Descarte incorreto de etiquetas de encomendas é porta de entrada para golpes
Quando falamos de cibersegurança, é natural que a nossa mente automaticamente pense em servidores, códigos, hackers trabalhando diretamente no teclado para invadir ambientes virtuais. O mundo físico, no entanto, também está cheio de perigos e pode comprometer a sua segurança no mundo digital: uma dessas brechas é o descarte incorreto de etiquetas de encomendas. O que é Engenharia Social? Aprenda a identificar e se proteger de golpes O que é phishing e como se proteger? O Canaltech conversou com Daniel Barbosa, pesquisador de segurança da ESET, sobre essa vulnerabilidade em particular. Segundo o especialista, as mídias físicas são muito significativas quando se trata de ciberataques, mas acabam sendo ignoradas em muitos alertas. Nesta matéria, vamos cobrir um pouco desse problema e dar dicas de descarte adequado de encomendas. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- Quais são os perigos do descarte inadequado? Barbosa lembra que inúmeras informações sensíveis podem estar nos pacotes de encomenda recebidos em casa, como por exemplo: Nome completo; Endereço completo; Nome da loja que vendeu o produto; Nome da empresa responsável pelo transporte; Em alguns casos, descrição completa das compras e suas quantidades. Normalizamos tanto a presença desses dados que parece besteira falar sobre eles, mas eles são muito pessoais e, dependendo do caso, podem ser considerados sensíveis. De acordo com o especialista da ESET, criminosos podem fazer vários tipos de ataque em posse dessas informações, a começar pela engenharia social. Encomendas pedidas pela internet costumam trazer dados sensíveis em suas embalagens: descartar de qualquer jeito é prato cheio para golpistas (Imagem: Nataliya Vaitkevich/Pexels) Um método, por exemplo, é fingir ser da empresa que fez a venda do objeto e solicitar à vítima que acesse um site para atualizar um suposto cadastro, entregando mais informações sensíveis ao golpista. Também é possível que os cibercriminosos enviem arquivos maliciosos disfarçados de nota fiscal ou boleto que, ao serem baixados, infectam o dispositivo do usuário. Em alguns casos, a nota fiscal da compra vem junto da embalagem e, em um descarte inadequado, gera problemas ainda maiores: em posse da nota, os criminosos passam a saber o seu CPF e outros dados mais sensíveis, o que permite criar contas bancárias fraudulentas ou até mesmo contratar empréstimos em nome da vítima. Como descartar encomendas? Para o descarte adequado de encomendas, o que envolve inutilizar impressões ou escritas contidas em itens físicos como etiquetas de remessa, malas diretas, notas fiscais, exames hospitalares ou qualquer outro meio que traga informações sigilosas, é preciso se atentar ao tipo de material que traz os dados, segundo Barbosa. É preciso rasurar os dados que vêm impressos nas encomendas, se atentando ao tipo de material onde estão impressos ou escritos (Imagem: Igolog) No caso de papel comum, canetas e carimbos já conseguem borrar a informação com eficiência, deixando tudo ilegível aos golpistas. No caso de papel térmico, aproximar de uma fonte de calor, como chama de vela, secador ou prancha de cabelo pode ser a solução: isso deixará uma mancha escura no material, cobrindo os dados que você quer esconder. Se a superfície tiver informações preenchidas à caneta, convém rasurá-la com riscos aleatórios, preferencialmente com uma caneta similar. Canetas deixam marcas em relevo na superfície, o que torna as informações passíveis de identificação caso apenas sejam cobertas com tinta: marcar com o mesmo tipo de relevo é necessário, nesse caso, para impedir a ação dos criminosos. As mídias físicas, segundo Barbosa, não podem ser desconsideradas na hora de se proteger de ciberataques: elas facilitam, e muito, o acesso de golpistas a informações que, na internet, seriam consideradas críticas. Convém pensar à frente e se proteger por todas as frentes. Veja também: O que significa "Zero Trust" (Confiança Zero)? O que é uma vulnerabilidade de dia zero (Zero-Day)? O que é spoofing? VÍDEO | #ProdutosIncríveis - Apagador de encomendas - #Shorts Leia a matéria no Canaltech.
