Tempo: 18:30 minutos
Público alvo: Pessoas comuns com computador e empresas
Nome do Canal do youtube: Inovações Tecnológicas
Introdução (00:00 - 00:35) - Canal Inovações Tecnológicas
Gancho: E aí como vai? Esperamos que todos os inscritos em nosso Canal Inovações Tecnológicas estejam bem. Hoje falaremos sobre Dicas de Segurança e Privacidade no mundo digital. Fique até o final para descobrir como funcionam estas ameaças cibernéticas e maneiras de se proteger.
Visual: Narrador com um fundo tecnológico. Abertura do canal Inovações Tecnológicas com música instigante e desafiadora.
Mundo virtual (00:35 - 02:10) - Tecnologia presente em nossas vidas
Narração: Queremos abrir o programa de hoje com uma questão: Já parou pra pensar que estamos imersos em tecnologia desde o momento em que acordamos até a hora de ir para a cama? Vivemos em dois mundos atualmente, um real e outro virtual, que utilizamos para trabalhar e para nos comunicarmos com a família e amigos. Utilizamos computadores, celulares, tablets, diversos dispositivos em nossa rotina. Possuímos contas em várias plataformas na internet, aplicativos, acessamos sites, vemos nossos e-mails, entramos no sistema da empresa onde trabalhamos e também nos divertimos. Isso não é ruim, nós aqui do canal adoramos! E parece que você também!
Mas queremos tratar de um assunto importante. Como vocês sabem, nossas informações pessoais estão por todos os lados, acessamos contas de banco, conversamos assuntos sérios com pessoas confiáveis nos apps de mensagens, colocamos nosso trabalho na nuvem, quando pedimos comida pelo celular a solicitação entra na rede, nossos hábitos, gostos, hobbies, tudo está na internet, no mundo virtual. Nos conectamos com todos, e vice-versa. Não tem como fugir, a vida moderna exige isso. Mas há um perigo à espreita: a ameaça à nossa privacidade e a falta de segurança cibernética.
Visual: Narrador, imagens de pessoas trabalhando em computadores, um relógio passando o tempo, mostrando os ponteiros, uma mulher mexendo no celular, a luz passando entre os chips dentro do computador, uma pessoa comprando comida com um cartão de crédito, e a imagem do mundo todo conectado.
Perigos da tecnologia (02:10 - 03:10) - Crimes Cibernéticos
Aliás, são vários os perigos relacionados ao uso da tecnologia em nosso dia a dia. Uma pessoa pode facilmente acessar nossos dados pessoais, roubar nossas senhas de e-mail, e até de bancos. Há casos de criminosos que roubaram a conta de Whatsapp de inúmeras pessoas e passaram a pedir dinheiro para os parentes e amigos com o número da conta na mensagem, e muito mais. Os crimes cibernéticos estão cada vez mais sofisticados, podemos citar o Phishing, o Smishing, e o Vishing, por exemplo. O termo hacker se tornou bastante conhecido, são cibercriminosos na grande maioria dos casos, e experts em programação, capazes de desenvolver malwares como vírus, worms, cavalos de troia, spyware, ransomware, adware e muito mais. Iremos falar deles mais tarde. Agora um pouco de história!
Visual: Narrador entrando em uma máquina do tempo
Primeiros vírus de computador e antivírus (03:10 - 05:15) Um pouco de história
Narração: A história dos vírus e antivírus não é nova, tudo começou nos anos 40 quando o matemático John von Neumann apresentou o conceito de um programa que se auto replicava. Em 1971, Bob Thomas desenvolveu o Creeper, um software que era capaz de se mover entre computadores, na internet daquela época, chamada de ARPANET. Ele não era malicioso, mas se espalhava pela rede, representando um perigo futuro. Para contê-lo, Ray Tomlinson, o inventor do e-mail, criou o primeiro antivírus, para caçar e conter o Creeper, chamado Reaper.
Os anos se passaram e em 1982, um jovem adolescente apresentou ao mundo o Elk Cloner, que infectava computadores Apple II (eu tinha um! ), através dos disquetes, mas não fazia mal, apenas exibia mensagens divertidas. Um perigo para a segurança apareceu em 1986, o Brain, considerado o primeiro vírus malicioso para PC e também era distribuído através de disquetes. Ele danificava os setores de iniciação das máquinas da época.
Aos poucos várias ameaças virtuais apareceram e foi necessário o desenvolvimento de softwares de proteção. Surgiram então os anti-vírus, e a criação de grandes empresas como o Norton e o Kaspersky, que lideram o mercado atualmente. Bom, agora que você já conhece um pouco da história, vamos às principais ameaças cibernéticas atuais! Fique atento!
Visual: Narrador, mostrar imagem dos desenvolvedores de programas nos anos 40 e 70, pessoas trabalhando com os computadores antigos, um jovem com cara de hacker digitando no teclado de seu computador, e prédios da Norton e Kaspersky.
Principais ameaças cibernéticas atuais (05:15 - 07:30) Perigo no mundo virtual
Narração: Os cibercriminosos aproveitam de nossa conexão com a internet para aplicar vários golpes. Eles procuram roubar dados, dinheiro ou causar danos, iremos citar os mais comuns para que você possa ficar de olho!
Um crime bastante conhecido é o phishing, uma técnica onde o golpista se passa por uma entidade de confiança, como bancos, empresas, órgãos governamentais, um amigo ou um familiar. Ele engana suas vítimas e consegue ter em mãos informações confidenciais, como senhas, dados bancários, números de cartão de crédito, etc. Podem ser divididos em três categorias:
No Phishing por e-mail a pessoa recebe uma mensagem em sua caixa postal que, à primeira vista, parece ser legítima. Mas elas apresentam uma série de links, que direcionam a vítima a um site fraudulento ou a anexos maliciosos. Podemos citar notificações como: “Sua conta foi suspensa, clique aqui para ativar”, Você foi premiado! Preencha seus dados para receber seu dinheiro”, ou ainda, “Sua fatura está em atraso, clique aqui para regularizar”. Fique atento!
O Smishing ocorre por SMS, a pessoa recebe mensagens de texto com links para sites falsos. Por exemplo: “Seu pacote foi retido, clique aqui para retirar”.Já o Vishing é feito por ligação telefônica, o golpista se passa por um atendente de banco ou de suporte técnico e pede por dados ou dizendo para a vítima realizar alguma ação, como instalar um aplicativo de acesso remoto.
Visual: Mostrar um idoso ao telefone, uma pessoa no computador recebendo um email, e um cibercriminoso vestido à caráter atuando às escuras.
Softwares Maliciosos (07:30 – 10:20) Os temidos Malwares
Narração: Agora iremos falar dos temidos Malwares, que são softwares maliciosos capazes de causar grandes estragos, financeiros e pessoais. São programas desenvolvidos para danificar um sistema de computador, roubar dados ou controlá-los.
Os mais comuns são os vírus, que se anexam a programas legítimos e se espalham para outros computadores. Temos os worms, que também se espalham por diversas máquinas em alguns casos, sem a interação do usuário. Já o Cavalo de Tróia, ou Trojan, são softwares disfarçados de programas úteis, mas que possuem códigos maliciosos que abrem as portas para os cibercriminosos. Os spywares coletam dados dos usuários e suas atividades, sem o seu conhecimento, como o histórico de navegação, senhas e informações pessoais. Por último, o adware exibe anúncios indesejados, como em janelas pop-ups.
Normalmente os malwares são instalados na máquina de suas vítimas através de links maliciosos, ou quando a pessoa baixa arquivos infectados, ou acessa sites comprometidos. Ao entrar no sistema, o cibercriminoso consegue roubar dados, monitorar atividades, danificar arquivos e utilizar o computador da vítima para atacar outras pessoas.
O ransomware é um tipo de malware que criptografa os dados da pessoa, sejam eles arquivos, documentos, fotos, entre outros. O criminoso então exige um resgate, que pode ser em criptomoedas como o bitcoin. Só então ele irá restaurar o acesso. Caso a vítima não pague, pode perder as informações. Esse pode ser um perigo para empresas de grande porte, por exemplo. O ransomware se espalha por e-mails de phishing com links maliciosos ou arquivos em anexo. Em sua ativação, ele apresenta uma mensagem com as instruções para o pagamento do resgate e bloqueia o acesso aos arquivos.
Visual: narrador, imagem do cavalo de tróia original, uma tela de computador com uma caveira de ossos aparecendo, e um golpista segurando em suas mãos uma grande quantidade de dinheiro.
Outros Perigos Virtuais (10:20 - 12:30)
Narração: Podemos citar ainda as fraudes e roubos de identidade online, como o CPF, RG, nome completo, endereço, data de nascimento e dados bancários. Eles abrem contas em bancos, pedem empréstimo, compram produtos. Pode ser feito através de phishing. Outro golpe famoso é a clonagem do Whatsapp, o criminoso acessa o app da vítima ao solicitar a ela seu código de verificação. Ele acessa o aplicativo em outro aparelho e usa o perfil da pessoa. Ele pede aos contatos empréstimos, geralmente via Pix. Os golpistas também geram boletos falsos com o código de barras alterado, para que o pagamento caia em sua conta.
Há também os crimes de difamação, calúnia e injúria, veiculando na internet, em sites, redes sociais, blogs, etc, informações falsas e ofensivas, que ferem a reputação, a imagem, ou dignidade de uma pessoa. O cyber bullying e assédio online se caracterizam pelo uso da internet para ameaçar, humilhar ou assediar uma pessoa.
Para finalizar, o hacking é o acesso não autorizado de computadores, celulares, tablets e redes, com a intenção de obter, adulterar, ou ainda destruir dados. Os golpistas também criam sites falsos de e-commerce, leilões, ou ofertas de empréstimo. As vítimas pagam por seus produtos ou serviços que não serão entregues, ou para obter dados financeiros e pessoais. Se você ver uma proposta milagrosa, muito vantajosa, geralmente não é.
Visual: Narrador falando, uma garota acuada em seu quarto olhando para o celular, uma vítima com seu cartão de crédito em frente ao computador.
Como se proteger no mundo virtual (12:30 - 15:50 ) Dicas de segurança e privacidade
Narração: Para se proteger no mundo virtual, é preciso ficar atento à sua segurança e privacidade. Prevenir ataques cibernéticos pode ser uma ótima solução, confira algumas de nossas dicas aqui do Canal Inovações Tecnológicas.
Crie senhas complexas combinando letras maiúsculas e minúsculas, números e símbolos e atualize-as regularmente. Não inclua dados como data de nascimento, nomes e apelidos de animais de estimação, etc. Tenha uma senha para cada conta, para garantir a segurança das outras, caso haja um comprometimento. Caso tenha necessidade, pode-se utilizar ferramentas de gerador de senha, como LastPAss, 1Password ou Bitwarden, que criam senhas fortes e as armazenam de forma segura, facilitando a geração em cada conta.
Ative a autenticação de dois fatores 2FA, ou MFA (multifator). É uma camada extra de segurança como um código enviado por SMS, aplicativo autenticador, e biometria, além da senha. Se o golpista roubar a senha, terá dificuldade no acesso à sua conta.
Tome cuidado com mensagens e links suspeitos, para não cair no phishing, vishing, e smishing Isso pode ser feito verificando o remetente, como o endereço do e-mail. Não clique em links desconhecidos, passe o mouse sobre ele sem clicar e confira o endereço real. Tome cuidado com ofertas milagrosas, como prêmios, heranças inesperadas, e descontos exorbitantes. Fique atento ao senso de urgência. No caso de receber um pedido de dados urgente, de uma empresa ou banco, verifique em outros canais, como telefone, e site oficial, antes de responder.
Bom, é sempre importante manter seus softwares atualizados, já que frequentemente eles incluem patches de segurança para novas vulnerabilidades descobertas nos sistemas. Isso inclui sistemas operacionais, navegadores e aplicativos. Use bons antivírus e firewalls confiáveis, e os mantenha atualizados. Não confie em redes Wi-Fi públicas, pois são mais vulneráveis. Neste caso, pode ser interessante utilizar uma Rede Virtual Privada (VPN) que é criptografada, protegendo seus dados.
Finalmente, faça backups regularmente em um disco externo, nuvem, ou outro local seguro, para evitar ataques de ransomware. Configure sua privacidade nas Redes Sociais, limitando quem pode ver suas publicações, fotos e dados pessoais. Não compartilhe dados que podem ser utilizados em roubos de identidade, cuidado com questionários e brincadeiras. Monitore suas contas e extratos bancários, e acompanhe as últimas ameaças e golpes.
Segurança Cibernética no Futuro (15:50 - 17:25 ) Proteção inovadora?
Com o avanço tecnológico, a segurança cibernética no futuro deverá utilizar várias ferramentas em intersecção. A Inteligência Artificial, por exemplo, poderá detectar anomalias, prever ataques e automatizar defesas. Tudo isso feito em tempo real. No entanto, ela poderá ser utilizada pelos cibercriminosos para criar novos malwares, ataques de phishing, e deep fakes para serem utilizados em fraudes.
A expansão de redes como a 5G e 6G, e a expansão da Internet das Coisas (IoT), criarão novos pontos de entrada, em muitos casos, com uma maior vulnerabilidade. Portanto, será necessário criar arquiteturas de segurança inovadoras, como o Zero Trust, que considera que nenhuma conexão é confiável por padrão. Haverá ainda uma preocupação com a proteção de dados e privacidade no futuro, o que exige uma regulamentação mais rigorosa, e colaboração entre governos de diversos países, empresas e pessoas.
Visual: Imagem do narrador, robô de inteligência artificial, antenas de 5G e 6G.
Conclusão e Chamada para a Ação (17:25 - 18:30 ) Canal Inovações Tecnológicas
Narração: Vimos no programa de hoje a necessidade de se conhecer as ameaças virtuais e garantir nossa segurança e privacidade no mundo virtual. É preciso ficar atento constantemente para não cair em golpes, a tecnologia apresenta inúmeros benefícios, mas também perigos, se mal utilizada. O que você achou do nosso programa? Como você utiliza as ferramentas e plataformas, a internet, celulares e aplicativos? Quais cuidados você tem? Deixe seu comentário abaixo!
Ah, não se esqueça de curtir esse vídeo, se inscrever no Canal Inovações Tecnológicas, e ativar o sininho para receber mais conteúdo. Abraços! Até a próxima! Visual: Encerramento do vídeo com a logo do canal, créditos finais, e música inspiradora. Tela final com links para redes sociais, outros vídeos do canal, e ícone de inscrição.