Parece que a polícia chegou aos responsáveis pela invasão do e-mail da atriz Caroline Dieckmann e pelo roubo de suas fotos íntimas, divulgadas pela Internet após tentativa de extorsão. Como teve grande divulgação, ficam algumas lições que devem ser entendidas pelos usuários do mundo virtual:
- Não é simples investigar e localizar pessoas que tentam invadir computadores. Um cidadão comum dificilmente conseguiria chegar a uma quadrilha pelos mecanismos disponíveis a qualquer cidadão. Se a a vítima não fosse uma atriz famosa, apoiada por mídia para resolver seu problema, a polícia teria tido tanto empenho na busca pelos responsáveis?
- O problema aconteceu porque a atriz recebeu um e-mail falso atribuído ao seu provedor, pedindo para preencher um formulário com os seus dados e enviar. Isso é muito corriqueiro, e diariamente muita gente cai nesse tipo de golpe. Fica a lição de não mandar dados nem sair clicando qualquer coisa que se receba;
- Fotos e documentos importantes mandados como anexos em e-mails normalmente ficam arquivados nos meios que os mandaram (celulares, desktops, notebooks, etc), vulneráveis à xeretagem de pessoas que mexam nesses equipamentos, e devem ser encriptados para evitar que sejam abertos.
- Não é simples investigar e localizar pessoas que tentam invadir computadores. Um cidadão comum dificilmente conseguiria chegar a uma quadrilha pelos mecanismos disponíveis a qualquer cidadão. Se a a vítima não fosse uma atriz famosa, apoiada por mídia para resolver seu problema, a polícia teria tido tanto empenho na busca pelos responsáveis?
- O problema aconteceu porque a atriz recebeu um e-mail falso atribuído ao seu provedor, pedindo para preencher um formulário com os seus dados e enviar. Isso é muito corriqueiro, e diariamente muita gente cai nesse tipo de golpe. Fica a lição de não mandar dados nem sair clicando qualquer coisa que se receba;
- Fotos e documentos importantes mandados como anexos em e-mails normalmente ficam arquivados nos meios que os mandaram (celulares, desktops, notebooks, etc), vulneráveis à xeretagem de pessoas que mexam nesses equipamentos, e devem ser encriptados para evitar que sejam abertos.
Nenhum comentário:
Postar um comentário