Quando Sandra Bullock protagonizou o filme “A Rede” em 1995, o roubo de identidade parecia uma ideia distante e quase irreal. Contudo, o cenário global evoluiu significativamente. Dados de 2017 revelam que aproximadamente 17 milhões de cidadãos americanos se tornam vítimas de fraude de identidade anualmente.
A Gravidade do Roubo de Identidade
Crimes de identidade manifestam-se de diversas formas, como por exemplo, um invasor cibernético que se apropria de suas credenciais para infiltrar-se em suas contas ou assumir sua identidade financeira, ou ainda, um criminoso situado a milhares de quilômetros que efetua compras com seu cartão de crédito e contrai empréstimos em seu nome.
Para ilustrar a seriedade da situação, a FTC descreve casos de roubo de identidade nos quais o fraudador obtém um cartão de crédito em seu nome, direciona a fatura para outro endereço e, naturalmente, não honra os pagamentos. Outra tática é o uso de suas informações pessoais para desviar sua restituição de imposto ou para se passar por você em caso de prisão.
Lidar com as consequências do roubo de identidade pode ser um processo árduo, tanto em termos legais quanto financeiros. Além disso, os danos ao seu histórico de crédito podem perdurar por muito tempo. Neste contexto, a prevenção é, sem dúvida, a melhor estratégia.
Mecanismos do Roubo de Identidade
Sua identidade, infelizmente, é um alvo fácil, passível de ser comprometida de múltiplas maneiras. No mundo físico, criminosos furtam correspondências de caixas de correio ou examinam o lixo em busca de informações, ambos frequentemente contendo ofertas de crédito e dados financeiros pessoais. Por essa razão, a posse de um triturador de papel é crucial. Dispositivos de skimming conectados a bombas de gasolina também podem coletar informações do seu cartão de crédito, assim como funcionários de restaurantes. Recentemente, um atendente de caixa foi detido por memorizar 1.300 números de cartões de crédito.
No ambiente digital, o risco é ainda maior, embora a conscientização sobre as táticas de hacking mais comuns esteja aumentando. A ocorrência de sites de varejo inseguros (aqueles que utilizam “http” em vez de “https”) para transações tem diminuído, mas é sempre prudente estar atento.
Isso leva ao desenvolvimento de campanhas de phishing cada vez mais sofisticadas, concebidas para induzir as pessoas a divulgarem suas informações pessoais por meio de e-mails fraudulentos que se assemelham a comunicações legítimas. Novas formas de golpes surgem constantemente.
Whitney Joy Smith, presidente da The Smith Investigation Agency, adverte: “Outra forma popular de golpe ocorre por meio de aplicativos de relacionamento online. Os golpistas buscam indivíduos vulneráveis para estabelecer um vínculo. Após algum tempo, solicitam dinheiro ou obtêm informações pessoais suficientes para cometer fraudes de identidade.”
Há também os ataques mais tradicionais, como o comprometimento de bancos de dados repletos de dados pessoais.
Como Fortalecer sua Proteção
Conforme lamentou Fabian Wosar, diretor de tecnologia da Emsisoft, “A não ser que você esteja disposto a adotar medidas extremas, como abandonar toda a tecnologia e se mudar para a Amazônia para viver com uma tribo isolada, atingir privacidade total é praticamente impossível.” Contudo, Wosar reconhece que existem precauções razoáveis e práticas que podem ser adotadas.
Muitas dessas medidas fazem parte da higiene de segurança cibernética padrão, que você provavelmente já ouviu falar. Para garantir uma proteção eficaz, é crucial implementar essas práticas regularmente. O roubo de identidade geralmente ocorre por conveniência e oportunidade, portanto, seu objetivo deve ser minimizar sua vulnerabilidade.
Embora a adoção de um número maior de precauções seja sempre recomendável, a realidade é que nem todos se dedicarão a um nível extremo de diligência. Com isso em mente, dividimos as precauções em três níveis: senso comum (ações que todos deveriam estar praticando), segurança reforçada (para os mais experientes) e mentalidade de bunker (para aqueles dispostos a tomar medidas mais radicais).
Precauções de Senso Comum
Se você negligencia estas práticas, é o equivalente a deixar a porta da frente destrancada e o carro na garagem sem trancar:
Use senhas fortes: O senso comum indica que uma senha forte deve incluir uma combinação de letras maiúsculas e minúsculas, números e símbolos. No entanto, quanto mais longa for a sua senha, mais difícil será decifrá-la. O XKCD apresenta uma excelente análise sobre isso.
Utilize uma senha exclusiva para cada site e serviço: Apesar de ser um conselho óbvio, ainda é comum encontrar pessoas que reutilizam senhas. Se suas credenciais forem comprometidas em um site, é muito simples para os invasores cibernéticos tentarem utilizar as mesmas informações em milhares de outros sites. A Verizon relata que 81% das violações de dados são resultado de senhas comprometidas, fracas ou reutilizadas.
Adote um gerenciador de senhas: Ferramentas como Dashlane ou LastPass são indispensáveis no cenário da segurança online. O Dashlane estima que o usuário médio da internet possui mais de 200 contas digitais que exigem senhas. Além disso, a empresa prevê que esse número dobrará para 400 nos próximos cinco anos. É praticamente impossível administrar tantas senhas fortes e exclusivas sem o auxílio de uma ferramenta adequada.
Seja cauteloso com o Wi-Fi público: Evite conectar-se a redes Wi-Fi públicas gratuitas, a menos que tenha certeza de que são confiáveis. É possível que você se conecte a uma rede configurada exclusivamente para monitorar seu tráfego. Se utilizar computadores públicos ou compartilhados (como para imprimir um cartão de embarque durante as férias), certifique-se de que o navegador não memorize suas credenciais e limpe o cache ao terminar.
Segurança Reforçada
Como diz o ditado, não é necessário ser mais rápido que o urso, mas sim mais rápido que seu companheiro. Ao implementar estas práticas de segurança recomendadas, você estará à frente da maioria da população online:
Evite usar seu perfil de mídia social para acessar outros sites: Ao se cadastrar em um novo site, é comum encontrar a opção de “login único”, que permite acessar com sua conta do Facebook ou Google. Embora seja conveniente, uma violação de dados pode expô-lo de diversas maneiras. Pankaj Srivastava, diretor de operações da empresa de privacidade Folha de Figo, alerta que você corre o risco de conceder ao site acesso às informações pessoais armazenadas em sua conta de acesso. É sempre preferível utilizar um endereço de e-mail para se cadastrar.
Ative a autenticação de dois fatores: Esta medida impede que invasores cibernéticos utilizem a redefinição de senha para assumir o controle de suas contas. A autenticação de dois fatores requer não apenas o acesso à sua conta de e-mail, mas também ao seu telefone. Existem opções ainda mais seguras (ver dicas de bunker abaixo).
Minimize sua presença nas redes sociais: As redes sociais são um ambiente cada vez mais perigoso. Evite aceitar solicitações de conexão ou amizade de pessoas desconhecidas. Criminosos podem usar isso como uma oportunidade para executar campanhas de phishing ou para atacar seus contatos.
Modere o que você compartilha nas redes sociais: “Quanto mais informações você divulga sobre si mesmo, mais um hacker pode aprender”, afirma Otavio Friere, diretor de tecnologia da SafeGuard Cyber. “E com mais eficácia você pode ser alvo.” O seu perfil no Facebook pode conter informações suficientes (endereço de e-mail, escola, cidade natal, estado civil, profissão, interesses, filiação política, etc.) para que um criminoso entre em contato com seu banco, se passe por você e convença um atendente a redefinir sua senha. Simon Fogg, especialista em privacidade de dados da Termly, aconselha: “Além de evitar o uso de seu nome completo e data de nascimento em seu perfil, considere como todas as suas informações se conectam. Mesmo que você não divulgue seu endereço residencial, seu número de telefone pode ser usado para localizá-lo. Combinado com fotos com marcação geográfica, você pode se surpreender com a quantidade de detalhes de sua vida diária que está revelando a estranhos e como isso o torna vulnerável a ameaças.”
Mentalidade de Bunker
As precauções de segurança que podem ser tomadas são praticamente ilimitadas. Não abordamos, por exemplo, o uso de um navegador TOR ou a garantia de que seu registrador mantenha as informações WHOIS do seu site (se aplicável) privadas. No entanto, se você já implementa todas as medidas mencionadas nas seções anteriores, estas precauções adicionais devem colocá-lo entre 1% dos usuários mais seguros da internet:
Nunca utilize seu número de telefone para autenticação de dois fatores: “Telefones podem ser clonados”, alerta o consultor de Oferta Inicial de Moedas (ICO), Steve Good. Isso torna seu segundo fator na autenticação de dois fatores menos seguro do que você imagina. Felizmente, é possível configurar o Google Authenticator ou Authy para unificar todas as suas necessidades de autenticação de dois fatores.
Criptografe suas unidades flash USB: Como você transfere arquivos entre computadores? Geralmente por meio de unidades flash. Esses dispositivos costumam ser o ponto mais frágil em seu sistema de segurança. Se você perdê-los, qualquer pessoa poderá acessá-los e ler seu conteúdo. Embora seja possível criptografar arquivos individualmente, a melhor solução é criptografar todo o dispositivo. A Kingston oferece uma linha de unidades — o DT2000 — com capacidades que variam de 8 a 64 GB. Elas possuem teclados numéricos integrados e protegem seus dados com criptografia AES de 256 bits baseada em hardware — sem a necessidade de software adicional.
Use uma Rede Privada Virtual (VPN): Ao utilizar uma VPN, você se conecta à internet de forma anônima (ou pelo menos parcialmente). Isso é particularmente útil quando você está conectado a uma rede Wi-Fi pública, mas pode haver benefícios em utilizá-la mesmo em casa. “Uma VPN oculta seu endereço IP e localização”, explica Srivastava. “Isso faz parecer que você está navegando de um lugar totalmente diferente. Você pode estar em um café em Boston, mas outros podem pensar que você está navegando de Sydney, Austrália, ou de qualquer outro lugar que você tenha escolhido para se conectar virtualmente.” No entanto, é aconselhável procurar uma VPN que não mantenha registros, pois eles ainda podem rastrear suas atividades online e identificar você.
Monitore a si mesmo: “Revisar periodicamente sua presença online o ajudará a identificar a quantidade de suas informações pessoais que estão públicas”, aconselha Fogg. É fácil configurar alertas do Google para si mesmo, o que pode ajudar a ter uma ideia do que a internet sabe sobre você.