retornar retornar
Descodificação de ameaças cibernéticas  para 2023

POR:
Mariano Quintana
(Pesquisador e Instrutor de Cibersegurança)

COMPARTILHAR

Twitter Facebook Linkedin

Guia de segurança cibernética para Gamers

Todos os dias enfrentamos vários riscos cibernéticos na vida cotidiana sem perceber, alguns deles simplesmente passam despercebidos porque não havia ninguém que tivesse a intenção de aproveitar o momento, ou como costumamos dizer, não havia ninguém que tivesse motivo. Se não houver tal razão, não há ataque e se não houver ataque, as pessoas geralmente não mudam seu comportamento. Tudo isso é potencializado se não tivermos uma educação correta para usar a tecnologia desde o início, que, assim como "aprender a usar o Excel", deveria estar entre os dez primeiros conhecimentos necessários para desenvolver na vida, justamente porque a vida como a conhecemos é cada vez mais mais presente nas áreas cibernéticas do que antes.

Uma das principais áreas é o cenário de Jogos, que sem levar em conta as redes sociais e outros ecossistemas cibernéticos agrupam algo como 3100 millones de personas en el mundo, ou seja, aproximadamente 40% da população mundial..


Onde queremos chegar com isso?

Uma das principais áreas é o cenário de Jogos, que sem levar em conta as redes sociais e outros ecossistemas cibernéticos agrupam algo como; ¿Quién me va a vulnerar a mí? ¿Para qué quiere un atacante mis datos? ¿Cómo se les va a ocurrir meterse en una Plataforma de gaming? Etc, etc. La falta de la necesidad planteada hace que la mayoría de las personas de la escena no estén motivadas en aprender sobre seguridad informática a nivel personal. Pero como dice el gran Aristóteles cuando usaba su PC “No pasa nada hasta que pasa” (no sé si lo dijo Aristóteles o no...), ya que al ocurrir un incidente todo el mundo sale corriendo detrás de un profesional para recuperar la información perdida, cuando en la mayoría de los casos suele ser demasiado tarde.

Portanto, para evitar transtornos com nossa integridade, confidencialidade e disponibilidade nos campos informáticos mais frequentes, é necessário seguir uma série de dicas que podem nos ajudar a prevenir qualquer situação que nos comprometa, com a clareza de que nenhuma técnica é totalmente infalível, mas se começarmos a perceber os riscos, a ter menos tolerância a eles e assim minimizar a superfície de ataque.


O que é uma superfície de ataque?

Uma superfície de ataque é, em poucas palavras, o que o atacante pode ver e saber, produto de um reconhecimento anterior. É onde os pontos de interesse são revelados. Podemos encontrar um exemplo claro, associando isso à área descoberta do mapa:


O que é Risco?

Definir o que é algo arriscado pode ser contraditório, já que entre todas as pessoas existem diferentes percepções a respeito. Pode ser arriscado nadar no mar até para quem já sabe nadar, por exemplo, mas para um exímio nadador de águas abertas a tarefa pode ser mais fácil do que parece. O que isso tem a ver? Especificamente, é sobre o apetite de risco de cada pessoa, calculado com base no conhecimento de todos os fatores envolvidos na realização dessa ação, por exemplo: o nadador experiente conhece o comportamento do mar, quando é seguro pular na água e em quais áreas é mais provável oferecer menos resistência às braçadas. Não tendo esse tipo de conhecimento, geralmente nos encontramos correndo para um ponto sem sentido e com uma faca de dois gumes na mão.


Portanto, à medida que retiramos mais informações do ambiente, podemos optar por “arriscar” mais ou menos para realizar determinada situação. O equivalente ao comportamento do mar em nosso ambiente Gaming, refere-se aos possíveis ataques que os atacantes podem causar, na falta de conhecimento das pessoas sob certas circunstâncias.

⦁ Não revele suas informações privadas ou pessoais

É uma ideia simples, se não for um ambiente seguro e profissional, por que vamos fornecer nossas informações a um estranho que acabou de jogar um jogo online conosco se não for necessário? Menos é mais!

Quais são os maiores desafios?

Dentro dos focos onde alguma informação pode nos escapar, devemos prestar atenção especial aos seguintes pontos:

  • Escolha do NickName/Alias: Devemos tentar para que o invasor não nos identifique facilmente. por exemplo; Se seu nome é Juan Perez, não coloque Juan Pérez em seu nome e mude para algo mais legal como N00bKiller.
  • segurança de dados horizontal: Não devemos repetir dados ou nomes que usamos em outros sites, se possível usar também outro endereço de e-mail para registrar a conta.
  • Informações incluídas no perfil: Tome cuidado especial com os dados que adicionamos ao nosso perfil de jogador ao configurar a plataforma.
  • Link com Redes Sociais: Evite vincular sua conta de jogos com suas redes sociais.
  • Minimizar a interação: A maioria das redes sociais associadas a jogos permite que você interaja com outros jogadores, exponha conquistas, número de horas de jogo, o que você está fazendo no momento e muito mais. É por isso que configurar a privacidade da nossa plataforma ao máximo costuma ser muito útil.
  • Evite comentar informações pessoais: Ao interagir com nossos amigos da rede, devemos evitar comentar em seus perfis qualquer tipo de informação pessoal, já que muitas pessoas têm seus perfis públicos, portanto, qualquer pessoa pode acessar esse conteúdo.

⦁ Assédio Cibernético

Assim como na vida real, no ambiente de jogos existem jogadores tóxicos. Há jogos em que nos encontramos imersos em uma cachoeira de insultos que se torna insuportável na hora de continuar a concentração. Portanto, neste ponto não devemos apenas interromper a situação, mas, embora seja difícil, devemos dar mais importância ao nosso estado emocional do que às conquistas do jogo, por isso é recomendável que;

  • O CyberBully seja denunciado; Se um participante te atacou, use os mecanismos do jogo para denunciar o assédio, a maioria dos jogos online no campo profissional tem mecanismos de denúncia bem preparados para prevenir essas situações.
  • Se um colega for atacado, não se junte ao agressor: É muito comum se juntar piadas de outros jogadores para deixar o assédio mais forte, então não faça o que você não gosta que façam com você.
  • Priorize o estado de espírito versus o progresso do jogo: Algumas plataformas o penalizam se você sair do jogo. Se você está sendo vítima de cyberbullying, colocar-se sempre à frente das conquistas ajuda a nossa autoestima a não ser afetada, saia do jogo.
  • Não à discriminação: Mire na tolerância zero em relação a qualquer atitude de discriminação dentro do jogo. Parar a roda muitas vezes também depende de nós mesmos.

⦁ Grooming, um perigo crescente

Todas as atrocidades mais terríveis do ser humano são transferidas para a internet, o abuso sexual online também e felizmente em vários países isso já é punível. Particularmente caracterizado por crime praticado por adulto contra criança ou adolescente. Dentro do jogo, devemos ter um cuidado especial se nos depararmos com uma tentativa de grooming. Geralmente encontramos 5 etapas associadas a esse processo.

  • Deception/Engano: o criminoso entra em contato através de um perfil falso fingindo ter a idade da vítima.
  • Confiança: É gerado uma ligação que parece ser segura para a vítima, esse vínculo tóxico exige e esclarece que tudo deve ser mantido em sigilo.
  • Componente sexual: Não se fala mais de assuntos de interesse, mas sim pedidos de fotos ou indagações sobre a vida sexual da vítima.
  • Extorsão: O perseguidor apela para o medo da vítima de que, se ela não continuar com o relacionamento, o mundo inteiro fique sabendo do assunto.
  • Contato físico: O perseguidor tenta conseguir um encontro físico com a vítima.

Diante destes fatos, ao ser vítima destas situações, peça ajuda ao adulto mais próximo, não tenha medo do que pode acontecer. É necessário tomar cuidado. Se você é adulto e tem adolescentes ou crianças sob sua responsabilidade, é quase obrigatório algum tipo de acompanhamento do seu comportamento para detectar antecipadamente estas situações. Se seu filho hoje tem celular e acesso ao mundo virtual, isso é equivalente à criança estar em uma boate rodeada de adultos e conversando sobre qualquer assunto.

⦁ Phishing, o mesmo de sempre, mas diferente

Nas plataformas de jogos de hoje, pode haver tesouros reais avaliados em milhares de dólares que podem despertar grande inveja em nossos oponentes. Portanto, essas plataformas não estão isentas de ataques de phishing.

Um ataque de phishing comum é baseado na imitação fiel de uma página da web. Mas quando falamos de jogos vai um pouco além de uma simples imitação. Um dos vetores de ataque mais frequentes é o tipo de ataque chamado Browser-in-the-browser (BiTB), afetando principalmente usuários da plataforma Steam em ambientes competitivos e profissionais. Como podemos ler num post feito por BleepingComputer, o método para obter nossos dados é baseado em uma página montada em um navegador pop-up (no melhor estilo ClickJacking) emulando exatamente o formulário de login da Steam, o referido navegador pop-up possui um certificado que o faz parecer legítimo.


Estes Browser-in-the-browser não são pop-ups embora pareçam. Em vez disso, são elementos que fazem parte do próprio site do invasor. Em suma, os métodos para nos proteger são sempre os mesmos;

  • Não clicar em qualquer coisa
  • Não preencher dados em formulários de procedência duvidosa.
  • Não se deixar levar por falsas inscrições, consultando sempre as fontes
  • Configurar o Segundo fato de autenticação (2FA) sempre que possível em todas as plataformas.
  • Podemos detectar phishing através de BiTB observando o número de instâncias abertas do navegador. Normalmente temos apenas uma instância aberta.
  • Tenha muito cuidado e pense 4 vezes antes de colocar dados em um formulário.
  • Em caso de dúvida e se não for possível determinar, consulte o suporte da plataforma, para que eles determinem se o redirecionamento realizado é ou não confiável.
  • Nunca confie em remetentes suspeitos ou desconhecidos

⦁ Proteja seus dados em computadores compartilhados

É normal que alguns equipamentos também sejam compartilhados (não é o meu caso porque não empresto meu computador), mas se em algum momento ocorrer essa necessidade, temos de prestar especial atenção aos dados que colocamos nos formulários e/ou navegadores. Portanto, as seguintes recomendações podem ser seguidas;

  • Termine a sessão quando terminar de jogar
  • Não salve nossas senhas por padrão
  • Se possível, se for acessar a conta por meio de um navegador, use o modo de navegação anônima
  • Se você ignorou a opção anterior, certifique-se de limpar o cache do computador (uma boa opção é o Ccleaner portátil)
  • Sempre tenha o 2FA ativado no celular

Se fôssemos fazer uma analogia, pense no PC compartilhado como um quarto para alugar. Um quarto onde levamos nossas coisas e quando temos que sair, verificamos 20 vezes se esquecemos algo, pois deve ser deixado limpo e nas mesmas condições em que o adquirimos.


⦁ Realidade x Virtualidade

Quem joga diariamente sabe que o nível de imersão que se sente ao jogar uma partida, ou submergir no modo história de um jogo, faz-nos perder a noção do tempo e do espaço. Portanto, separar a realidade da virtualidade, equilibrar o tempo entre o mundo digital e o físico, torna-se uma tarefa mais do que importante.

Encontrar esse equilíbrio correto nos leva a ter que designar tempos de jogo para evitar que se torne algo prejudicial ao ser humano.

"Se isso continuar, o homem atrofiará todos os seus membros, exceto o dedo que aperta o botão." -Frank Lloyd Wright

Se jogar é a sua profissão, uma boa forma de manter esse equilíbrio é complementar a tarefa com bom exercício, cuide dos seus olhos e mãos, já que são sua ferramenta de trabalho. Não devemos “nos mudar” para o mundo virtual. No caso de ser o seu trabalho, o princípio é o mesmo, um equilíbrio correto entre trabalho (jogos) e vida real.


⦁ Conecte-se a redes sem fio confiáveis

É importante que estejamos sempre conectados a redes confiáveis. Ninguém presta atenção a pontos como este, pois na maioria dos casos nos urge a vontade de jogar em detrimento da segurança e, como bem sabemos, a segurança é inimiga da disponibilidade. Assim como temos que levar o tempo necessário para revisar um e-mail, também devemos ter certeza absoluta da segurança das redes que estamos usando para acessar a selva da Internet. Portanto, recomendamos que os seguintes pontos sejam levados em consideração:

⦁ Não se conecte a nenhuma rede pública ou desconhecida.

Embora a recomendação seja um pouco engraçada, a ideia sempre é que confiemos em nosso acesso à Internet. Se algo acontecer, é porque qualquer modificação neste tipo de rede costuma estar fora do nosso alcance, é aí que voltamos ao apetite de risco de que falamos acima. Se não estou ciente de sua segurança, por que arriscar, certo?

Tudo bem, às vezes não há outra alternativa, perfeito! Nesse caso a segurança sempre começa com você, dentro dos conselhos. Aplicar o saneamento adequado à nossa equipe, à nossa conta e aos nossos dados nos dará maiores chances de sucesso diante do risco que enfrentamos (por exemplo: a captura dos nossos dados).


Conclusão

As histórias costumam se repetir, o ser humano faz um copiar/colar de seu comportamento na vida real x vida virtual. Às vezes, é sempre melhor pensar em como resolver os problemas habituais de descuido, e depois movê-lo para um campo mais complexo ou simples, dependendo de qual perspectiva o olhamos. Como vimos, a maioria das questões se refere ao descuido das pessoas, à falta de conhecimento ou à capacidade de nos colocarmos em uma espécie de eterno piloto automático.

“O perigo real não é que os computadores comecem a pensar como pessoas, mas sim que as pessoas comecem a pensar como computadores.” – Sidney Harris

É por isso que devemos nos interiorizar e, se trabalhamos com tecnologia, enfatizar a compreensão dela, não se alarmar sem sentido, entender a situação, cuidar de nossas informações e de nós mesmos..