São Paulo, 11 de novembro de 2020 – Estar em alerta sobre os mais diferentes tipos de ameaças digitais que surgem, informando usuários sobre a prevenção e os riscos que correm, é uma das tarefas diárias dos pesquisadores e especialistas da ESET, empresa líder na detecção proativa de ameaças. E foi isso o que fez Daniel Cunha Barbosa, do laboratório da ESET Brasil, ao identificar relatos de diferentes pessoas em grupos que participa questionando sobre a extorsão sexual.
Após perguntar se algum usuário havia sido vítima desse tipo de golpe ou se os participantes conheciam alguém que tivesse sido vítima, mais de 90% das pessoas de todos os grupos afirmaram já ter passado por isso ou conheciam diretamente alguém que tenha sofrido o chamado sextortion* .
“Esse tema me despertou quando um amigo me procurou, em nome de uma mulher que ele conhecia, para saber a respeito deste golpe. Depois que fiz algumas perguntas em grupos e, conversando um pouco mais com as vítimas, percebi que boa parte delas não sabia como agir frente a essa ameaça e que, por não saberem, acabaram cedendo às exigências dos criminosos”, comenta o especialista da ESET Brasil.
Frente a essas informações, a ESET criou um guia para auxiliar vítimas desse tipo de golpe que costuma ter consequências gravíssimas. Abaixo, a ESET compartilha dicas sobre como se prevenir deste tipo de ameaça:
• Crime previsto em lei: em primeiro lugar, é importante esclarecer que este tipo de ameaça digital é crime e pode ser interpretada como extorsão, artigo 158, ou até estupro, artigo 213. Se a vítima for menor de idade, há características da lei que tornam as punições ainda mais severas. Mas é preciso que o caso seja denunciado para que os infratores sejam punidos de acordo com a lei.
• Não compartilhe conteúdo íntimo: apesar de ser cada vez mais comum a troca de imagens e vídeos de conteúdo erótico entre casais ou pretendentes, a recomendação é para não compartilhar conteúdo íntimo com ninguém. Ainda assim, caso escolha compartilhar, faça apenas depois de conhecer minimamente a índole da outra pessoa.
• Não acredite em aplicativos que prometem destruir mensagens ou arquivos: mesmo que o aplicativo exiba informações de que destrói mensagens e arquivos depois de determinado tempo, existem muitas formas de extrair essas informações do aparelho de forma bem simples, usando aplicativos de terceiros ou acessando pastas de sistema dentro do celular. Uma vez enviado, não é possível garantir que o conteúdo será realmente apagado.
• Não deixe contas logadas: seja em computadores públicos, de terceiros ou mesmo em seu próprio computador, sempre que não for mais utilizar aplicativos ou sites, clique no botão de sair (ou algo equivalente a isso) para interromper a conexão. Caso alguém eventualmente venha a acessar o dispositivo e uma conta estiver logada, o acesso a mensagens e arquivos presentes será irrestrito.
• Cuidado com a nuvem: muitos serviços de nuvem, como drives ou e-mails, fazem sincronia automática de seus conteúdos. Caso armazene conteúdo íntimo em qualquer dispositivo, procure sempre configurar os serviços de nuvem para que não façam sincronia automática, ou até mesmo os desabilite, assim você só terá em nuvem aquilo que desejar ou que queira inserir manualmente.
• Proteja celulares e aplicativos: boa parte do conteúdo íntimo é produzido pelos próprios celulares de seus detentores, sendo claramente necessário protegê-los também. Habilite a criptografia do dispositivo e configure o bloqueio de tela para que libere o acesso apenas mediante senha, PIN, padrão ou reconhecimento biométrico. Também é possível proteger o acesso a determinados aplicativos, como e-mails, aplicativos de troca de mensagens, drives, bancos etc., configurando uma conta de acesso específica para aplicativos, que não deve ser igual a nenhuma outra senha. Alguns sistemas operacionais já possuem essa opção embutida e permitem configurar uma senha de acesso para os apps que você desejar.
• Proteja seu computador: assim como no exemplo citado acima, os computadores devem ser igualmente protegidos, utilizando senhas para acesso, criptografia de disco e bloqueio de tela por inatividade. As informações sensíveis presentes nos desktops e notebooks são basicamente as mesmas presentes nos smartphones e, por isso, merecem igual cuidado.
• Use uma solução de proteção de confiança: muitos criminosos têm como alvo esse tipo de informação, para chantagear as vítimas exatamente das mesmas formas que uma pessoa que tenha recebido esse conteúdo íntimo poderia fazer, mas com um agravante de que, por ser uma ameaça digital, o criminoso pode acessar senhas de redes sociais e e-mails da própria vítima e, assim, postar o conteúdo como se fosse ela mesma.
Aconteceu, e agora?
Ao contrário do que algumas pessoas podem pensar, esse tipo de crime acontece com ambos os sexos, independente de faixa etária. Portanto, é preciso conhecer as formas adequadas para lidar com essa situação. Caso você tenha sido vítima de extorsão sexual, fique atento:
• Colete o máximo de informações possíveis: prints de conversas, áudios, eventuais URLs que contenham seu conteúdo íntimo compartilhado e tudo o que puder identificar quem estiver cometendo esse crime contra você.
• Procure auxílio em uma delegacia: se em sua cidade houver uma delegacia destinada a crimes digitais, melhor ainda, mas caso não haja, a delegacia mais próxima poderá fornecer as devidas orientações.
• Notifique os responsáveis pelos serviços no qual o conteúdo íntimo está sendo divulgado: sejam redes sociais, provedores de e-mail ou sites de relacionamento, as empresas sempre tiveram uma preocupação muito grande em manter a conformidade com a lei. É de interesse do provedor remover o quanto antes esse tipo de conteúdo.
• Retire a informação de mecanismos de busca como Google, Bing, Yahoo etc: da mesma forma que os portais de serviços, é interessante para os buscadores não fornecerem informações inadequadas em suas buscas.
• Busque apoio: culpa deve sentir quem trai a confiança e comete crime; não se culpe por ser vítima. Conte com pessoas que você confie e possa falar sobre o caso. A própria SaferNet possui um canal de acolhimento chamado HelpLine, que pode ser acessado por e-mail, 24 horas por dia, ou chat (segunda a quarta, das 14h às 18h, e quintas e sextas, das 9h às 13h).
*Também chamado de sextorsão ou extorsão sexual, refere-se ao ato de ameaçar divulgar imagens ou vídeos íntimos da vítima a fim de trazer algum benefício a quem pratica o crime. Entre os principais objetivos, os criminosos costumam obter mais conteúdo íntimo das vítimas, favores sexuais, quantias em dinheiro ou constrangê-las perante amigos e familiares.
Para te ajudar a ficar em casa
A ESET aderiu à campanha #FiqueEmCasa, oferecendo proteção para dispositivos e conteúdos que ajudam os usuários a aproveitar os dias em casa e garantir a segurança dos pequenos enquanto se divertem online em meio à pandemia.
No site, os usuários podem ter acesso a: ESET INTERNET SECURITY grátis por 3 meses para proteger todos os dispositivos domésticos, Guia de Teletrabalho, com práticas para trabalhar em casa sem riscos, Academia ESET, para acessar cursos online que auxiliam a tirar mais proveito da tecnologia e o DigiPais, para ler conselhos sobre como acompanhar e proteger crianças na web.
Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: https://www.welivesecurity. com/br/2020/10/19/guia- definitivo-de-prevencao- contra-a-sextortion/
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite www.eset.com/br ou siga-nos no LinkedIn, Facebook e Twitter .
Copyright © 1992 – 2020. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes e marcas são marcas registradas de suas respectivas empresas.