{"id":10093,"date":"2018-02-15T18:41:21","date_gmt":"2018-02-15T21:41:21","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10093"},"modified":"2019-11-22T07:22:02","modified_gmt":"2019-11-22T10:22:02","slug":"mr-robot-safety-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mr-robot-safety-tips\/10093\/","title":{"rendered":"O que Mr. Robot ensina sobre ciberseguran\u00e7a"},"content":{"rendered":"<p><a href=\"http:\/\/www.imdb.com\/title\/tt4158110\/\" target=\"_blank\" rel=\"noopener nofollow\">Mr. Robot<\/a> ganhou o cora\u00e7\u00e3o e a mente de diversas pessoas ao redor do mundo, exibindo uma vis\u00e3o cativante do mundo da seguran\u00e7a da informa\u00e7\u00e3o \u2013 e o quanto estamos vulner\u00e1veis aos ciberataques. Ao ver como o personagem principal, Elliot, e seu grupo hacker, o fsociety, invadem uma corpora\u00e7\u00e3o (sem falar em usu\u00e1rios comuns), a sensa\u00e7\u00e3o \u00e9 que lugar nenhum est\u00e1 seguro.<br>\nAo olhar com mais aten\u00e7\u00e3o, \u00e9 poss\u00edvel notar que a maioria das v\u00edtimas na s\u00e9rie se exp\u00f5e a riscos por ignor\u00e2ncia ou falta de cuidado. Neste artigo, veremos o que fizeram de errado e daremos dicas a serem seguidas, evitando assim que voc\u00ea seja surpreendido com um v\u00eddeo de um mascarado de Guy Fawkes dizendo que tem seus dados.<\/p>\n<p>Por que estamos usando Mr. Robot como exemplo? Principalmente porque a maioria dos especialistas em seguran\u00e7a considera que os m\u00e9todos exibidos na s\u00e9rie s\u00e3o bastante fact\u00edveis.<\/p>\n<h3><strong>Use senhas fortes<\/strong><\/h3>\n<p>Elliot hackeia contas e acessa informa\u00e7\u00f5es de conhecidos ou n\u00e3o com muita facilidade \u2013 por meio de <a href=\"https:\/\/securelist.com\/threats\/brute-force-glossary\/\" target=\"_blank\" rel=\"noopener\">for\u00e7a bruta<\/a>, no qual um programa tenta todas as combina\u00e7\u00f5es poss\u00edveis de caracteres at\u00e9 encontrar a certa, ou com uma vers\u00e3o mais simples chamada <a href=\"https:\/\/securelist.com\/threats\/dictionary-attack-glossary\/\" target=\"_blank\" rel=\"noopener\">ataque do dicion\u00e1rio<\/a>. Quanto mais popular e simples a combina\u00e7\u00e3o e palavras, mais r\u00e1pido o programa ir\u00e1 decifrar a senha.<\/p>\n<p style=\"text-align: center\"><strong>AVISO! SPOILERS DA PRIMEIRA TEMPORADA A SEGUIR!<\/strong><\/p>\n<p>O epis\u00f3dio piloto mostra Elliot hackeando a conta de sua terapeuta, Krista, cuja senha \u2013 Dylan_2791 \u2013 \u00e9 a combina\u00e7\u00e3o do nome de seu cantor preferido com sua data de nascimento ao contr\u00e1rio. Ele precisa saber apenas um pouco sobre algu\u00e9m ou usar informa\u00e7\u00f5es expostas em m\u00eddias sociais.<\/p>\n<p>O protagonista invade contas de seu colega Ollie Parker, cuja senha \u00e9 \u201c123456Sete\u201d (Ollie trabalha em uma empresa de ciberseguran\u00e7a, ent\u00e3o sua escolha de senha \u00e9 bastante reveladora). Depois de hackear uma conta, Elliot consegue ganhar acesso a todas as outras \u2013 afinal, tudo na internet est\u00e1 conectado, n\u00e3o \u00e9 mesmo? Para garantir que o mesmo n\u00e3o ocorra com voc\u00ea, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/passwords-ten-ways\/5859\/\" target=\"_blank\" rel=\"noopener\">use senhas adequadamente<\/a>.<\/p>\n<h3><strong>N\u00e3o confie seus dispositivos a outras pessoas<\/strong><\/h3>\n<p>Voc\u00ea n\u00e3o entregaria seu smartphone a um estranho de capuz, por\u00e9m, estenda isso a todo mundo. No mesmo epis\u00f3dio, Elliot pede ao namorado de Krista o celular emprestado para fazer uma liga\u00e7\u00e3o. Ele liga para o pr\u00f3prio telefone para gravar o n\u00famero por meio do qual consegue hackear uma quantidade gigantesca de informa\u00e7\u00f5es sobre o cara.<\/p>\n<p>No epis\u00f3dio tr\u00eas, Tyrell Wellick, chefe de tecnologia da E Corp, obt\u00eam privil\u00e9gios de acesso de root no smartphone Android de um funcion\u00e1rio, quando a v\u00edtima deixa a sala por poucos minutos, aproveita para adicionar seu pr\u00f3prio perfil por meio de um aplicativo com \u00edcone escondido. A dica aqui \u00e9: n\u00e3o tire o olho do seu dispositivo, veja quais programas est\u00e3o instalados e execute verifica\u00e7\u00f5es regularmente no sistema por meio de sua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/android-10-dicas-para-segurancaima\/4331\/\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a>. E claro, defina senhas de desbloqueio para todos seus devices.<\/p>\n<h3><strong>Proteja suas informa\u00e7\u00f5es privadas<\/strong><\/h3>\n<p>N\u00e3o forne\u00e7a suas informa\u00e7\u00f5es confidenciais a ningu\u00e9m, especialmente pelo telefone. Depois de obter o n\u00famero de celular de um homem desconhecido, Elliot lan\u00e7a m\u00e3o de <a href=\"https:\/\/securelist.com\/threats\/social-engineering-glossary\/\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a>: ao se passar por funcion\u00e1rio de um banco, ele liga para a v\u00edtima e diz que h\u00e1 uma amea\u00e7a a sua conta. O personagem demanda informa\u00e7\u00f5es espec\u00edficas \u2013 para resolver o problema \u2013 respostas a suas perguntas de seguran\u00e7a.<\/p>\n<p>No fim da conversa, o interlocutor come\u00e7a a suspeitar, mas Elliot j\u00e1 conseguiu informa\u00e7\u00e3o suficiente para definir palavras que acelerem o ataque do dicion\u00e1rio, levando-o a senha em poucos minutos. J\u00e1 falamos sobre seguran\u00e7a de senhas, mas n\u00e3o se esque\u00e7a de que voc\u00ea nunca deve fornecer informa\u00e7\u00f5es importantes \u2013 por exemplo, respondendo perguntas de seguran\u00e7a \u2013 pelo telefone para qualquer \u201cfuncion\u00e1rio de banco\u201d.<\/p>\n<h3><strong>N\u00e3o insira m\u00eddias remov\u00edveis desconhecidas em um PC<\/strong><\/h3>\n<p>Elliot julga seu colega Ollie um idiota \u2013 n\u00e3o sem raz\u00e3o; afinal, \u00e9 relaxado com ciberseguran\u00e7a b\u00e1sica. Depois de utilizar uma senha simples (lembre-se, opte sempre pelas fortes), ele comete mais um erro s\u00e9rio: insere um disco, supostamente um CD de m\u00fasica de um rapper que o abordou na rua, em um computador.<\/p>\n<p>O rapper \u00e9 na verdade um membro do grupo de hackers e o software instalado do disco permitia que ele come\u00e7asse a monitorar Ollie pela <a href=\"https:\/\/www.kaspersky.com.br\/blog\/impeca-a-espionagem-da-sua-webcam\/3518\/\" target=\"_blank\" rel=\"noopener\">webcam<\/a>, e consequentemente, tomasse controle do sistema. Isso inclui acesso a arquivos pessoais que fornece ao criminoso insumos para chantage\u00e1-lo.<\/p>\n<p>Outro exemplo: no epis\u00f3dio seis, Elliot espalha pendrives no estacionamento de uma pris\u00e3o. Um dos guardas encontra um desses e insere em um computador. Por sorte, a infec\u00e7\u00e3o \u00e9 interrompida pelo antiv\u00edrus b\u00e1sico -mas somente porque o malware foi mal feito.<\/p>\n<h3><strong>Cuidado com o que voc\u00ea publica na internet<\/strong><\/h3>\n<p>Qualquer um pode ver tudo que se compartilha online e usar isso contra voc\u00ea. No epis\u00f3dio dois, Elliot entrega traficantes de drogas \u00e0 pol\u00edcia, usando tweets como evid\u00eancia contra os criminosos.<\/p>\n<p>De forma geral, Mr. Robot se trata de uma excelente ilustra\u00e7\u00e3o sobre os motivos pelos quais voc\u00ea precisa saber o b\u00e1sico sobre ciberseguran\u00e7a na vida real. Pelo menos nesses termos, \u00e9 tanto real\u00edstico quanto informativo, ao exibir os desafios reais associados a prote\u00e7\u00e3o de dados e da vida privada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Mr. Robot \u00e9 a s\u00e9rie mais fiel ao mundo de cibersec. Basta olhar alguns epis\u00f3dios para aprendermos como evitar se tornar v\u00edtima de golpes online.<\/p>\n","protected":false},"author":2455,"featured_media":10094,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1419,335,830,54,1418,53,40,102],"class_list":{"0":"post-10093","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-cibersec","9":"tag-dados","10":"tag-tips","11":"tag-hackers","12":"tag-mr-robot","13":"tag-privacidade","14":"tag-seguranca","15":"tag-senhas"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mr-robot-safety-tips\/10093\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mr-robot-safety-tips\/11537\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mr-robot-safety-tips\/12985\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mr-robot-safety-tips\/11876\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mr-robot-safety-tips\/11421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mr-robot-safety-tips\/14562\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mr-robot-safety-tips\/14316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mr-robot-safety-tips\/18980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mr-robot-safety-tips\/4343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mr-robot-safety-tips\/19713\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mr-robot-safety-tips\/9638\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mr-robot-safety-tips\/8314\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mr-robot-safety-tips\/14949\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mr-robot-safety-tips\/8868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mr-robot-safety-tips\/18435\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mr-robot-safety-tips\/18889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mr-robot-safety-tips\/18880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibersec\/","name":"Cibersec"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10093"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10093\/revisions"}],"predecessor-version":[{"id":12967,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10093\/revisions\/12967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10094"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}