Nem sempre a apropriação indevida dos dados pessoais é explícita e pode ser impedida pelo usuário com um simples clique no botão “Não aceito”. Muitos subterfúgios estão sendo utilizados para obter ou tratar as informações privadas. Um dos truques mais comuns é o chamado “spam amigo”, quando sites ou aplicativos pedem acesso ao e-mail ou ao perfil de mídia social do usuário, alegando oferecer mais facilidade na conexão com amigos da pessoa. O que eles não contam é que, ao concordar com essa opção, o usuário permite o envio de e-mails da empresa a seus contatos, como se fossem diretamente seus.

Estratégia antiga, o spam amigo já resultou, por exemplo, em uma multa de US$ 13 milhões ao LinkedIn, que disparava e-mails em escala, para os contatos de seus usuários, convidando-os a ingressar na plataforma. Após sofrer a ação, a empresa disse que reduziu significativamente a quantidade de e-mails que os usuários recebem do site.

É preciso cuidado também com perguntas capciosas dos formulários on-line de cadastro. Nessas páginas, pode não estar muito claro o procedimento necessário em relação aos botões “aceitar” e “não aceitar” que seus dados sejam captados pela empresa. O problema não é um erro eventual – mas gerado de propósito, para confundir os desavisados, que acabam marcando o botão errado por engano, ou deixam o campo em branco, o que significa aceitar as condições automaticamente.

Outras armadilhas podem estar na palma da mão, na hora de configurar um simples smartphone. Ao habilitar os dados de localização, o sistema GPS passa a ter todas as informações sobre onde o aparelho está e para onde se desloca; ao ligar a câmera, o sistema tem acesso a todos os vídeos e fotos salvas. Alguns aplicativos conseguem saber até mesmo quando uma ligação telefônica está sendo feita. E o EMEI do aparelho (número que identifica o chip) permite o acesso aos contatos, à galeria e ao microfone do dispositivo.

A pergunta obrigatória, antes de conceder qualquer acesso, é: este aplicativo precisa mesmo usar esse recurso para funcionar? E a resposta não é tão óbvia quanto parece. A Global Privacy Enforcement Network analisou mais de 1.100 aplicativos, dos quais 1/3 foi incapaz de justificar por que pede permissão para uma funcionalidade específica. Além disso, a explicação sobre a forma como a maioria dos aplicativos lida com os dados geralmente está camuflada em políticas de privacidade confusas e que poucos leem.

 

Falso cadeado de segurança

 

Sabemos que os sites com HTTPS no endereço e um cadeado ao lado são confiáveis e devemos ter cautela com os que não têm. Mas isso não é suficiente. HTTPS é uma versão criptografada mais segura do HTTP padrão, ou, protocolo de transferência de hipertexto, usado para enviar e receber páginas web, arquivos e recursos pela internet. No entanto, de acordo com a empresa de segurança cibernética Malwarebytes, esses certificados de segurança estão disponíveis para compra em muitas empresas de hospedagem na web, sem fazer uma verificação completa dos sites. O HTTPS ou um cadeado pode fornecer segurança contra hackers externos, mas não em relação ao próprio site. Cerca de 58% dos sites de phishing já têm um símbolo de cadeado e usam HTTPS, revela a empresa de segurança cibernética PhishLabs.

A regulamentação de leis de proteção de dados, no Brasil, a LGPD, é importante. Mas os usuários de internet precisam fazer sua parte. Conhecer os riscos e estar atentos ao que fornecem de dados voluntariamente, para quais finalidades.

 

Leia mais: https://www.bloombergquint.com/technology/five-less-known-ways-you-may-be-tricked-into-compromising-your-data-online

BigDataCorp