Segurança da Informação no mercado jurídico — Parte IV

Quais as principais ameaças no ambiente cibernético e quais ferramentas usar para aumentar sua segurança digital?

Os criminosos cibernéticos estão utilizando técnicas cada vez mais complexas para não serem detectados, se infiltrando silenciosamente em todos os tipos de redes para assim roubarem os dados dos escritórios e departamentos jurídicos vulneráveis.

Em paralelo, o aumento de ataques cibernéticos no Brasil vem crescendo exponencialmente. Segundo a Pesquisa Global de Segurança da Informação, lançada em 2015, pela PwC (Price WaterHouse Cooper) revelou crescimento de 274% em número de ataques cibernéticos no Brasil.

Estas ameaças vem aumentando, tendo em vista à fragilidade das defesas cibernéticas dos escritórios. Já comentamos nos artigos anteriores que os escritórios de advocacia e departamentos jurídicos são um verdadeiro depositário de informações sigilosas sobre a empresa e seus clientes.

Ransomware — O malware do resgate

Se os ransomwares ainda não estão na sua lista de preocupações em segurança da informação, está na hora de começar a pensar sobre isso.

De acordo com o McAfee Labs, no primeiro trimestre de 2015, as empresas viram um aumento de 165% nos ataques de ransomware e atribuíram boa parte desse crescimento à dificuldade para identificá-lo.

A ameaça consiste no ataque por meio de um malware que criptografa dados e exige o pagamento de um “resgate” para liberar o acesso aos arquivos. Por causa de sua natureza furtiva e dos seus efeitos desastrosos — além de perder dados, alguns incluem a publicação das informações online — o ransomware é tido como uma ameaça sofisticada e de difícil prevenção.

O que fazer depois de ser infectado?

Muitos não se dão conta de que foram infectados até que a mensagem com o pedido de resgate apareça na tela. Caso descubra que foi infectado, desligue o computador ou desconecte-o da rede.

Caso decida não pagar o resgate, use um antivírus ou malware para remover todos os arquivos do ransomware. Grande parte dos especialistas sugere restaurar os dados por meio de um backup.

Se decidir pagar o resgate, lembre-se também de usar um antivírus e um antimalware para remover o que restar do ransomware. Além disso, reveja seus métodos de mitigação.

Um dos maiores debates sobre o ransomware é se a vítima deve ou não pagar o resgate para ter seus dados de volta. Entender qual é o tipo de ransomware que atingiu a máquina é a melhor maneira de tomar essa decisão.

Veja a seguir os três tipos principais de ransomware identificados por pesquisadores:

Criptografia

Entre os ransomwares de criptografia mais populares estão o CryptoLocker e o CryptoWall. Ao se instalarem em uma máquina, esse tipo de malware criptografa dados para que se tornem ilegíveis e, para ter acesso a eles, é preciso ter as chaves para descriptografá-los.

Deleção

Nessa variante, os hackers ameaçam a vítima dizendo que, se elas tentarem descriptografar algo, perderão tudo, ou, caso não paguem, terão todos os arquivos excluídos. Entre os exemplos mais populares estão o Gpcode e o FileCoder.

Nesse caso, quando os dados são apagados do disco, muitos permanecem salvos porque os hackers são preguiçosos e geralmente escolhem o caminho mais fácil, tornando possível uma recuperação.

Bloqueio

Com um bloqueio, os hackers criam uma nova tela de login ou página de HTML para simular que uma agência governamental se apossou do computador. Eles então mostram um aviso dizendo que o usuário quebrou alguma lei (de direitos autorais, por exemplo). Entre os exemplos estão o Winlock e o Urausy. Os dados estão bloqueados, mas continuam lá.

Phishing — O malware da pesca

Se por um lado o ransomware é um ataque mais direcionado, o phishing se caracteriza em dois grupos: o phishing tradicional, considerando que o atacante dispara o malware para milhares de usuários e o número de usuários infectados já representa uma vantagem para o hacker, e o segundo é chamado de spear phishing.

A tradução da palavra “spear” para o português é lança ou arpão. Assim o nome refere aos ataques específicos e direcionados. Ou seja, golpes mais elaborados em que o fraudador pesquisa o funcionamento do escritório alvo para conseguir informações como: padrões de endereços de e-mail (nome.sobrenome@empresa.com.br, por exemplo) e detalhes da estrutura hierárquica, descobrindo quem são os responsáveis por pagamentos, clientes específicos, que bancos a empresa utilizada e etc.

Estes golpes geralmente são usados com os seguintes objetivos: Roubo, sabotagem, extorsão, espionagem e múltiplas finalidades combinadas.

Muitos ataques de phishing são baseados em malwares sofisticados. No entanto, a vantagem de alguns golpes está na simplicidade de criar um discurso que engane a vítima sem depender de artimanhas técnicas. Conheça alguns casos de ataques que utilizam a engenharia social e phishing.

Golpe Nigeriano

O golpe nigeriano é um dos mais antigos que existe. Ele consiste em você receber um e-mail de alguém de um país distante. No texto da mensagem do e-mail, uma pessoa diz que representa uma família rica com dificuldades para tirar seu dinheiro do país e pede que você ajude com uma pequena quantia em dinheiro para custear o desembaraço da documentação. Em troca, após o dinheiro chegar, você receberia uma fortuna pela ajuda.

Em tempos atuais, o golpe nigeriano teve sua atualização. No Brasil, ele é muito aplicado em sites como OLX, Mercado Livre e, inclusive, nas aplicações de Internet Banking.

Na foto, podemos analisar um ataque de phishing, onde o fraudador clona a página do website do banco e comunica para o cliente, informando sobre uma suposta atualização que precisa ser feita nos dados cadastrais para que continue utilizando o internet banking.

Neste caso, o hacker fez uma clonagem com o layout padrão utilizado pela empresa, para que o cliente não pudesse desconfiar. Apenas analisando os detalhes podemos nos certificar que a página tem caráter falso, com o objetivo de fraudar o usuário do banco.

O segundo caso que vamos analisar, é o phishing através das redes sociais. É muito comum o acesso e navegação de todos no escritório nas redes sociais. Porém, poucos tem o conhecimento que esta simples navegação pode causar danos prejudiciais ao ambiente de trabalho.

É preciso ficar atento aos detalhes. Nesta imagem, é claramente visível que não se trata da mesma pessoa.

Este foi um ataque muito utilizado recentemente. Um conteúdo viralizado na rede social que mostra a vitória de um gari que se tornou técnico da receita federal, incentivando aos usuários a entender como que ele conseguiu esta conquista.

Porém, o que poucos sabiam, é de que na realidade se tratava de um ataque de phishing e engenharia social. Quando o usuário clicava no artigo para ler, era redirecionado a uma página (também falsa) de um portal, que trazia a reportagem inteira sobre a história de vida do gari que tinha conquistado sua vaga como técnico da receita federal. Como podemos ver na foto abaixo, o falso portal de notícia continha um código malicioso que infectava a máquina do usuário.

Para concluirmos, todos os dias milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Para não cair em armadilhas como essa, os advogados e escritório de advocacia precisam estar muito atento e prevenidos contra o phishing. Para isso, podem utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças.

Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefoxou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.

É praticamente impossível impedirmos que esquemas fraudulentos cheguem até nós, mas alguns cuidados simples nos ajudam a livrar-se do perigo:

  1. O primeiro deles é observar as características da mensagem (visual, erros ortográficos, links esquisitos, argumentos persuasivos, entre outros).
  2. Lembre-se também que avisos de dívidas, convocações judiciais ou solicitações de cadastramento, por exemplo, não costumam ser feitas por e-mail ou redes sociais, mas sim por correspondência enviada à sua residência ou local de trabalho. Não se deixe levar pelo tom ameaçador ou alarmista da mensagem.
  3. Desconfie de ofertas muito generosas. Ninguém lhe dará prêmios de concursos que você não esteja participando ou oferecerá um produto com preço muito abaixo do que é praticado pelo mercado. Se for necessário que você pague alguma taxa ou faça alguma contribuição em dinheiro, pode ter certeza que se trata de fraude.
  4. Tenha cuidado com a sua curiosidade e desconfie de notícias sensacionalistas, teorias de conspiração ou de notícias que não podem ser confirmadas em veículos especializados.
  5. Se tiver dúvidas sobre a legitimidade de uma mensagem, entre em contato com a empresa ou instituição mencionada para ter certeza de que se trata de uma fraude ou não.
  6. Utilize antivírus e softwares atualizados, especialmente de navegadores de internet. Eles podem barrar cliques inadvertidos em arquivos ou links maliciosos.
  7. Se tiver certeza de que uma mensagem é phishing, apague-a imediatamente. Você também pode marcá-la como spam, quando possível. Isso porque, dependendo do serviço utilizado, se um número expressivo de usuários marcar determinada mensagem como tal, ela poderá ser barrada automaticamente nas contas de outras pessoas.

Não há tecnologia que consiga combater de maneira definitiva todos os perigos existentes na internet, por isso, a prevenção continua sendo a arma mais eficiente. Neste sentido, é muito importante o trabalho de conscientização contínuo no escritório e departamento jurídico para que possa ser evitado os incidentes cibernéticos.