“Mude a cor do seu perfil”, “Saiba quem visualizou as suas fotos”, “Descubra quem visitou seu perfil” são golpes comuns no Facebook – a rede social com o maior número de usuários –, mas também estão “visitando” o Twitter e o Instagram. Fabricantes de antivírus vêm alertando: o número de ataques aumentou mais de 200% entre 2012 e 2014. Os primeiros ataques começaram a acontecer ainda no falecido Orkut.
Os crackers se aproveitam da descontração característica da maioria das navegações pelas redes sociais e aplicam golpes no Facebook e no Twitter com relativa facilidade. Os ataques mais antigos já não têm tanta eficiência, mas os piratas virtuais são muito criativos. Um truque que tem se tornado comum é o convite para participar de eventos: surge uma notificação em que um amigo está informando sobre o encontro real ou virtual.
Na verdade, o “convite” é apenas um spam oferecendo produtos ou serviços. O problema começa quando um internauta está precisando justamente daquele item. Como a propaganda foi enviada em tese por um amigo – e os hackers conseguem simular este tipo de contato – o site parece ser seguro. Muitas pessoas chegam a fazer o pagamento, sem nunca, claro, receber o produto.
A única “remessa” é a de um cavalo de troia e, a partir daí, o invasor consegue capturar senhas bancárias e de cartões de crédito. E o internauta, a partir daí, começa a assinar convites para eventos, sem nem sequer suspeitar disto. É um efeito cascata.
“A primeira onda”
Em 2011, em uma primeira onda de ataques, muitas páginas falsas das redes sociais tentavam atrair os usuários. Na maior parte, eram links para sites de sexo, games e download de filmes e músicas. Um simples acesso permitia aos piratas obter os dados de acesso ao Facebook, por exemplo. É com estes dados que os crackers assumem o controle dos perfis e podem continuar encaminhando cada vez mais spams criminosos.
Desde então, iscas como “quem visitou a sua página”, “o que você está fazendo neste vídeo?” ou “quem viu suas fotos” – mensagens falsas, que não fazem parte da lista de serviços prestados pelas redes sociais – vem “pescando cada vez mais peixes”. É só acessar e plug-ins (extensões maliciosas) serão adicionados ao navegador de internet (Chrome e Firefox são os mais visados). Em alguns casos, são apenas adwares – que fazem abrir páginas de propaganda não solicitadas –, mas a técnica é a mesma que permite a instalação de malwares.
Estas extensões funcionam como espiãs do crime online. Provavelmente, as primeiras delas foram criadas apenas com o objetivo de “xeretar” as atividades dos amigos – e inimigos – nas redes sociais, mas rapidamente os cibercriminosos encontraram meios para acompanhar outras atividades, como netbanking e compras em lojas virtuais.
A nova geração
As iscas mais comuns atualmente são: “Diga adeus ao Facebook azul”, “Produtos de graça por falta de lacre”, “Confira se algum amigo te deletou” (ou bloqueou no bate-papo), “Confira o Top Ten das pessoas que mais visitam o seu perfil”, e por aí vai. Ofertas de brindes e vídeos exclusivos com artistas e celebridades sem roupa ou transando com o namorado (o mais recente envolve a cantora Rihanna) também são bastante comuns.
É preciso ter cuidado, já que novas maneiras de atrair a curiosidade surgem a cada dia e muita gente cai nas armadilhas, acreditando serem aplicativos novos do Facebook ou do Twitter. Mas a política de privacidade das redes impede que elas informem sobre visualizações de outros usuários. Apenas o próprio dono do perfil pode divulgar as suas atividades.
Os ataques atuais estão tão sofisticados que os vírus usam até certificados digitais válidos para burlar o programa de proteção instalado no computador. Enganados, estes certificados atestam que um arquivo baixado é legítimo. Várias versões de antivírus estão tendo reduzidas a sua capacidade de detecção exatamente por causa disto.
A maior parte das extensões maliciosas roda no Google Chrome, o navegador mais popular do país. Atualmente, o Google vem impondo restrições à navegação, mas os crackers já conseguiram colocar extensões falsas na Google Web Store (a loja de aplicativos). A maioria dela se faz passar por plug-ins legítimos, como Java ou Flash Player.
Barrando invasões
A primeira providência para barrar os ataques é desconfiar de mensagens duvidosas e de ofertas muito vantajosas, como filmes inéditos e games de última geração que poderiam ser baixados sem custo: quando a esmola é demais, o santo desconfia (ou deveria desconfiar).
No caso de convites para eventos, o melhor a fazer é acessar a página do remetente, para verificar se o convite é verdadeiro (clicando na lista de contatos e não, obviamente, na mensagem recebida). Procurar informações sobre o evento fora da rede social, em um site de buscas, também reduz significativamente os riscos.
Para entrar no Facebook ou no Twitter, é importante reconfigurar o acesso para a versão segura. Os endereços são https://www.facebook.com e https://twitter.com (o “S” depois do HTTP significa “safe”, seguro). Antes de qualquer atividade, é preciso verificar se aparece um cadeado ao lado do endereço eletrônico.
Caso “o leite já tenha sido derramado”, é preciso excluir as extensões maliciosas. De nada adianta trocar a senha de acesso; se o plug-in continuar instalado, ele vai capturar a alteração e seguir manipulando o perfil do usuário.
No Chrome, o caminho é o menu “Ferramentas” e depois “Extensões”. No Firefox, “Ferramentas” e “Complementos”. Como é difícil identificar qual é a extensão maliciosa, o ideal é excluir todos os plug-ins, o que dá um pouco de trabalho, já que alguns programas vão solicitar atualizações. Mas a segurança estará garantida (ao menos, até a próxima “novidade” dos piratas). Depois disto, pode-se trocar a senha da rede social, que já está nas mãos dos bandidos.