Rihanna, Kim Kardashian e a lista não acaba: O que aprendemos com as fotos filtradas?

Rihanna, Kim Kardashian e a lista não acaba: O que aprendemos com as fotos filtradas?

Nos últimos dias o mundo ficou sabendo do novo capítulo da “novela” agora conhecida como “#CelebGate”, sobre a publicação de fotos íntimas de celebridades: o fim de semana passado foi a vez da cantora Rihanna e da modelo Kim Kardashian e de outras famosas como Vanessa Hudgens, Mary-Kate Olsen, Hayden Panettiere, Aubrey Plaza e a

Nos últimos dias o mundo ficou sabendo do novo capítulo da “novela” agora conhecida como “#CelebGate”, sobre a publicação de fotos íntimas de celebridades: o fim de semana passado foi a vez da cantora Rihanna e da modelo Kim Kardashian e de outras famosas como Vanessa Hudgens, Mary-Kate Olsen, Hayden Panettiere, Aubrey Plaza e a

rihanna-623x427

Nos últimos dias o mundo ficou sabendo do novo capítulo da “novela” agora conhecida como “#CelebGate”, sobre a publicação de fotos íntimas de celebridades: o fim de semana passado foi a vez da cantora Rihanna e da modelo Kim Kardashian e de outras famosas como Vanessa Hudgens, Mary-Kate Olsen, Hayden Panettiere, Aubrey Plaza e a lista continua.

Essa massiva e recente publicação de fotos que deveriam ser privadas não pode ser considerada um fato isolado. É só lembrar como essa história começou, no fim de agosto, quando vazaram fotos da atriz Jennifer Lawrence (e de várias celebridades) depois de um ataque direcionado a contas do iCloud, o serviço de armazenamento na nuvem da Apple. Hoje sabemos que não era uma vulnerabilidade nos sistemas da Apple, e sim deficiências nas práticas de segurança de seus usuários (em grande parte).

Algum tempo atrás, o caso da Scarlett Johansson, vítima de roubo de privacidade na qual Christopher Chaney conseguiu acessar o seu e-mail. Nesse caso o problema era a fraqueza das respostas às perguntas secretas.

O FBI, polícia federal dos Estados Unidos está investigando o vazamento de fotos íntimas de celebridades, já que tudo indica que haverá novos capítulos do #CelebGate.

A privacidade começa com o usuário

Uma vez mais, queremos enfatizar a importância de proteger dados sensíveis para evitar o roubo dessa informação, através de medidas de segurança que dependem exclusivamente do usuário. Independentemente de ser famoso ou não, o ideal é que arquivos pessoais possam ser acessados somente pelos seus donos e pessoas autorizadas, e ninguém mais.

Aproveitamos então essa oportunidade para relembrar esses conselhos valiosos:

  • Quando existe informação confidencial, os computadores e dispositivos são ainda mais sensíveis e precisam de um reforço de segurança, por exemplo a implementação de dupla autenticação.
  • Sempre que possível, é melhor evitar emprestar esses dispositivos.
  • Todo conteúdo privado deve estar protegido com uma senha forte, tanto a senha de bloqueio do dispositivo, como as de recursos que permitem armazenar arquivos em pastas particulares
  • Os dados sensíveis devem estar criptografados, já que no caso de acesso indevido ou roubo/extravio do dispositivo, eles permanecerão protegidos e não acabarão nas mãos erradas
  • Mais além de controles de segurança, um fator importante é o senso comum: se estamos falando de conteúdo extremamente confidencial ou privado, que de jeito nenhum deveria cair nas mãos erradas, esse material não deveria ser publicado na Internet – e dentro do possível, também não deveria estar em dispositivos móveis conectados a rede, já que um atacante poderia acessar os mesmos com objetivos maliciosos ou delitivos. Uma vez que uma fotografia ou vídeo é publicado na Internet, o usuário perde o controle sobre esta informação

Fechando possíveis portas de entrada

É importante lembrar que, para os cibercriminosos, existem outras formas de acessar conteúdo privado dos usuários. Por exemplo, infectando os dispositivos com malware que permite e execução de comandos de forma remota. Esse tipo de malware normalmente é propagado em links encontrados em e-mails e mensagens particulares no Twitter ou Facebook.

Além disso, muitos atacantes mantêm seus códigos maliciosos em sites comprometidos, e uma vez que uma vítima desprotegida acessa um desses sites, ocorre o download de um arquivo infectado, o que permite o acesso a informação guardada nesse dispositivo.

Se tem algo que aprendemos com toda essa história, é que a segurança começa pelo usuário, e também que os controles de segurança proporcionados por provedores online muitas vezes não são suficientes se são utilizados de forma indevida. Então, o que esperamos para ter o controle sob a sua informação e protegê-la de forma adequada?

 

Imagen: ©Eva Rinaldi/Flickr

Autor Sabrina Pagnotta, ESET

Adaptação: Ilya Lopes, ESET

Discussão