terça-feira, 7 de abril de 2020

[Coronavírus]: Cuidado com “o Medo do Vírus” ao Redor da Pandemia

Não deixe o Vírus Contaminar o seu Dia a Dia [Digital]...


Uma onda crescente de crimes cibernéticos explorando o medo sobre a pandemia global está em andamento. Como a imaginação é metade da doença, ao nos enclausurarmos em nossos home offices, trabalhando de forma isolada e remota, ampliamos consideravelmente a vulnerabilidade e as chances de propagação de golpes cibernéticos.

Governos e empresas de todos os portes precisam levar em conta que seus dados estão espalhados por data centers particulares e nuvens públicas e privadas. Além disso, os usuários acessam seus dados de qualquer lugar, por meio de qualquer dispositivo. Portanto, é preciso desenvolver uma defesa para essa infraestrutura híbrida, muitas vezes desprovida até mesmo das mais básicas medidas de proteção, como o uso de antivírus e firewalls.


Assim, quais seriam as boas práticas e os cenários a serem monitorados, a fim de se evitar que o COVID-19 contamine as organizações por meio de sua maior vulnerabilidade, ou seja, as pessoas?

Fraudes mais Praticadas em Crises Humanitárias

Desde o início da pandemia, a maioria dos golpes relatados está relacionada a ataques a compras online, quando as pessoas encomendam máscaras protetoras, desinfetante para as mãos e outros produtos similares, que acabam não sendo entregues, pois foram adquiridos de lojas online de fachada, ou seja, sites falsos.

Outras fraudes relatadas incluem as diversas versões do Golpe de Antecipação de Recursos, quando um golpista procura induzir sua vítima a fornecer informações confidenciais ou a realizar pagamentos adiantados, com a promessa de receber algum tipo de benefício futuro. Em tempos de corona, as modalidades mais praticadas dessa fraude financeira são o Golpe do Romance, da Doação para Caridade e do Empréstimo com Juros abaixo do mercado, ou seja, os famosos Golpes da Nigéria ou do “almoço grátis”.

Como se Prevenir?

Uma mensagem relativa a esse golpe, geralmente, possui características como:

- Oferece quantias astronômicas de dinheiro;
- Solicita sigilo nas transações;
- Solicita que você̂ a responda rapidamente;
- Apresenta palavras como "urgente" e "confidencial" no campo de assunto;
- Apresenta erros gramaticais e de ortografia.

Deve-se sempre desconfiar de propostas muito tentadoras, pois não existe “almoço grátis”!

E-mails de Phishing

Outro golpe extremamente comum em épocas de coronavírus é o Phishing, phishing-scam ou phishing/scam, fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de ferramentas computacionais e engenharia social.

Os e-mails de phishing com tema de COVID-19, tentam induzir as pessoas a abrir anexos mal-intencionados, que podem levar os fraudadores a roubar informações pessoais, logins e senhas de e-mail e detalhes bancários. Sim, o coronavírus pode contaminar sua conta bancária. Como? Por meio de e-mail phishing.

Como se Prevenir?

- Ficar atento a mensagens, recebidas em nome de alguma instituição, que tentem induzir ao fornecimento de informações, à instalação/execução de programas ou ao clique em links;
- Evitar responder mensagens que apelem demasiadamente pela atenção e que, de alguma forma, façam ameaças caso não se execute os procedimentos descritos;
- Evitar abrir mensagens com cabeçalhos com dizeres semelhantes a "não deixe o COVID-19 atacar sua organização".
- Ser cuidadoso ao acessar links. Procurar digitar o endereço diretamente no navegador Web;
- Utilizar mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

Cuidado até com Mapas


Um novo esquema de phishing com o tema COVID-19 tem enviado malwares por meio de um anexo de email disfarçado como um mapa de distribuição do surto do vírus, contendo dados em tempo real da OMS. Neste caso, a imagem é uma representação de um mapa legítimo criado pelo Centro Johns Hopkins de Ciência e Engenharia de Sistemas (CSSE).

Todavia, esse mapa é apenas uma isca para a invasão do computador da vítima, com a intenção da instalação do malware.

Como se Prevenir?

- Usar e manter softwares como antivírus e antimalware atualizados frequentemente;
- Ao receber mensagens em nome de alguma instituição, em vez de clicar em links, deve-se digitá-los diretamente no navegador Web, a fim de acessá-los de forma segura, verificando se o link corresponde com o correto endereço da instituição;
- Mesmo sendo um site legítimo, deve-se considerar a possível imprecisão dos dados de origem. Assim, sempre que possível, devemos acessar apenas sites de organizações oficiais que usarão dados confiáveis de saúde.

Aplicativos (App) Maliciosos Relacionados ao COVID-19

Recentemente, surgiram vários aplicativos de rastreamento de coronavírus, informando sobre a forma e velocidade de progressão do vírus e alertando acerca de relatos de casos de contágio com proximidade geográfica.

Nessa seara há muitos apps que realmente entregam o que se propõem, porém, infelizmente existem diversos outros que abusam do pânico para invadir nossos dispositivos móveis. Um desses aplicativos maliciosos é o “Coronavirus Tracker”, que contém um ransomware cujo intuito é o bloqueio de smartphones, exigindo um resgate em dinheiro para desbloqueá-lo.

Felizmente, pesquisadores de segurança descobriram o código de desbloqueio deste ransomware. Assim, basta digitar "4865083501" para desbloquear o telefone sequestrado.

Como se prevenir?

- Verificar a avaliação do App e o desenvolvedor do aplicativo, caso não seja uma fonte confiável, melhor evitá-lo; 
- Verificar os comentários antes de baixá-los. No caso de um aplicativo mal-intencionado, haverá relatos de problemas na seção de comentários;
- Mesmo sendo um aplicativo legítimo, deve-se considerar a possível imprecisão dos dados de origem. Assim, sempre que possível, devemos instalar apenas aplicativos lançados por organizações oficiais que usarão dados confiáveis de saúde.

Boas práticas para mantermos o home office seguro do vírus


Durante a atual e não planejada tsunami de colaboradores em regime de home office, as empresas precisam que o funcionário tenha acesso a suas redes internas, a fim de que realize suas atividades diárias. Nessas situações, os empregadores precisam lembrar que a segurança das informações estará sujeita, por exemplo, às redes de internet inseguras. Nesse tipo de situação é altamente recomendado que a governança de TI do empregador tenha regras claras sobre procedimentos que devem ser adotados pelos trabalhadores.

Questões como qual computador será utilizado, da empresa ou pessoal, e quais sites e programas podem ou não ser acessados no home office devem estar claras nas regras da empresa. Esse tipo de definição é essencial para diminuir a chance de que informações sejam vazadas ou roubadas por criminosos cibernéticos, que estão sempre atentos às fragilidades dos sistemas digitais.


Caso esse cenário de crise e incertezas tenha alguma similaridade com a atual situação de sua empresa, sugerimos a análise das seguintes quatro premissas de segurança a serem seguidas por funcionários que acessarão redes privadas em suas residências.

1. Definição do Computador a ser Usado: essa escolha é fundamental para nortear as definições dos procedimentos de segurança a serem tomados. Caso o computador da empresa seja levado para o home office, deve-se reforçar os procedimentos e ferramentas de segurança em relação à rede de internet utilizada, por exemplo. Além disso, é preciso que a empresa reavalie esse dispositivo, assim que ele voltar para o ambiente de trabalho. Apesar do controle, nem sempre é possível verificar o que foi acessado e o que estará presente no computador, quando for reconectado à rede da empresa. Por outro lado, caso o computador pessoal do trabalhador seja utilizado, será preciso alertá-lo e treiná-lo em relação a utilização de softwares como antivírus, antimalware e firewall. Essa segunda situação precisa ser ainda mais fiscalizada, já que dispositivos pessoais costumam ser ainda menos monitorados e mais permeáveis do que os corporativos.

2. Monitoramento: analisar o tráfego dos dados de rede do computador e/ou dispositivo móvel do trabalhador remoto é o procedimento mais importante para a verificação de possíveis anomalias, como acesso a servidores desconhecidos e até mesmo arquivos baixados de fontes estranhas e não autorizadas. Esse acompanhamento é realizado por meio de programas específicos que são instalados nas máquinas dos funcionários. Além de fiscalizar acessos, esses softwares monitoram horários de entrada e saída dos funcionários, analisando se a jornada de trabalho remota é similar à que o funcionário realiza presencialmente. Apesar do funcionário estar atuando em casa, as empresas precisam respeitar horários combinados.

3. VPN: a Rede Privada Virtual (Virtual Private Network – VPN) tem por objetivo integrar dispositivos remotos às redes corporativas de forma segura e criptografada.

4. Armazenamento em Nuvem: a "cloud computing" é uma das formas mais eficientes de troca de arquivos digitais, sendo utilizada, por exemplo, em casos de empresas que não precisam dar acesso total ao sistema interno, mantendo o acesso colaborativo à informação. A escolha do fornecedor de nuvem deve levar em consideração a solidez da empresa e os níveis de segurança e de serviço (SLA) garantidos.

Vivenciamos tempos difíceis, com impactos muito além dos puramente sanitários. A economia mundial, globalizada como está, sofrerá alterações de uma maneira inimaginável e empresas e governos terão de repensar a maneira como fazem seus negócios. Mas é certo que vamos superar todas as dificuldades e seremos lembrados como a geração de humanos que viu restrições similares apenas na Segunda Guerra. Todavia, precisamos nos precaver, a fim de mitigar, ao menos, os riscos que o COVID-19 traz não apenas para a nossa saúde física e mental, mas também para a nossa saúde financeira.


terça-feira, 3 de dezembro de 2019

Entretenimento Digital: Produção em Massa para Consumo Individual e Personalizado

Entretenimento Digital: Produção em Massa para Consumo Individual e Personalizado
Entretenimento Digital: Produção em Massa para Consumo Individual e Personalizado
Nos últimos anos, a disrupção tornou-se o novo normal. Atualmente, ela é impulsionada por uma transformação digital (#DX) com diversas origens, podendo surgir a partir de novos modelos de negócios, startups e até mesmo de novos marcos regulatórios, trazendo inovações e gerando mudanças em todos os ambientes, das empresas em que trabalhamos às nossas residências e espaços de lazer.

Rapidamente, as tecnologias emergentes vêm assumindo o papel de novas janelas da realidade em todas as dimensões de nossa vida cotidiana. Todavia, seu consumo ainda é uma questão de opção, ou seja, apenas os indivíduos e organizações que abraçarem as inovações, ao invés de rejeita-las, colherão os benefícios da disrupção digital.

Estamos atravessando uma transformação fundamental na forma como vivemos e trabalhamos, pois a velocidade e intensidade de mudanças da atual onda de transformação digital causará impactos em uma escala sem precedentes. A #DX é tão abrangente e profunda, que a própria natureza do trabalho está sendo redefinida, assim como o conceito de força de trabalho e os de descanso ou lazer.

Para o bem ou para o mal, os avanços na forma como o conteúdo é criado, gerenciado, armazenado, compartilhado e consumido por indivíduos e empresas, criaram uma gama avassaladora de oportunidades e ameaças para as pessoas e organizações.

Evidências e Impactos Recentes da Disrupção Digital

·      Assistente Digital: Se por um lado, Assistentes Digitais, baseados em Inteligência Artificial (IA), como Amazon Alexa Echo e Google Home, invadem nosso dia a dia doméstico, revolucionando a forma com que lidamos com nossos próprios lares, por outro lado, as previsões do Gartner indicam que, já em 2020, 85% das interações de eCommerce não envolverão de um atendente humano, mas sim um chatbot;
·      Wearables: O Apple Watch, relógio inteligente de maior sucesso no mundo, não apenas superou o tradicional Rolex como a marca de relógio de pulso mais vendida da história, como suas vendas anuais já superam a soma das vendas de todas as demais marcas de relógio de pulso. Além disso, para 70% dos mais de 12,2 milhões de usuários (2018), o smartwatch da Maçã foi o primeiro relógio de pulso de suas vidas;
·      Connected Cars: Quão distantes estão os futuros carros totalmente autônomos? Qual será seu efeito prático na vida das pessoas? Qual será seu impacto na maneira como vivemos, trabalhamos, interagimos socialmente e cuidamos de deficientes e idosos, quando nossos veículos puderem se auto conduzir com segurança de um ponto a outro? Máquinas que executam ações inteligentes sem supervisão humana são um dos sonhos de longa data da #IA e estão rapidamente se aproximando da realidade.

A quantidade total de dados trafegados na Internet em 2022, 4,8 Zb (Zettabytes ou 1021 bytes), será maior do que a soma de toda a informação que circulou desde os primórdios da rede até 2016. Este marco será atingido graças, entre outras coisas, ao forte aumento da quantidade de dispositivos conectados à Internet das Coisas e à geração e consumo massivo de conteúdo digital na atual era da informação.

Diante deste boom de crescimento na geração de conteúdo na Internet, surgem diversos novos questionamentos, uns dos mais imediatos seria como se passou a consumir conteúdo atualmente? Mais especificamente, como e onde se acessa o conteúdo que mais consome banda de rede hoje, ou seja, a multimídia e o entretenimento digital?

Caso esta pergunta seja feita a 20 pessoas diferentes, é muito provável que se obtenha 20 respostas diferentes, mesmo que algumas destas pessoas morem sob o mesmo teto. Por exemplo:

·      Um dos pais pode assistir ao primeiro episódio da temporada final de Game of Thrones em uma televisão de 60 polegadas no domingo à noite, data e hora de seu lançamento oficial na grade da TV por Assinatura;
·      O outro pai pode assisti-lo no final da noite via aplicativo HBO Go em um tablet;
·      O filho adolescente pode deixar para ver no dia seguinte em seu smartphone, ao mesmo tempo em que joga um videogame;
·      Finalmente, a filha, que chegou tarde da universidade, pode fazer o download e assistir o episódio em seu laptop dias mais tarde.

Ou seja, os consumidores estão abraçando as novas oportunidades para desfrutar cada vez mais experiências multimídia adaptadas exclusivamente às suas preferências, contextos e horários pessoais. Cada vez mais móveis e menos ociosos, os consumidores de todo o mundo querem exercer maior controle sobre como e quando consomem seu entretenimento digital.

Eles fazem isso centralizando seu consumo em smartphones, além de uma gama crescente de diversos outros dispositivos acessórios onde organizam suas playlists de filmes, músicas, podcasts e demais fontes de conteúdo. Por fim, novas e ainda mais imersivas experiências de consumo de entretenimento digital estão surgindo, nos envolvendo de conteúdo em nossas casas inteligentes e carros conectados.

O tema central desse enorme e crescente mundo da mídia se foca na demanda cada vez maior de digitalização e individualização. Vivemos a dicotomia do conteúdo que é produzido para a massa, porém minerado pelo indivíduo para seu consumo personalizado e individual. Assim, as empresas estão sendo obrigadas a adaptar suas ofertas e modelos de negócio para girar em torno de preferências pessoais, cruzando dados e descobrindo padrões de uso para entregar seus produtos não para audiências de bilhões, mas para bilhões de indivíduos únicos.

As maiores plataformas de mídia na nuvem atendem e antecipam as necessidades pessoais dos usuários com playlists e recomendações ativadas por algoritmos de Inteligência Artificial. Por outro lado, inseridas em nossos lares, ninguém conhecerá melhor os desejos dos consumidores do que as Assistentes Digitais, pois ouvem e atendem todas as demandas e solicitações de seus proprietários, desde a previsão do tempo, passando por suas compras e refeições, até suas séries de TV, filmes e músicas preferidas.

Trata-se de um mundo em que tudo converge para o consumidor e sua experiência individual. Mas também é um mundo de divergências tanto no nível individual quanto no global. A personalização é o oposto da padronização, o que significa que a experiência de todos com uma música específica, filme ou jogo é única e pessoal.

Vivemos a transição entre a Era da Informação para a Era da Recomendação.


Assim como as demais técnicas de Inteligência Artificial e Aprendizado de Máquina, um Sistema de Recomendação faz previsões sobre preferências com base em comportamentos, experiências e interesses dos usuários. Resumidamente, os Sistemas de Recomendação utilizam basicamente duas abordagens de predição, ou seja, a Filtragem Colaborativa e a recomendação Baseada em Conteúdo.


A abordagem Baseada em Conteúdo recomenda itens a partir da correlação de metadados do conteúdo com as informações de interesse que o usuário informou em seu cadastro no sistema. Este tipo de recomendação requer assim uma grande quantidade de informações acerca dos usuários e dos itens de conteúdo. Neste caso, se o conteúdo em questão for composto por filmes, por exemplo, os atributos serão seus dados sobre gênero, faixa etária, país e ano de produção, diretor, elenco etc.

Já a Filtragem Colaborativa, por outro lado, não utiliza metadados de conteúdo, baseando-se apenas no histórico de preferências dos usuários, recomendando itens semelhantes aos que foram bem avaliados pelo próprio usuário, ou bem avaliados por usuários com perfis semelhantes ao do usuário alvo. Neste caso, a principal suposição aqui é que os usuários que consumiram um conteúdo no passado tendem a consumir algo similar no futuro. Em termos de preferência do usuário, geralmente é expresso por duas categorias, ou seja, Classificação Explícita e Classificação Implícita.
A Classificação Explícita se baseia na avaliação (escala de 1 a 5 estrelas) atribuída pelo próprio usuário ao conteúdo. Trata-se do feedback direto dos usuários referente às suas preferências sobre um determinado conteúdo. A Classificação Implícita, por sua vez, supõe a preferência dos usuários indiretamente, com base nas visualizações de página, cliques, registros de compra, consumo de um conteúdo similar, etc.


Enquanto a Recomendação Baseada em Conteúdo apresenta limitações como a superespecialização e a análise limitada de conteúdos, pois um sistema puramente baseado em conteúdo é incapaz de recomendar itens que não tenham alta similaridade com o perfil do usuário. Por outro lado, a Recomendação Colaborativa enfrenta problemas para analisar usuários recém-chegados ou itens de conteúdo cadastrados recentemente, situação conhecida como Cold Start ou partida a frio. Ou seja, todas as técnicas de recomendação ainda esbarram, em algum grau, na atual baixa maturidade da análise semântica disponível atualmente no mercado.

Uma terceira e mais recente abordagem de recomendação, a Baseada em Conhecimento, busca mitigar a fragilidade das abordagens de classificação e relacionamento de conteúdo acima, que se baseiam principalmente em aspectos sintáticos dos conteúdos tratados. Esta ferramenta de recomendação inova a partir da incorporação de elementos semânticos nos processos de indexação e relacionamento de conteúdo, ficando imune ao problema relacionado ao Cold Start.

Apesar de bons resultados observados por essa ferramenta, ainda são identificadas necessidades de aprimoramento, tanto nas atividades de classificação dos conteúdos, como na representação e tratamento dos relacionamentos entre conteúdos e possíveis interessados. Além disso, a desvantagem correspondente a esta abordagem é representada pelo gargalo em potencial na aquisição de conhecimento, desencadeado pela necessidade de definir o conhecimento da recomendação de maneira explícita. Um exemplo prático de serviços que utilizam a recomendação Baseada em Conhecimento é a busca avançada do IMDb (Internet Movie Database - www.imdb.com/search/title), onde o cinéfilo determina os parâmetros da pesquisa a fim de que o sistema retorne os filmes e séries de TV similares, registrados em seu banco de dados.

Um exemplo de algoritmo utilizado para recomendação é a rede neural utilizada pelo YouTube, que considera inputs como características do vídeo, conteúdo, tópico, tempo de upload, bem como características do usuário, tempo, perfil, cliques, comportamentos, satisfação, likes, etc, utilizando um mecanismo de ranking para sugerir mais conteúdo, como mostra a figura a seguir:

Figura 1. Rede Neural do algoritmo de recomendação do YouTube, publicada no paper: Recommending What Video to Watch Next: A Multitask Ranking System (Google)


Todavia, embora esse novo mundo onde a mídia é individualizada esteja envolvendo o consumidor, a mudança de foco do “um bilhão” para foco nos “bilhões de uns” ainda não está completa. A PwC, por exemplo, publicou em seu Global Entertainment & Media Outlook 2019-2023 que os consumidores ainda estão insatisfeitos com as recomendações de seus serviços de streaming. E o pior é que, ao invés de evoluir, a previsão é de um possível retrocesso nos sistemas de recomendação, pois novos desafios relacionados ao tratamento e a propriedade de informações pessoais estão sendo criados por reguladores em todo o mundo, pressionando as empresas a se adaptarem a novos regimes de privacidade. Ou seja, é possível que questões relacionadas à segurança e a privacidade dos dados pessoais limitarão a capacidade das empresas de entretenimento e mídia de individualizar a experiência da mídia no futuro.

Finalmente, a aplicação de algoritmos preditivos e Inteligência Artificial na recomendação de conteúdo tem um enorme potencial, mas os consumidores, o mercado e os reguladores precisam agir com cuidado, a fim de equilibrar os benefícios da recomendação individual versus o direito à privacidade e à propriedade de Dados Pessoais. Ficando atentos aos seguintes conceitos:

·      Proteção de Dados Pessoais [com moderação]
·      Orientação às Empresas para Inovar com Responsabilidade
·      Incentivo à Criatividade e à Inovação
·      Constante Conquista e Manutenção da Confiança dos Cidadãos

Ou seja, não podemos permitir a hiper-regulação, nem deixar o mercado totalmente desregulado a fim de evitar abusos contra o consumidor, por parte de grandes grupos econômicos e BigTechs.