Especialista explica como conta de Safadão pode ter sido invadida
Empresário Estevan Matheus também informou formas de se proteger melhor contas nas redes sociais
Após a invasão de hackers no Twitter de Wesley Safadão, a coluna LeoDias foi atrás de um especialista em Tecnologia da Informação para entender o que pode ter acontecido. Além de mostrar possíveis cenários, o empresário Estevan Matheus, dono da empresa Up Web Sites, também forneceu dicas de como proteger melhor as redes sociais.
Segundo o empresário, invasores sempre estão em busca de contas de famosos, empresários e políticos. Esse hackers que usam geralmente o método de phishing, que conecta programas em computadores e celulares através de e-mails maliciosos.
“O jeito mais comum de atingir as vulnerabilidades é através de phishing , normalmente um e-mail pretendendo ser oficial da conta Twitter, Instagram ou Facebook. Outras maneiras são: a senha comprometida; ligada a uma conta maliciosa de algum aplicativo; ou websites de terceiros. Também existe essa possibilidade quando uma senha muito fácil é usada repetidamente em outros aplicativos, sendo assim ‘cuidado é pouco’ pois a invasão se dará em outras contas do usuário atacado”, detalhou.
Estevan também alerta que são necessárias senhas bem elaboradas: ” É tudo que eles procuram (senhas simples)! As senhas devem ter um mínimo de encriptação, datas de aniversários, datas comemorativas, placa do carro são proibitivas. Senhas devem conter: letras maiúsculas, minúsculas, caracteres especiais, números e, sempre que possível, atualizar no mínimo a cada 2 meses. Hoje as plataformas estão usando software de dupla autenticação. Use e abuse deles”.
O especialista também alerta que as redes sociais, como o Ttwitter, não se responsabilizam por proteger as contas dos usuários: “Essa segurança depende do usuário. Não tem como controlar milhões de contas pelo mundo.. Ou digo Bilhões de contas pelo mundo. No caso do Twitter, especificamente, eles acreditam que é proporcionar informações adicionais e conteúdo relativo à proteção. Nunca lemos os contratos, extensos e chatos de ler. Mas é lá onde eles colocam os serviços e regras de utilização”.