Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

21/12/2010 - Techlider Escrever Comentário Enviar Notícia por e-mail Feed RSS

Social-phishing: defenda-se deste novo ataque

Por: Patricia Peck Pinheiro


Vivemos uma nova realidade de conflitos sociais silenciosos, que ocorrem via multicanais, simultaneamente, com muitas frentes e uma multiplicidade de agentes. Seja para construir uma estratégia militar de Segurança Nacional frente uma “WebWar”, seja para implementar um modelo eficiente de combate a fraude eletrônica, não há solução simples, pois a realidade é complexa e o adversário tem muitas faces.

Nos anos 90, Arquilla e Ronsfeld escreveram no livro “The Future of Conflict” que havia um novo tipo de guerra, via redes conectadas, formada por pequenas unidades individuais que na hora do ataque já sabem o que têm que fazer, sem necessidade de um comando centralizado.

David De Ugarte trouxe esta análise para o âmbito da sociedade civil organizada, e descreveu uma nova forma de conflito, chamada de “Swarming”, que “ocorre através de movimentos não organizados, via redes, através de auto-agregação espontânea de participantes, que não requer direção consciente ou um líder distribuir a informação, iniciar o debate, mover a “onda” e ela anda sozinha, vem para as ruas com consequências, de início, imprevisíveis”.

Hoje o ativismo se passa por “empower people”, que por sua vez gera o “hacking social”, promovendo a ruptura da passividade, mobilizando e criando os “ciberturbes”, que é nada mais que o desfecho materializado de um processo de discussão social, uma mobilização que nasce na web e vai para as ruas, onde um indivíduo modifica uma agenda pública.

Agora, imagine um criminoso que tenha conhecimento técnico mínimo e de engenharia social, qual o poder que ele passa a ter quando passa a explorar o que chamamos de “social-phishing”, ataques em redes sociais que se espalham de tal forma que impossibilitam a identificação de quem o iniciou. Milhares de pessoas se tornam vítimas fáceis deste “efeito-rede”.

Como os operadores do Direito, as empresas e as Autoridades podem combater algo assim? Este tipo de ataque inicia com uma proposta indefesa, uma informação que se espalha, se intensifica e se redistribui sozinha, muitas e muitas vezes, em poucos minutos.

O mundo do crime está descobrindo de forma interessante como funciona a “lógica da abundância”, estudado por muitos que querem fazer um e-Business, onde o custo próximo de zero gera infinitos consumidores para um bem ou serviço, sendo 1 ou 1 milhão. A tal “cauda longa” virou a “cauda longa” do crime também.

O combate deve envolver algumas estratégias listadas abaixo, também utilizadas por profissionais de Relações Públicas ou Assessoria de Imprensa quando querem dinamizar a relação da marca com seus públicos em redes sociais. Ou seja, a área de combate ao crime organizado digital deve usar não apenas recursos de inteligência e contra-inteligência e recursos jurídicos, mas também recursos de comunicação (usar das mesmas armas)!

1º Passo: Documentação contendo informação exaustiva para prevenção e combate ao crime digital nas redes sociais;

2º Passo: Discurso. O usuário deve ser conscientizado da necessidade de fazer uso seguro das redes sociais;

3º Passo: Definir o destinatário último da ação, que não é a vítima, mas o criminoso, que deve ter conhecimento de que os planos dele estão sendo investigados e combatidos, por meio da divulgação de informações em redes sociais e em sites institucionais ou de Internet Banking;

4º Passo: Dar máxima visibilidade, com a exposição dos criminosos e a inclusão de um canal de denúncia;

5º Passo: Monitorar a “onda”, para medir os resultados do combate silencioso;

6º Passo: Investigar toda e qualquer informação que se possa obter;

7º Passo: Colaborar com as autoridades e tomar as medidas legais cabíveis para pegar os infratores (onde a “rede” contará onde eles estão).

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 147 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal