Informações sutis que hackers encontram no fundo de suas fotos de mídia social
E como você pode se proteger melhor contra a exposição acidental de informações pessoais
Para os hackers, a ascensão das mídias sociais é um dos avanços tecnológicos mais importantes da história. Facebook, Twitter, Instagram e outras plataformas de mídia social tornam o acesso a informações pessoais e comerciais extremamente fácil.
A maioria das pessoas está um tanto ciente dos perigos de postar informações pessoais online.
De acordo com um estudo de 2016 da Universidade de Phoenix , 84 por cento dos adultos dos EUA afirmam ter pelo menos uma conta de mídia social e, “conforme a proeminência da mídia social cresceu, também aumentou o número de criminosos que perseguem aqueles que a usam . ” A mesma pesquisa mostrou: “Quase dois em cada três adultos norte-americanos que têm perfis pessoais de mídia social dizem que estão cientes de que suas contas foram hackeadas e 86% concordam que limitam as informações pessoais que postam devido ao medo de serem acessadas por hackers. ”
No entanto, muitas pessoas ignoram o perigo de postar em mídias sociais e, inadvertidamente, vazar informações pessoais confidenciais. Isso é especialmente verdadeiro quando se trata de imagens.
Há uma infinidade de métodos que os hackers podem usar para roubar suas informações pessoais, mas esses são normalmente ataques sofisticados que podem ser evitados por qualquer pessoa. Mas a enxurrada de informações pessoais nas redes sociais atraiu um novo tipo de hacker.
Esse novo tipo de hacker se assemelha mais a um analista de inteligência ou a um perseguidor determinado do que a um cibercriminoso experiente em tecnologia. Em muitos casos, o indivíduo pode nem mesmo estar infringindo a lei em sua pesquisa inicial e subsequente agregação de dados sobre um indivíduo ou empresa.
Sei disso porque trabalhei na área de OSINT (Open Source Intelligence) como pesquisador de oposição política e consultor de gestão de reputação online . E a quantidade de informações que descobri usando fotos publicamente disponíveis (muitas delas nas redes sociais) é impressionante.
Abaixo estão algumas das formas mais comuns pelas quais as pessoas estão vazando acidentalmente informações pessoais nas redes sociais:
Carros / veículos
Novos carros
As pessoas adoram postar fotos de seus carros nas redes sociais. Especialmente carros novos:
O problema de postar seu carro é que você expõe imediatamente uma tonelada de informações pessoais. Se você tiver a placa do carro, poderá rastrear facilmente o proprietário de um carro.
A maioria dos estados permite que você registre uma Solicitação de Informações de Registro em seu DMV local. Contém informações relacionadas ao registro de um veículo no estado, bem como quaisquer condenações por trânsito e acidentes reportáveis que sejam de registro público.
Geralmente, há um formulário a ser preenchido e você deve assinar no aplicativo que está solicitando as informações para um “uso permitido”. Geralmente, de acordo com a Lei federal de Proteção à Privacidade do Motorista , isso inclui a verificação do registro de condução de alguém para fins de emprego, informações necessárias em conexão com um acidente ou para uso em um processo judicial.
Mesmo sem entrar em contato com o DMV, se você tiver acesso a qualquer tipo de banco de dados público decente de agregação de dados, pode usar a placa do carro para determinar:
- Marca / modelo do carro
- Número de identificação do veículo (VIN)
- Nome do dono
- Endereço do Proprietário
Funcionários no escritório
Crachás de identificação
Estagiários e novos funcionários frequentemente postam seus crachás de identificação com hashtags, como #WorkLife, #Intern, #IDBadge e #FirstDayofWork.
Este emblema abaixo é um dos dez milhares postados (publicamente) nas mídias sociais. Isso pode ser usado por alguém que procura descobrir onde você trabalha, roubando sua identidade ou até mesmo invadindo sua empresa.
Informações confidenciais da empresa:
Na tentativa de mostrar seu trabalho e criar um senso de autenticidade, eles postam fotos de suas mesas com informações confidenciais, incluindo senhas:
Informação pessoal:
Embora esta postagem não mostre nenhuma senha, ela mostra informações suficientes para permitir que alguém use a engenharia social para se passar por essa pessoa ou criar uma campanha de phishing direcionada.
Dados de localização
A maioria dos smartphones modernos armazena os dados exif de um arquivo de imagem. Esses dados podem informar o dispositivo usado para tirar a foto, a velocidade do obturador da câmera e o tipo de lente, a data e a hora em que a foto foi tirada e, às vezes, até sua localização na forma de coordenadas GPS.
No Windows, tudo que você precisa fazer é clicar com o botão direito em um arquivo de imagem, selecionar “Propriedades” e clicar na guia “Detalhes” na janela de propriedades. Procure as coordenadas de latitude e longitude no GPS.
No macOS, clique com o botão direito do mouse no arquivo de imagem (ou Control + clique nele) e selecione “Obter informações”. Você verá as coordenadas de latitude e longitude na seção “Mais informações”.
Este problema é provavelmente mais pronunciado no Instagram. As pessoas postam fotos de seus carros, produtos de luxo e, basicamente, documentam seus gastos. Tudo isso é convenientemente geomarcado para que qualquer pessoa possa saber onde você está.
Geotag é um termo técnico para armazenar a latitude e longitude de sua localização atual com sua foto. Esses dados são coletados pelo dispositivo GPS do seu telefone ou tablet e estão acessíveis no Instagram. Isso apresenta uma série de riscos:
- Stalkers podem usar essas informações para assediar pessoas ou ficar obcecados com cada detalhe pessoal da vida de outra pessoa.
“Seis anos depois, ainda estou 'perseguindo' Reena nas redes sociais - com o que quero dizer, não a estou perseguindo no sentido criminal, estou apenas seguindo obsessivamente suas atualizações online. Eu encontrei o Instagram dela, as contas de seus amigos e até mesmo a conta de sua irmã para ver como foi sua educação. ”
- Advogados / credores / ex-cônjuges podem usar isso para localizar bens dos quais possam reivindicar a propriedade devido a uma disputa financeira.
Daniel Hall, diretor de execução de julgamento global da Burford Capital, disse que seus alvos nesses casos tendem a ser pessoas "um pouco mais velhas" que não eram usuários prodigiosos do Instagram, Facebook e Twitter, mas cujos filhos, funcionários e associados costumavam ser . A empresa recentemente conseguiu apreender um “jato particular recém-adquirido” em um caso de fraude porque um dos dois fraudadores tinha um filho de 30 anos que postou no Instagram uma foto sua e de seu pai em frente ao avião.
- Os ladrões podem rastrear sua localização, saber exatamente quais produtos de luxo você tem em sua casa, onde está sua casa, se você está em casa ou não, e até mesmo estabelecer um layout de sua casa e seus sistemas de segurança.
Duff, 29, postou um pequeno vídeo para seus 8 milhões de seguidores no Instagram quatro dias atrás. Nele, a estrela pode ser vista fazendo uma parada de mãos em um píer, uma visão de relaxamento de férias. “CANADÁ”, ela colocou a legenda do vídeo, deixando o mundo saber que ela estava a muitos milhares de quilômetros de sua casa em Beverly Hills. O TMZ relata que no mesmo dia, alguém invadiu a casa de Duff, roubando joias e objetos de valor de várias centenas de milhares de dólares.
Esta ameaça não se limita a celebridades de alto perfil:
A polícia de Albany afirma que os roubos a residências estão aumentando com a aproximação do Natal. A polícia avisa que os ladrões podem estar procurando as vítimas nas redes sociais.
A polícia alerta as pessoas que colocar fotos de todos os seus presentes embaixo da árvore de Natal em redes sociais como Facebook ou Twitter pode ser um convite para criminosos.
Chaves
Embora seja possível copiar chaves de fotos por décadas, novos aplicativos e software de imagem tornaram o processo ainda mais fácil.
Muitas pessoas esquecem que têm chaves em segundo plano ao postar fotos de si mesmas, de amigos (especialmente no trabalho) e enquanto estão nos carros:
Aplicativos como o KeyMe tornaram ridiculamente fácil roubar as chaves da casa de alguém. Funciona assim:
Com o aplicativo gratuito para iOS e Android, os usuários escaneiam uma chave e a enviam ao KeyMe para que uma nova seja criada e enviada a eles. O serviço pode economizar uma ida ao chaveiro e permite que você personalize sua chave com designs legais.
Os usuários devem colocar a chave em uma folha de papel branca e disparar de ambos os lados. Mediante solicitação, o KeyMe usa as varreduras para criar uma cópia exata que será enviada para você ou qualquer outra pessoa que fizer a solicitação. Eles até fazem as chaves do carro.
“Evite idas repetidas ao chaveiro”, diz o site da empresa. “Serralheiros tradicionais rastreiam manualmente suas chaves. Nossa tecnologia patenteada escaneia digitalmente sua chave e cria uma cópia perfeita alinhada às especificações de fábrica, com funcionamento garantido. Sua chave, só que mais precisa. ”
O serviço é simples de conduzir por causa de uma coisa chamada chave , que se refere a como os “dentes” de uma chave são cortados e dispostos para levantar os pinos individuais até a altura correta, quando a fechadura é aberta. A picada diz ao chaveiro como cortar uma chave para fazer uma cópia adicional.
Cada fabricante oferece sua própria chave com propriedades únicas, de modo a criar uma ampla variedade de combinações possíveis, garantindo que nenhuma outra chave (ou pelo menos não muitas outras) possa abrir a mesma fechadura.
Mas mesmo que todas as transações sejam verificadas com um cartão de crédito e e-mail de confirmação, isso não impede que um completo estranho crie sua própria conta, digitalizando uma chave que não pertence a ele e solicitando que uma cópia seja enviada para seu endereço.
O Washington Post vaza inadvertidamente chaves mestras TSA
Talvez o exemplo mais flagrante de postar chaves sem pensar nas possíveis reprecussões foi um artigo do Washington Post “ A vida secreta da bagagem: para onde vai sua bagagem no aeroporto? ”No artigo original, eles incluíram a seguinte imagem das chaves mestras:
O que o Washington Post não percebeu é que ter a imagem de uma chave é quase tão bom quanto ter a própria chave. Por milhares de anos, impressões-chave foram usadas para copiar chaves secretamente sem que o proprietário percebesse.
Se você tiver a impressão, é fácil criar uma nova chave. Embora a foto do Washington Post não fosse exatamente uma impressão, não estava longe de ser uma. Quase imediatamente, as pessoas descobriram como imprimir em 3D as chaves mestras. Embora o Washington Post tenha retirado a imagem, era tarde demais. Uma vez que as coisas estão na internet, elas não desaparecem tão facilmente. Você pode até encontrar as chaves mestras TSA no eBay, agora feitas com metal verdadeiro.
Animais de estimação
Uma pesquisa de 2010 da ID Analytics descobriu que quase 20 milhões de americanos revelaram os nomes de seus animais de estimação nas redes sociais. Só posso imaginar que esse número tenha crescido desde então.
Os nomes dos animais de estimação são uma questão de segurança frequente. E uma pesquisa rápida nas contas de mídia social da maioria dos donos de animais de estimação revelará o nome de seus animais de estimação:
Recordações
As pessoas adoram compartilhar posts antigos com imagens que explicam sua história pessoal. Por exemplo, no post abaixo, um médico está mostrando todos os seus crachás de identificação antigos, desde a faculdade de medicina até sua primeira função de assistente.
Ela provavelmente não percebe esta foto postada como uma ameaça porque todas essas são formas antigas de identidade “expiradas”.
O problema é que, estando esses IDs ativos ou não, eles revelam uma tonelada de informações para hackers em potencial:
- Primeiro emprego (questão de segurança comum)
- Assinatura dela
- Datas de formatura
- Progressão de fotos antigas
- História detalhada deste emprego
- Modelos claros para a produção de IDs falsos para qualquer uma dessas instalações (muitas empresas mantêm o mesmo design em seus IDs por anos, senão décadas)
O que você pode fazer para proteger melhor sua privacidade?
Reduza o uso geral das mídias sociais
- A mídia social torna exponencialmente mais fácil para as pessoas obterem informações pessoais sobre você. Embora existam alguns aspectos positivos em permanecer ativo nas redes sociais, reduzir o uso geral pode melhorar drasticamente a sua privacidade. Isso é especialmente verdadeiro para usuários pesados de mídia social que podem fornecer aos hackers quase todos os pontos de dados possíveis, essencialmente transmitindo ao vivo toda a sua vida online.
Altere as senhas e não use a mesma senha para contas importantes
- Para garantir a segurança de suas contas e dados, é uma boa ideia alterar periodicamente a senha de sua conta. Também é importante garantir que você não use a mesma senha para várias plataformas. No caso de uma violação de dados, os hackers geralmente podem começar com uma senha vazada e, ao identificar seus perfis relacionados, acessar todas as suas contas, se as senhas não forem exclusivas.
Crie contas fictícias
- Configurar contas fictícias é uma ótima maneira de reduzir a exposição de suas informações pessoais. Nunca vincule seu endereço de e-mail real / principal às suas contas de mídia social.
Invente respostas para perguntas de segurança
- Conforme explicado acima, as respostas às perguntas de verificação de segurança podem ser facilmente encontradas nas redes sociais. Uma forma de frustrar os hackers é inventar respostas para suas perguntas de segurança. Por exemplo, quando questionado sobre em que rua você cresceu, informe seu time favorito. Ou pegue sua resposta e adicione uma sequência aleatória de caracteres à resposta. Por exemplo, My Home Street + “92er!”. - lembre-se de manter um backup dos caracteres aleatórios, caso você esqueça.
Entenda que, uma vez que algo é postado online, nunca é realmente perdido
- Depois de fazer upload de algo para a Internet (incluindo o Facebook), você não tem mais controle total sobre o que acontece com ele. Isso significa que você deve considerar a possibilidade muito real de que qualquer coisa e tudo que você poste online pode muito bem acabar residindo na Internet para sempre. Online é para sempre. Mas com todo esse conteúdo e ruído constante, é fácil esquecer que qualquer coisa escrita online pode e será encontrada em um futuro previsível.
Obrigado por ler este artigo! Deixe um comentário abaixo se você tiver alguma dúvida e se quiser saber mais sobre blogs, marketing de conteúdo e estratégia de mídia social, certifique-se de se inscrever no Boletim Informativo do Guia de Blog !
Se você gostou deste artigo, aqui estão alguns outros artigos que você pode gostar:
Casey Botticello é sócio da Black Edge Consulting. Black Edge Consulting é uma empresa de comunicação estratégica, especializada em gestão de reputação online, marketing digital e gestão de crises. Antes de fundar a Black Edge Consulting, ele trabalhou para o BGR Group, uma empresa bipartidária de lobby e comunicação estratégica.
Casey é o fundador da Cryptocurrency Alliance, um Super PAC dedicado à defesa da criptomoeda e blockchain. Ele é formado pela Universidade da Pensilvânia, onde recebeu seu BA em Estudos Urbanos.
Você pode se conectar com ele no LinkedIn , Twitter , Facebook ou seguindo sua publicação no Medium, Open Source Intelligence .
ESCRITO POR
Comentários
Postar um comentário