Divido meu artigo publicado no Espaço Vital na data de ontem:
Cuidado, você pode estar invadido!
Semana passada, o ministro Sérgio Moro foi surpreendido com uma ligação que clonou seu celular (invadindo o mesmo) e permaneceu em tal estado de intromissão por pelo menos seis horas, com várias mensagens lidas e inclusive enviadas pelo invasor antes da descoberta e descarte do número.
Na mesma conjunção, dois juízes que atuam na operação Lava-Jato também sofreram tentativas de invasão em seus celulares. E no fim-de-semana houve o vazamento de conversas entre Moro e Dallagnol.
Muitas pessoas têm a mesma realidade acontecendo todos os dias, sem disporem de uma agência de inteligência ou do ´status´ de ministro/juiz/procurador do MP para conseguir uma solução rápida e eficiente.
De fato, há invasões de celulares (são mais difíceis de ocorrer, e menores em proporção), de computadores, entre outros dispositivos. Nos computadores a situação mais comum é a de criptografia dos documentos e pedidos de resgate com pagamentos em bitcoins. Esta prática fez já muitas empresas e inclusive escritórios de advocacia conhecidos do mercado, pagarem ou terem que formatar inúmeras máquinas e acionar ´backups´ para que a normalidade de suas operações fosse retomada.
Neste sentido, é ON que estejamos atentos. Precisamos não abrir links desconhecidos, não abrir fotos, vídeos e outros – até de pessoas conhecidas, mas que venham com muito apelo, do tipo ´clique aqui´, ´veja a fulana ou fulano sem roupa´, ´olhe a cabeça do beltrano que morreu´ – e por aí afora.
Há tipos de invasão que, mesmo com a formatação da máquina, permanecem ativos, mandando adiante tudo o que você digita ou tudo o que faz a terceiros.
Assim, é imperioso ter um bom antivírus, um firewall ativado e não aceitar nada de estranho – ligações, mensagens, links, imagens, etc.
Todo cuidado é pouco no ambiente virtual!
E não diga que ´você não se importa´, ´que isso somente acontece com pessoas de renome ou com status de poder´, pois o que realmente deve ser considerado são as informações que trafegamos, todos os dias, em nossos celulares, computadores e tablets.
A informação pode até não ser relevante para toda a sociedade, mas uma dica privilegiada para um processo judicial, um documento que não está no processo, mas está na máquina/servidor que foi/foram invadido(s) e por aí vai.
Como dizem por aí, quer conhecer uma pessoa acesse o WhatsApp dela!…
E, sendo assim, pense bem quando enviar, gravar, acessar algo. Em tecnologia tudo se cria logs (registros de acesso) e mesmo com celular/tablet/computador formatado dá para rastrear e buscar novamente todos ou parte dos dados.
Mesmo o advogado(a) tendo a inviolabilidade do seu escritório/celular/computador/etc., as informações ali contidas não são suas, mas sim de clientes… E se invadirem o seu aparelho para buscar informações daquele cliente X, Y ou Z? Qual a segurança sua diante desta realidade?
#FicaaDicaFONTE: HTTPS://ESPACOVITAL.COM.BR/PUBLICACAO-37075-CUIDADO-VOCE-PODE-ESTAR-INVADIDO
E você, quais proteções usa para se precaver?
#FraternoAbraço
Gustavo Rocha
Consultoria GustavoRocha.com | Gestão, Tecnologia e Marketing Estratégicos
Robôs | Inteligência Artificial | Jurimetria
(51) 98163.3333 | gustavo@gustavorocha.com | www.gustavorocha.com