ano, a Célula de Inteligência Cibernética do Departamento da Polícia Civil do Ceará estimava em 5 mil os casos de clonagem de WhatsApp. A autenticação em dois fatores ajuda a proteger, mas a opção de receber a senha via SMS deve ser evitada —prefira os apps tokens, que geram esse número. A mensagem de texto pode ser enviada pelo criminoso, e não pela operadora.
É importante prestar atenção no número que enviou a mensagem. Para proteger o WhatsApp, a Kaspersky recomenda ativar a dupla autenticação no celular, que requer email, senha e ainda um código de seis dígitos presente no celular.
Falhas em dispositivos de IoT
As casas inteligentes são assim chamadas porque seus aparelhos estão conectados à internet. Esses são chamados de dispositivos da IoT. Como, por exemplo, as Smart TVs, os assistentes virtuais, as babás eletrônicas e até chaleiras.
Eles são convenientes, mas armazenam uma enorme quantidade de dados privados —o principal atrativo para criminosos, pois eles têm grande valor no mercado paralelo. A Avast acredita que os autores dos malwares estão melhorando a cada ano em seus ataques.
Converse com o fabricante de cada aparelho para saber como protegê-lo melhor dentro da sua internet de casa.
Ransomware
Outra tática para conseguir dinheiro após o roubo de informações é o ransomware. Ele funciona assim: criminosos invadem um computador ou a rede uma empresa, bloqueiam o acesso ao sistema ou criptografam (embaralham) os dados e arquivos, e fazem chantagem: só liberam o acesso se a vítima pagar o hacker. Há, também, quem pede o resgate para não divulgar publicamente as informações roubadas.
O ransomware costuma ocorrer em alvos de alto perfil, com grande repercussão na imprensa, como hospitais. Um exemplo é o caso do WannaCry, vírus que em 2017 se espalhou sequestrou sistemas de empresas, hospitais e governos. Tal qual casos de chantagem virtual, é necessário maior segurança digital e determinar soluções de acordo com a natureza e necessidade da companhia.
Desinformação e fake news
Não que seja exatamente uma ciberameaça, mas as redes sociais são um caminho de manipulação da opinião pública. Conforme consta no relatório da Kaspersky, veremos ainda mais exemplos de campanhas de desinformação. Apesar de casos assim terem sido relatados, as investigações não chegaram aos principais envolvidos, nem indicaram como eles manipularam a opinião pública.
A estratégia deve se sofisticar em 2020. Para evitar disseminação da desinformação, é recomendado checar a veracidade da informação, a origem e as fontes consultadas, antes de compartilhar ou baixar qualquer arquivo.
A Microsoft, por meio de seu Centro de Inteligência de Ameaças, afirma que existem mais 110 grupos envolvidos em atividades cibernéticas maliciosas. Eles miram em campanhas políticas e as plataformas sociais são as fontes primárias de campanhas de desinformação. Por isso, cheque as informações em sites e fontes de confiança.
Inteligência artificial do mal
A Microsoft alerta para a adoção do uso de inteligência artificial por invasores, para dificultar a detecção. Especialistas do setor dizem que criminosos já usam IA em malwares, mas que eles passam despercebidos, o que aumenta o potencial dessa arma.Por isso, quanto mais avançada e atualizada a solução antiataques hackers, melhor.
Ataques a bancos e cadeias de suprimento
Ataques a instituições financeiras devem se intensificar. As informações que transitam entre bancos são enormes e de grande valor, e o surgimento de novos bancos digitais é um atrativo. A Kaspersky acredita que os ataques serão realizados por grupos de cibercriminosos locais e internacionais, como o Lazarus e o Silence.
Cadeias de suprimentos também serão alvos, em especial os elos mais fracos, formados pelas empresas com baixo nível de segurança digital. Como esse tipo de ataque requer investimento mínimo e tem níveis elevados de sucesso na infecção ao sistema, ele é altamente atrativo para criminosos. Para se protegerem, a Microsoft crê que a necessidade de proteção levará a uma colaboração entre as empresas.
Falhas no iOS
O sistema operacional iOS, da Apple, terá vulnerabilidades descobertas tanto por criminosos quanto por pesquisadores. Isso porque é essencial descobrir as falhas e ajustá-las antes dos ataques. Uma previsão diz que os golpes ocorrerão por meio de aplicativos falsos integrados com adware, programa que exibe várias propagandas e que consegue analisar os locais da internet que o usuário visita.
Roubos de senhas de serviço de streaming
Até sua senha da Netflix corre risco. O aumento da popularidade de serviços de streaming e do lançamento de novos é atraente pois as senhas podem ser vendidas em mercados paralelos.
Para evitar esse problema, a dica é a mesma de sempre: usar senhas que misturam letras e números, além de variar as senhas para cada uma das contas. Assim, o trabalho do criminoso é dificultado.