Como funciona a ligação entre um endereço IP, o local geográfico e sistemas de segurança?


‘Pacotão’ também responde dúvida sobre golpe da CNH social e cobrança falsa. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.
Localização e endereço IP
Conexão com a internet não tem ligação específica com a localização geográfica, mas sim com o provedor de internet.
Mike Gieson/Freeimages.com
Recentemente, comecei a abrir contas em Exchanges e elas normalmente mostram o local do meu IP. Hoje pela manhã, ao entrar na Binance, vi que o endereço IP apontava como localizado em Manaus, quando sou de Belo Horizonte, Minas Gerais.
Achei estranho. Recebi um email da Binance sobre o login, e referindo que o IP ainda não havia sido usado. E que, caso eu não o reconhecesse, deveria desativar a conta e depois pedir reativação. Foi o que eu fiz. O horário também estava marcando 7:24am, quando era mais de 8h. Como não me atentei para o horário antes, fico imaginando se a alteração em razão do horário de verão pode não ter sido considerada pelo site da Binance.
Depois tive a ideia de acessar o meu modem/roteador e vi nas informações que o IP estranho era, de fato, o IP do roteador.
Gostaria de entender melhor como isso funciona, pois tenho receio de ter o meu computador invadido ao fazer alguma transação online.
Rodrigo Katsumata
Rodrigo, a localização do endereço IP é uma estimativa. Quem define as alocações de endereços IP é o provedor de internet. Se por acaso seu provedor de internet também atua em Manaus, nada impede que esse seu provedor “troque” os endereços IP que normalmente são usados no Amazonas com os que são usados em Minas Gerais.
Isso pode acontecer inclusive por motivos técnicos. Se em determinado momento houver muitos usuários conectados em uma cidade, é natural que o provedor pegue “emprestado” endereços que ele normalmente deixa para outra cidade ou até outro estado.
Vale lembrar que os endereços de internet do tipo IPv4 estão esgotados, então alguns provedores precisam remanejar endereços constantemente para garantir conectividade a todos os seus clientes.
Há ainda provedores que utilizam uma tecnologia chamada CGNAT, colocando vários clientes (até de cidades diferentes) em um mesmo endereço IP. Isso impede o funcionamento de certos usos mais específicos da internet, mas permite que várias pessoas acessem a rede e isso em geral não representa nenhum problema de segurança.
Mais um detalhe: o IP, como foi dito, pertence ao provedor. E o provedor não tem obrigação de explicar a ninguém como ele faz a distribuição dos seus endereços.
Isso deixa o mapeamento de endereços IP para localizações geográficas ainda mais impreciso, já que quem constrói esses bancos de dados precisa “observar” a internet e muitas vezes fazer suposições sobre o que o provedor está fazendo. Além, é preciso acompanhar as mudanças que o provedor realiza em suas práticas.
Sistemas de segurança que se baseiam em endereços IP para identificar acessos “diferentes” normalmente funcionam não por localização, mas por proximidade da própria rede. Por exemplo, endereços IP de provedores diferentes são um mau sinal – porque pode ser um invasor tentando se conectar à sua conta. Porém, também pode ser um acesso seu a partir da rede do celular.
Com isto tudo dito, as criptomoedas e suas “exchanges”, como a Binance, não são o melhor local para se buscar algo na questão de “segurança”. Muitos desses operadores não possuem suporte técnico de qualidade, transações não são reversíveis (é uma característica da tecnologia), a questão legal é incerta e toda a responsabilidade sobre sua segurança recai sobre você. Até a parte que recai sobre terceiros não possui garantias ou controles para que você seja ressarcido.
Negociar criptomoedas é uma atividade de altíssimo risco. A simplicidade do processo (não passar por corretoras tradicionais, por exemplo) pode dar a impressão de que se trata de uma atividade menos arriscada, mas é o contrário: a estrutura tradicional de investimentos faz parte de uma série de medidas de redução de risco para todos os envolvidos.
Como essa estrutura inexiste nas criptomoedas, o processo fica mais simples, mas o risco é inteiramente bancado pelas circunstâncias de cada investidor.
Golpe da CNH Social
Hoje caí no golpe da CNH Social. Os criminosos pediram estado, cidade, nome completo, número de telefone e e-mail. Gostaria de saber quais riscos corro com isso e que tipo de ameaça posso sofrer com esses dados cedidos para que eu já esteja preparada. Com o e-mail podem ter acesso à localização? O que fazer?
Daniella
Daniella, segundo o que você disse, o site solicitou estado, cidade, nome completo e número de telefone. É muito mais fácil descobrir sua localização a partir dessas informações do que pelo e-mail. Por exemplo: pode ser possível achar você em redes sociais, onde pode constar o local onde você trabalha.
De modo geral, os criminosos podem usar essas informações para vender seu cadastro para propaganda ou para enviar outras fraudes para você por e-mail. Essas fraudes (como a que foi mostrada acima) podem ter a intenção de fazer você instalar um programa para acabar contaminando seu computador com um programa ladrão de senhas.
Sem o CPF, é improvável que realizem crimes financeiros diretos contra você.
É sempre necessário estar atento ao confiar em qualquer mensagem de e-mail inesperada. Como você já entregou seus dados aos criminosos, deve redobrar a atenção.
Leia mais sobre CNH Social
Boleto de cobrança não solicitado
Golpe por e-mail com cobrança falsa.
Reprodução
Recebi um spam hoje na qual tinha uma cobrança e uma 2ª via de um boleto. No entanto, não lembro de ter comprado nada. O que posso fazer?
Richard de Almeida
Richard, este e-mail que você recebeu provavelmente não é de uma cobrança real. O objetivo deste e-mail é fazer você acessar o que é pedido e, se você o fizer, pode acabar instalando algum programa malicioso, como um programa espião e ladrão de senhas.
Por isso, nesses casos, basta ignorar e apagar a mensagem.
O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

https://g1.globo.com/economia

Deixe uma resposta

*

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.