Criptografia no WhatsApp reacende debate sobre privacidade digital
Especialista da ISH Tecnologia reforça que segurança digital depende também de processos e consciência humana
A criptografia de ponta a ponta voltou ao centro das discussões públicas no Brasil. O WhatsApp, aplicativo com mais de 2 bilhões de usuários no mundo e amplamente utilizado no país, é frequentemente citado como exemplo de robustez tecnológica. No entanto, especialistas alertam que a segurança digital não se resume apenas ao mecanismo que protege o tráfego das mensagens.
“Mesmo que um indivíduo mal-intencionado intercepte o dado entre o emissor e receptor, sem a chave esse dado é ilegível. A mensagem é ‘trancada’ na fonte e só pode ser lida pelo receptor final”, afirma Paulo Trindade, Gerente de Serviços de Segurança Cibernética da ISH Tecnologia. O problema é que muitos golpes ocorrem sem a necessidade de romper a criptografia da plataforma: ataques de engenharia social e sequestro de contas estão entre os vetores mais explorados por criminosos.
Trindade explica que a informação pode estar em trânsito, em repouso ou em uso, e criminosos tendem a explorar o elo mais fraco: o comportamento humano ou vulnerabilidades nos dispositivos. Os golpes mais comuns exploram gatilhos emocionais como urgência e escassez, levando usuários a fornecer códigos de SMS para sequestro de contas ou a clicar em links maliciosos. Mesmo com a conversa protegida, criminosos conseguem induzir transferências financeiras ou instalar malwares, contornando completamente a barreira tecnológica da criptografia.
Outro ponto crítico está nos backups em nuvem. Muitas vezes, serviços como Google Drive ou iCloud não possuem criptografia de ponta a ponta ativada por padrão. Se um atacante obtiver credenciais de acesso, pode restaurar todo o histórico de conversas de forma legível, anulando a proteção oferecida durante a troca de mensagens.
No ambiente corporativo, os riscos se ampliam. “A gestão estratégica exige políticas claras e controles rígidos, como a obrigatoriedade do segundo fator de autenticação (2FA), treinamento constante da equipe e revisão periódica de acessos. Tecnologias como EMM (Enterprise Mobility Management), UEM (Unified Endpoint Management) e MFA (Multi Factor Authentication) são fundamentais para reduzir riscos e aplicar o conceito de segurança em camadas”, diz Trindade.
Por fim, o especialista destaca que a criptografia é apenas um dos pilares da segurança. Para garantir privacidade e atender às exigências da LGPD, é necessário olhar também para a integridade e a disponibilidade dos dados. “Sozinha, a criptografia não impede que um malware capture informações na tela ou que um usuário mal treinado exponha dados críticos”, conclui.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>