quarta-feira, 23 de agosto de 2017

Sobrevivencialismo Virtual: Entre Crakers, Dark Web e Predadores Urbanos




 

Geralmente nos preocupamos com os problemas em nosso mundo real e nos preparamos e tomamos precauções para eles, porém existem perigos tão terríveis e até mortais  em um mundo que muitos vivem boa parte do dia mas poucos conhecem os perigos e os predadores que circulam por lá. Neste Post, vou estar falando sobre crackers, Dark Web e  predadores urbanos que usam o mundo virtual como território de caça.




 Hacker e Cracker



 

O termo "Hacker" com certeza você já deve ter ouvido várias vezes em filmes e séries de TV, aquele criminoso com habilidade e conhecimento em programação fora do comum que invadem empresas, roubam informações de entidades governamentais e conseguem alterar os dados dos locais invadidos, porém essa definição  é do cracker.

Cracker é justamente o indivíduo que consegue quebrar (cracking) um sistema de segurança, enquanto o Hacker utiliza seu conhecimento para melhorar programas e nunca invadem um sistema com o intuito de causar danos, ao contrário muitos trabalham e dão suporte para grandes empresas para manter a segurança eletrônica. É verdade que muitos desses hackers que hoje constroem sistemas de defesa contra crakers, já foram no passado um, por isso mesmo tem grande habilidade e conhecimento para evitar invasões.



Malware, programas invasores




O malware é um software malicioso projetado para alterar suas configurações, excluir software, causar erros, assistir hábitos de navegação ou abrir o computador para ataques.Conheça quais os principais malwares utilizados para você não cometer erros grosseiros e manter a segurança dos seus dados pessoais. Veja os principais espécies de malwares abaixo:


Vírus

 

 




 










Um vírus é uma forma de malware que é capaz de copiar e espalhar para outros computadores, frequentemente se espalham para outros computadores, anexando-se a vários programas e executando o código quando um usuário lança um desses programas infectados. E também podem se espalhar por arquivos de script, documentos e vulnerabilidades de scripts entre sites em aplicativos da web. E ainda podem ser usados ​​para roubar informações, prejudicar computadores e redes, roubar dinheiro, renderizar propagandas e muito mais.
 

 Spyware

 

 

Spywares roubam informações sobre as atividades dos computadores  sem o conhecimento do usuário, uma vez instalado monitora todas as atividades da máquina, como as teclas digitadas, atividade na web, logs de mensagens instantâneas etc. Esses registros são armazenados secretamente para posterior acesso ou enviados online para os criminosos. Este tipo de malware serve para roubar dados confidenciais, segredos industriais, informações sobre clientes, dados financeiros, dados de transações de cartão de crédito etc.


 Worms

 

 

 

Os Worms são programas  que se espalham  de um computador para os outros. Ao contrário dos vírus, os worms têm a capacidade de operar de forma autônoma e, portanto, não se ligam a outro programa.
Eles geralmente usam uma rede de computadores para se espalhar através da exploração de vulnerabilidades de segurança que existem no interior dos computadores individuais, ou se copiando por compartilhamentos, envios de e-mails e outras formas. Na maioria dos casos, os worms são concebidos apenas para se espalhar sem causar qualquer alteração grave nos sistemas porém, são responsáveis ​​por consumir a largura de banda, o que diminui o desempenho da rede. Contudo, o worm também possui a capacidade de se copiar pela rede e baixar outros componentes que podem ser mais perigosos, como um Ransomware, por exemplo.  


Trojan (Cavalo de Tróia)




 

Um cavalo de Tróia ou Trojan, como também é chamado, é um  malware que se disfarça como algo que é legítimo ou útil. Seu principal objetivo é ganhar a confiança do usuário, para então poder obter a permissão para ser instalado. A partir de sua instalação, ele entrega o controle da máquina para o hacker. Um Cavalo de Tróia não depende do hospedeiro para realizar a sua operação. Assim, ao contrário de um vírus de computador, ele não tendem a juntar-se a outros arquivos. Muitas vezes, vem disfarçado de codecs de vídeo, sistemas usados constantemente pelos usuários, keygens e outros programas similares baixado a partir de fontes não confiáveis. Então, é preciso ter cuidado com sites não confiáveis ​​que oferecem downloads gratuitos.

Entre os danos que um Cavalo de Tróia pode trazer para uma empresa estão: roubo senhas e detalhes de login, roubo de dinheiro eletrônico, modificação ou destruição de arquivos e monitoramento das atividades do usuário do monitor.

Adware

 

 

 

É um tipo de malware que oferece propaganda automática. Exemplos comuns de adware incluem anúncios pop-up em sites e anúncios que são exibidos por software. Muitas vezes, o software e as aplicações oferecem versões "gratuitas" que são fornecidas com adware. A maioria dos adware é patrocinada ou autoria por anunciantes e serve como uma ferramenta geradora de receita. Enquanto alguns adware são exclusivamente projetados para fornecer anúncios, não é incomum que o adware venha incluído com spyware capaz de rastrear a atividade do usuário e roubar informações. 

 Bots

 

 

Bots são programas  criados para executar automaticamente operações específicas. Enquanto alguns robôs são criados para fins relativamente inofensivos (videogames, leilões na Internet, concursos on-line, etc.), está se tornando cada vez mais comum ver os bots serem usados ​​maliciosamente. Os Bots podem ser usados ​​em botnets (coleções de computadores a serem controlados por terceiros) para ataques DDoS, como spambots que exibem propagandas em sites, que pegam os dados do servidor  para distribuição de malware disfarçado como itens de pesquisa populares em sites de download. Os sites podem se proteger contra bots com testes CAPTCHA que verificam usuários como humanos.


Ransomware

 


Esse malware que dá ao hacker o poder de bloquear uma máquina, ou sequestrar dados específicos como DOC’s ou PDF’s. Com ele, o usuário pode ser extorquido – para liberar o computador é preciso efetuar um pagamento.Este  programa  geralmente é instalado a partir do momento em que o usuário clica num link enviado por e-mail ou site maldoso ou mesmo a partir de um arquivo enviado como anexo na mensagem.

Quantas vezes voce não deve ter visto  um email falando de determinado escândalo sexual envolvendo uma atriz famosa e mandando você clickar no link do email para assistir o vídeo, ou ainda páginas falsas de bando, ou falsa comunicação de multa do DETRAN pedindo para você clickar no link para ver os dados. Dois exemplos de ransomware:


Um e-mail falso que viralizou em toda parte do mundo a cinco anos atrás, a notícia falsa que em Taiwan as clínicas de fertilidade tinha fechado com empresas alimentícias para fornecer fetos que foram inviáveis para fertilização, para serem usados como iguarias, pois eles aumentariam a capacidade sexual do indivíduo. Quem estivesse revoltado deveria clicar no link que estava no e-mail para fazer parte de um abaixo-assinado junto a comissão mundial de direitos humanos.






  

 

Outro exemplo desse tipo de ataque disfarçado, foi os e-mails com noticias cães e gatos criados desde recém nascidos em garrafas até a idade adulta. Outra noticia falsa que  se transformou  em um viral muito famoso a 6 anos atrás, todos que estivessem revoltados deveriam clicar no link para fazer parte do abaixo-assinado.

 

 

 

 

   Rootkit

 

 
 

Um rootkit é um tipo de software malicioso projetado para acessar ou controlar remotamente um computador sem ser detectado por usuários ou programas de segurança. Uma vez instalado, é possível que a parte maliciosa por trás do rootkit execute remotamente arquivos, acesse, roube informações, modificar configurações do sistema, alterar o software (especialmente qualquer software de segurança que possa detectar o rootkit), instalar malwares ocultos ou controlar o computador. 

A prevenção, detecção e remoção de Rootkit pode ser difícil devido à sua operação sigilosa. Como um rootkit oculta continuamente sua presença, produtos de segurança típicos não são efetivos na detecção e remoção de rootkits. Como resultado, a detecção de rootkit depende de métodos manuais, como o monitoramento do comportamento do computador para atividades irregulares, digitalização de assinaturas e análise de despejo de armazenamento. Organizações e usuários podem se proteger dos rootkits corrigindo regularmente vulnerabilidades em softwares, aplicativos e sistemas operacionais, atualizando definições de vírus, evitando downloads suspeitos e realizando exames de análise estática.

Spam

 

 

Spam é o envio eletrônico de mensagens não solicitadas em massa. O meio mais comum para spam é o e-mail, mas não é incomum usar mensagens instantâneas, mensagens de texto, blogs, fóruns web, mecanismos de pesquisa e redes sociais. Enquanto o spam não é realmente um tipo de malware, é muito comum que o malware se espalhe através do envio de spam. Isso ocorre quando computadores que estão infectados com vírus, worms ou outros malwares são usados ​​para distribuir mensagens de spam contendo mais malwares. 
Os usuários podem evitar receber spam, evitando emails desconhecidos e mantendo seus endereços de e-mail tão privados quanto possível. 


 Engenharia Social




 

 
Muitas vezes um cracker consegue informações valiosíssimas sem escrever um linha de programação usando apenas engenharia social, apenas usando e-mail falso, ou a rede social para enganar usuários.   Além de usar programação para conseguir as informações que precisa, ele simplesmente usa da ingenuidade do usuário e consegue que este simplesmente entregue os dados diretamente, as vezes se  passando por uma mulher bonita em uma rede social, ou informando a pessoa que a vitima ganhou determinado premio e precisa dos dados, ou mesmo se passando por um membro da empresa onde a pessoa trabalha, e tudo isso usando muitas vezes apenas um telefone ou rede social. Vou citar dois exemplos.

 Kevin Mitnick é um dos mais famosos engenheiros sociais, tendo sido pioneira na idéia na década de 1980 e 1990. Em seu livro a arte de enganar ele narra  primeiro golpe de engenharia social, onde estava conversando com um motorista de ônibus para descobrir onde comprar os clipes que os condutores usavam para marcar o dia e hora em um bilhete Com a informação do motorista, ele foi capaz de andar de graça por meses devido ao fato de que ele tinha o mesmo clipe como os condutores. Ele passou a chamar as empresas de telefonia, se passar por funcionário que precisava de certos códigos de cobrar chamadas de longa distância a outras empresas, e fazer grandes quantidades de chamadas de   contas de outras pessoas. 

Outro caso  que acho interessante descrever foi em São Paulo, uma mulher de 40 anos, viúva,  começou a manter contato via rede social com um homem que se apresentou como americano e capitão de um transatlântico, ele tinha fotos dele no seu perfil e do navio onde ele dizia trabalhar, e a mulher ficou encantado com o seu amigo e começaram a manter contato tanto via social quanto celular. Tempo depois, ele disse para ela que estava preocupado pois seu navio iria passar próximo a costa africana e lá estava tendo vários ataques de corsários e no cofre do navio teriam várias jóais,  e  perguntou se ela que era uma amiga tão intima  poderia fazer um depósito junto ao banco, para que se houvesse um ataque a seguradora teria que pagar, pois ele tinha depositado o valor como calção.

Ela prontamente aceitou ajudar o amigo, e este lhe deu outro telefone onde uma outra pessoa se apresentando como um inglês que seria  amigo desse "capitão" ia cuidar de toda transferência, e ela passou todos os seus dados juntamente com o número conta, foi feito uma retirada muito grande, uma semana depois o inglês ligou de novo e disse que seu amigo precisava de mais, pois a seguradora teria dito que o valor não cobria todas as jóias ,ela desconfiou. Procurou uma delegacia, mas ao decorrer das investigações foi descoberto que o perfil era falso, as fotos eram de outra pessoa, e o numero dos aparelhos celular tanto o inglês como do capitão não atendiam mais. Ela simplesmente tinha perdido quase todo o valor que tinha guardado durante anos.

 

Dark Web








Assim como é comum a confusão com termos de hacker e craker, há muita confusão com Deep web e e Dark Webt. A Deep Web se refere ao conteúdo da World Wide Web que não consegue ser localizados pelos mecanismos de buscas comuns como o google ou yahoo, pela grandeza da internet os buscadores conseguem acessar apenas 0,03% da internet . Sites de denuncias de crime, setores dos governos, empresas e grandes corporações, também se utilizam da deep web para que usuários comuns não o acessem a seu conteúdo. Vale lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos.

A dark web é uma parte não indexada e restrita da deep web. Para acessar, é necessário um programa e autenticação. Esta parte da web é realmente mais escondida e possui um enorme mercado ilegal: drogas, pornografia infantil, venda de órgãos humanos e tortura. Lá você pode contratar crackers e assassinos.  O motor de busca mais comum desta web é chamado TOR e é um dos “mercados” de maior sucesso é Silk Road, onde produtos e serviços são comprados com bitcoins – dinheiro digital – em completo anonimato.


Porém ele também é povoado por mitos, como estes abaixo:



Mitos da Dark Web













Nas imagens acima  o mito dos dollmakers  que circula da dark web, médicos que cortam membros de crianças e colocam membros de borracha, assim como dentes e tiram a corda vocal e são vendidas para pedófilos por muito dinheiro no mundo todo. Outros mitos que circulam aos milhares como se fizessem parte da realidade da Dark Web  são cultos satânicos e fotos de alienígenas, centopéia humana, e outras coisas.






                                                   Culto satânico em Dallas


                                                    
                                                Hitler, contatos imediatos






Nem tudo o que encontramos na Deep Web é malware ou ilegal. Como mencionamos anteriormente, esse lado pouco  explorado da internet  contém uma enorme quantidade de dados, que vão desde notícias, fóruns de discussões, hemerotecas, recompilações de dados históricos…artigos de temas variados que poderiam facilmente ocupar uma biblioteca inteira. 





Predadores Virtuais





Finalmente vamos falar dos predadores normais do dia a dia que fazem uso da internet para caçar. Pedófilos, sádicos, assassinos em séries e estelionatários, estão em redes sociais, salas de bate papo, procurando pessoas vulneráveis.




Estelionatários





Eu não preciso me estender muito sobre estes tipo de criminosos por que já falamos bastante acima. Basicamente eles trabalham através de malwares ou paginas de internet falsas ou golpes em redes sociais, onde apessoa fornece informações e até dados. só dando mais um exemplo de um golpe também muito comum que chega o tempo todo em delegacias. Geralmente uma quadrilha monta um perfil falso. 

E começam a se envolver com mulheres mostrando fotos e depois pedem que elas mandem fotos em poses sensuais. Depois eles ameaçam lançar as fotos nas contas de parentes e amigos da vitimas, e assim conseguem extorquir a vitima várias e várias vezes, e ela só vai fazer boletim quando já não tem mais nada para depositar. mas existem vários golpes semelhantes, que no final acabam em extorsão ou a própria vitima deposito achando que está ajudando aquele "amigo" virtual. 




Canibais







Em 2003 um caso chocou a Alemanha e foi noticiado em todo o mundo. Um canibal confessou em um tribunal ter matado e comido uma pessoa a pedido da própria vítima. O “Canibal de Rotenburg. Conheceu  a vítima e combinado como tudo seria feito através da internet.  O corpo foi mantido no freezer, de onde Armin Meiwes retirou carne por meses e comeu em suas refeições diárias, chegando a ingerir cerca de 20 kg do cadáver. Em entrevista após a condenação, Meiwes disse que refogou o "filé" de Bernd com sal, pimenta, alho e noz-moscada e comeu os "bifes" com croquetes princesa, couve-de-bruxelas e molho de pimenta-verde.

Meiwes disse ainda que o sabor era "semelhante ao da carne de porco, um pouco mais amarga e mais forte, mas um sabor muito bom". Quando a carne acabou, colocou um novo anúncio na internet e acabou denunciado por um internauta, sendo preso. Até hoje a condenação de Meiwes gera polêmica por conta da morte concebida do amigo. Brandes assumidamente desejava ser morto nas mãos de Meiwes. Para a polícia, o canibal disse que sempre quis ter um irmão mais novo e que o seu ato selava uma amizade onde ambos ficariam juntos para sempre.


Uma investigação da policia levou a uma rede de fóruns de canibalismo escondidos na DeepWeb. “Cannibal Cafe”, “Guy Cannibals” e “Torturenet” eram páginas usadas pelos canibais para marcar encontros e selecionar vítimas para a prática de canibalismo.



Nesses fóruns tinha desde fotos e testemunhos de canibais, até receitas para o bom preparo da carne humana. Mas o pior, certamente, eram os voluntários. Isso mesmo, tinha gente que se inscrevia para ser “comida” literalmente. Alguns, não por inteiro, apenas certas partes do corpo, viravam o prato do dia. Existem também sites, onde pessoas leiloam partes do seu corpo, para canibais com alto poder aquisitivo. Algumas pessoas leiloam dedos, pedaços de carne retirado das nádegas, rins, testículos etc...  Nesses fóruns pode-se encontrar imagens desse tipo de iguaria sendo preparada e consumida.

Em outro caso um homem pediu para ser comido vivo em um fórum na internet e foi surpreendido quando um canibal, que já havia matado três pessoas na Eslováquia, respondeu ao pedido e se ofereceu para devorá-lo.  





 Serial killers








As pessoas do dia a dia não imaginam, mas existem vários casos de assassinos em séries que atuam pela salas de bate papo ou como dito acima em redes fechadas da dark web.

Em 2004, eu estava fazendo estágio no Instituto Médico Legal, e em um dia havia chegado um corpo, o que eu ia assistir a necropsia. Ele havia sido achado no armário de seu apartamento, com um ferimento enorme no peito, aparentemente de um objeto corto-perfurante, como uma faca, em seu próprio apartamento.

Dias depois nosso professor, que era perito chefe de uma das equipes do IML nos contou que o caso se tratava de um maníaco que marcava encontros em salas de bate papo com as vitimas, e depois de se relacionar sexualmente as matava.

Outro caso, foi a aluna de um professor de arte marcial amigo meu. A aluna estava empolgada com um encontro marcado com uma pessoa da internet, marcou o encontro em um lugar público em um shopping. porém quando chegou a pessoa que esperava tinha mais dois com ele. Ele se aproximou do rosto dela e sussurrou que estava armado e os dois  estavam com ele, e se ela não os acompanhasse ou gritasse, ele a mataria ali mesmo. Com medo ela cometeu o erro de acompanha-los até um terreno baldio, onde foi estuprada por horas, e no final um deles defecou em cima dela. E depois outro pegou um pedaço de madeira e golpeou a cabeça dela. Provavelmente achando que estava morta com o rasgo na sua cabeça foram embora. Porém ela estava viva, e mesmo sem poder se mexer via tudo, inclusive pessoas se aproximarem olharem para ela e irem embora. Até que uma boa alma a pegou a colocou em uma carro e deixou em uma calçada próxima a um hospital.

Último exemplo, um inglês  de 40 anos, identificado como Stephen Port, foi preso pelo assassinato de quatro homens em Londres. Até aí, mais um caso de violência em grandes cidades. As vitimas eram escolhidas por meio de um aplicativo de encontros para homens. Todas as quatro vítimas, Anthony Walgate, Gabriel Kovari, Jack Taylor e Daniel Withworth, foram mortas entre junho de 2014 e setembro de 2015, e haviam marcado encontros com o assassino. Todos eles estavam na faixa dos 20 anos de idade e foram mortos com doses letais de GHB, uma droga também conhecida como a "droga do estupro".









Muito bom para se ter uma idéia da extensão do perigo, o Social killers é um livro muito didático.  Seus autores, RJ Parker e JJ Slate, reúnem  casos  angustiantes de criminosos que usaram as redes sociais para se aproximar de suas vítimas. Stalkers, predadores sexuais, assassinos, canibais, torturadores.




Pedófilos e Sádicos







Interessante observar que os pedófilos tem geralmente duas fases em seu trajeto. Em uma primeira fase eles  navegam sozinhos em busca de material pornográfico Infantil, como fotos e vídeos, evitando grupos por medo de serem identificados. Mas isso não quer dizer que não troquem informações, tanto que quando presos, sabem até o que dizer à polícia para evitarem punições mais duras.

Em um segundo momento, eles partem para uma ação mais ousada, quando buscam contato direto com as vítimas. Isso acontece principalmente em redes sociais e jogos que permitem conversas entre os participantes. “Em um caso investigado pela Policia Federal no interior do Estado do Rio Grande do Sul), o delegado se passava por uma criança no Facebook:

"É muito perigoso isso aí, é uma coisa que até passei a cuidar (com meus filhos) porque qualquer joguinho online tem um chat e é naquele chat que eles entram, começam a passar por crianças, começam uma conversinha, todo mundo tem webcam, e eles começam pedindo para a criança começar a fazer isso, aquilo... Passando isso para outra criança, que faz... E eles filmam, vendem, ou compartilham isso, sendo que eles acumulam pontos com isso”, explica o delegado, dizendo que os abusadores costumam fazer ameaças às crianças, dizendo que se elas não continuarem, ele mostrarão tudo para os pais."

“A criança não reage, ela se sente culpada por aquilo”, diz o delegado ao relatar os métodos de coação adotados pelos criminosos. “Recentemente teve um caso de um professor de artes marciais que sodomizava vários guris (...) ele falava que ia bater nos pais se alguém contasse, e tem meninos que até hoje que estão passando por tratamento psicológico”, relata França.  

Um dos relatos mais aterrorizantes foi o caso de um homem preso na operação Darknet que relatava que tinha a intenção de abusar da filha quando ela nascesse. 

“Ele deixava claro, por onde andava, (que iria abusar da filha) e nós fomos a campo e encontramos a mulher dele grávida”, afirma o delegado. Entre os presos estavam ainda um seminarista e um servidor público.



 Baleia Azul





Um  jogo que apareceu nas redes sociais e  viralizou e tem causado alarme no mundo todo, que propõe desafios macabros aos adolescentes, como bater fotos assistindo a filmes de terror, automutilar-se, ficar doente e, na etapa final, cometer suicídio.Aparentemente o fenômeno começou na Rússia e se espalhou inclusive no Brasil, como  o caso da jovem de 16 anos morta no Mato Grosso e uma investigação policial em andamento na Paraíba.

Na Rússia, em 2015, uma jovem de 15 anos se jogou do alto de um edifício; dias depois, uma adolescente de 14 anos se atirou na frente de um trem. Depois de investigar a causa destes e outros suicídios cometidos por jovens, a polícia ligou os fatos a um grupo que participava de um desafio com cinquenta  missões, sendo a última delas acabar com a própria vida.

A preocupação aumentou ano passado, quando fontes diversas chegaram a divulgar, sem confirmação, 130 suicídios supostamente vinculados a comunidades online identificadas como “grupos da morte”. Tudo se espalha muito rápido na internet. O fenômeno ganhou visibilidade e vem se alastrando pelo mundo. Em alguns países, como Inglaterra, França e Romênia, as escolas têm feito alertas às famílias, depois que adolescentes apareceram com cortes nos braços, queimaduras e outros sinais de mutilação.

Jogos com apelos de riscos letais têm virado moda entre os adolescentes. Um exemplo é o jogo da asfixia, que gerou vítimas no Brasil. Outro é o “desafio do sal e gelo”, no qual, para serem aceitos no grupo, os adolescentes devem queimar a pele e compartilhar as imagens nas redes sociais.  Outro jogo é  “Jogo da Fada”, que incita crianças inspirar o gás do fogão de madrugada, enquanto os pais dormem.








O que fazer para se proteger desses perigos virtuais?


Vigilância pessoal e ferramentas de proteção é a primeira linha de defesa contra malwares, mas simplesmente ser cuidadoso não é suficiente. É preciso também investir em ferramentas que ajudem a fortalecer a segurança;
Cuidado ao abrir e-mails com mensagens que parecem ser de empresas (bancos, fornecedores etc.) ou pessoas confiáveis (amigos, colegas de trabalho etc). Por isso, é preciso que os usuários da empresa sejam conscientizados e orientados a desconfiarem de e-mails que solicitam o fornecimento de senhas, links estranhos e mesmo o hábito de baixar músicas e outros arquivos em fontes desconhecidas;

Fique atento ao fazer o download de arquivos, programas, anexos, etc. Os downloads que parecem estranhos ou que são provenientes de uma fonte desconhecida muitas vezes contêm malware;


Instale programa anti-virus e firewall. Escolha um programa que ofereça ferramentas para detectar, colocar em quarentena e remover vários tipos de malware;
 
Mantenha os programas  e os sistemas operacionais atualizados; 
Não baixe programas sobre hackers ou crackers na internet, pode ser uma armadilha para você baixar vírus no computador. Os famosos turkojans da vida que infectam o computador do próprio entusiasta a kraker. 

Cuidado com fóruns e redes sociais, esses lugares podem atrair crackers com más intenções; 
E principalmente conheça quais os principais malwares utilizados para você não cometer erros grosseiros e manter a segurança dos seus dados pessoais;
 
Nada é muito fácil no mundo cibernético, por isso, se você se deparar com algum caminho muito rápido para  ser hacker ou cracker, como cursos e apostilas, desconfie;
 
Coverse com as crianças  a respeito das consequências de práticas de  jogos em redes sociais que nada têm de brincadeira. Atenção com os jovens que apresentem tendência a depressão, pois eles costumam ser  atraídos por jogos como o da Baleia Azul. observar comportamentos estranhos, monitorar o uso da internet;  

 Verifique os sites que seu filho frequenta, e instale programas impesam a sua navegação em  sites não recomendados para crianças;

Não navegue na Dark Web em um computador de seu uso. Pegue aquele computador que está empoeirado em um canto, que você já não usa, passe um programa para apagar qualquer vestígio de arquivos que ainda possam estar no  disco rígido como o programa Ccleaner;

E finalmente, não entre em uma sala de bate-papo de canibalismo na Dark Web e peça para ser comido. (!!!)
     
     


Conclusão




Como vimos acima o mundo virtual pode ser tão ou mais perigoso em alguns casos do que o mundo real, pela facilidade que ele entra na sua casa e ter acesso a sua vida particular ou até a suas crianças, mas existem medidas preventivas que se seguidas não te darão dor de cabeça.

 E em relação a Darkweb sem dúvida tem muitos perigos e muita coisa obscura, mas também tem um mundo  informação e materiais, já que a  internet que usamos no dia a dia (surface) só temos acesso a 0,03%. A preparação e autodefesa é ponto fundamental no mundo virtual também, então mesmo que você não seja programador como eu,  se mantenha atualizado e sempre pesquise sobre segurança na internet. E vocês amigos sobrevivencialistas  já surfaram pela a Darkweb? Já souberam de algum caso de golpe virtual que algum amigo sofreu? Coloquem nos comentários, vamos compartilhar informações. Se gostaram da um curtir e compartilhem. Obrigado.
 


                                                      Marcos A. Ribeiro dos Santos 





Visite:



Twiter: https://twitter.com/MarsSurviver




Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...