Crescimento do número de golpes on-line impacta no exercício médico

Saiba como identificar e se proteger dessas novas práticas

Folder

Atualmente, com o avanço da Telemedicina e o incentivo ao isolamento social, grande parte das atividades médicas passaram a habitar o ambiente virtual. Essa mudança exigiu uma reformulação de vários processos do exercício profissional, como novos tipos de prontuário, regulamentação, segurança virtual etc. Com isso, muitos oportunistas perceberam a possibilidade de continuar aplicando golpes, agora virtualmente. De acordo com o Instituto de Segurança Pública (ISP), houve um aumento de 198,1% no número de golpes na internet quando comparado a 2019. Os médicos e profissionais da Saúde como um todo precisaram redobrar a atenção nesse momento, pois eles detêm grande quantidade de dados sensíveis sobre os pacientes. Ou seja, a responsabilidade sobre a segurança dessas informações pessoais de milhares de pessoas está em suas mãos. O primeiro passo para evitar problemas com vazamentos é fazer uma escolha adequada do tipo de prontuário eletrônico a ser utilizado. Logo após, é importante saber identificar situações típicas de golpes aplicados na internet. Conversamos com o engenheiro de Projetos e Aplicações em Tecnologia e Segurança da Informação Ronaldo Fernandes, que nos contou os principais tipos de golpes, o que eles visam e como se proteger. Confira.

1. Phishing

De acordo com o engenheiro, essa prática acontece “quando o mal-intencionado tenta obter as credenciais de uma pessoa ao enganá-la, com recursos de engenharia social e persuasão, passando-se por um funcionário de uma empresa, um parente ou alguém próximo”. O nome desse tipo de golpe é uma analogia a “fishing”, pescaria em inglês, pois as vítimas acreditam ser uma situação verdadeira e são “pescados” pelos golpistas. Os médicos podem estar suscetíveis a esse tipo de golpe no momento de compra de equipamentos ou até mesmo em uma conversa despretensiosa com um “paciente”.

2. Spoofing

É similar ao phishing, só que o indivíduo mal-intencionado se passa pelo cliente, e não pela empresa. “Ocorre quando o golpista se passa pelo usuário legítimo detentor das informações e tenta acessar contas, servidores, fazer compras ou roubar identidades da vítima”, explica Fernandes. Mais uma vez, o contato de pacientes com médicos por meios não oficiais coloca as informações de todos em risco, uma vez que não é possível atestar com total certeza a identidade do outro que está se comunicando.

3. SIM swap

Esse golpe acontece quando os dados de um chip de celular são roubados e passados para outro. Assim, afirma Ronaldo, “Ele [o golpista] liga para a operadora se passando pela vítima, alegando que perdeu o acesso ao chip anterior e solicita a troca. Na chamada, confirma os dados para autenticar a identidade e o atendente faz a transferência. Também pode ser feito por criminosos dentro da própria agência”. Para que o golpe seja efetuado, é necessário que alguém se passe por você em alguma agência ou, como citado pelo especialista, algum funcionário da própria empresa telefônica pode realizá-lo. O golpista com acesso ao seu número telefônico pode reconfigurar senhas de diversos cadastros e recuperar conversas antigas de vários aplicativos de mensagens. Por isso, faz-se necessário excluir parte de trocas de informações sobre pacientes nesses mensageiros on-line.

4. Brushing scam

“Trata-se de vendas falsas feitas via internet. Uma loja cria um perfil falso com dados reais de um consumidor (nome e endereço), envia qualquer objeto para o suposto cliente (para validar a entrega) e, em seguida, faz uma avaliação positiva da compra. Outros clientes legítimos são enganados com as avaliações falsas e compram no site”. Esse é um mecanismo de difícil reconhecimento, visto sua complexidade no processo de construção.

Como se proteger?

Além de estar inteirado das principais modalidades de golpes virtuais e adotar sistemas seguros, é importante que o médico incorpore em seu dia a dia estratégias que o protejam de situações de exposição desnecessária. Ronaldo Fernandes nos indicou três atitudes simples que podem ser adotadas no cotidiano e que poderão evitar situações de risco. Todas elas se baseiam no princípio da análise e desconfiança de qualquer forma de contato, seja por telefone, e-mail e afins. Confira:

  1. Ativar a verificação em duas etapas

Também chamado de autenticação de dois fatores, esse recurso funciona como mais uma barreira para possíveis acessos indevidos. Isso porque, quando acionada, essa função cria um fator a mais de proteção, como uma senha secundária ou o registro em algum dispositivo. De acordo com Fernandes, fazer uso desse recurso é importante, pois “uma vez que os dados estão expostos, tentar uma recuperação de senha com as informações vazadas pode ser o primeiro caminho de um hacker para o roubo de identidade”.

  1. Desconfie de contatos via e-mail e telefone

São cada vez mais comuns os golpes que acontecem por e-mail. Grande parte deles direcionam a vítima para um link ou arquivo malicioso, que pode realizar a captura de dados do dispositivo. Para isto, o engenheiro lista alguns itens que podemos verificar para não cair nesse tipo de golpe: “É um endereço conhecido? Não tem nenhum caractere estranho? E o que pede o e-mail, para instalar algo ou acessar um site? Se o contato não for conhecido ou esperado, a melhor ação é enviar para a lixeira e marcar como spam”.

Em ligações telefônicas é mais difícil identificar se há problemas, uma vez que só é possível verificar o número que está ligando. Hoje em dia, é possível instalar aplicativos para smartphones que identificam números constantemente denunciados como fraude ou como telemarketing. Caso não seja possível realizar esses procedimentos, segundo Ronaldo Fernandes, podemos verificar outros aspectos. “A saída é desconfiar se o funcionário pedir informações sensíveis (senhas, número de cartão de crédito e código de segurança). Uma alternativa é pedir o protocolo da ligação e depois retornar o contato com a empresa (por um número oficial), informando o protocolo para retomar o atendimento”.

  1. Verifique a segurança dos sites

“Caso o usuário tenha acessado um link e chegou em um site no qual tem conta ou pretende criar uma, é importante verificar a URL (o endereço) antes de digitar qualquer credencial”, recomenda. Pode-se, também, buscar se há reclamações na internet deste site, além de buscar nele selos que os caracterizem como um ambiente confiável. A última possibilidade é conferir os termos de privacidade que a grande maioria dos sites possui, pois neles serão encontrados mais detalhes que comprovem a veracidade dele.

Cadastro

x

Revista DOC nova edição

100% gratuita

Faça seu download