O perigo das Fake News

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’10002′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

O que são as Fake News?

Com o avanço da tecnologia, hoje temos todo o tipo de informação na palma da mão. Através de dispositivos móveis e computadores, acessamos notícias, redes sociais, endereços e muito mais, de qualquer lugar. Temos acesso a qualquer informação que desejarmos com apenas alguns cliques. Segundo o We Are Social e o Hootsuite, já existem mais de 4 bilhões de pessoas utilizando a Internet.

Parece muito fácil e prático, certo? Mais ou menos. Como tudo que evolui muito rapidamente, a tecnologia ainda não consegue impedir alguns problemas causados por essa disseminação de informações. Um deles é o problema das notícias falsas, mais conhecidas como “fake news”.

Quando pensamos em fake news, normalmente relacionamos com algo parecido com boatos ou fofocas. Mas não é bem assim. As fake news são um conteúdo deliberadamente falso, que se passa por uma notícia verdadeira e é distribuído em rede social com o intuito de gerar benefício, seja ele econômico, político ou social para algum grupo – desde pessoas envolvidas em grupos políticos até grupos de cibercriminosos.

Incidentes como compartilhamento de fake news são difíceis de evitar pois não existe tecnologia que proteja as empresas e pessoas de serem vítimas das fake news.

Essas tecnologias impedem, na medida do possível, que algumas ameaças da Internet cheguem até as pessoas. Porém elas não são feitas para conscientizar o usuário sobre o perigo que ele corre.

Somos o tempo todo inundados com informações das mais diversas fontes e isso dificultou o processo de identificar qual tipo de informação é confiável e qual é mentirosa. Segundo uma pesquisa da Universidade de São Paulo, o maior vetor de notícias falsas é o WhatsApp, e mais especificamente, em grupos de família.

O WhatsApp é visto como uma das redes mais propícias para a difusão de notícias falsas. Como é um aplicativo de mensagens privadas e não tem caráter público, é difícil rastrear as “fake news” espalhadas ali e avaliar seu alcance.

De acordo com cientistas de dados do MIT (Massachusetts Institute of Technology), os efeitos causados pelas fake news de política são mais virais do que qualquer outra categoria, mas elas também se aplicam a histórias sobre lendas urbanas, negócios, terrorismo, ciência, entretenimento e desastres naturais.

O aumento dos conteúdos fake afeta a sociedade inteira, tanto indivíduos como também os veículos, marcas e empresas que se comunicam com seus clientes e muitas vezes são alvos desse tipo de notícia. Nesse post, vamos falar também de como essas matérias falsas atingem pessoas físicas e jurídicas.

Cibercrime através das Fake News

O risco de compartilhar uma história sensacional não é tão óbvio – afinal, é apenas notícia, certo? Mas as notícias falsas são hospedadas em sites que, embora pareçam inofensivos para os visitantes, têm a capacidade de ocultar programas maliciosos (também conhecidos como malwares) à vista, ocultando códigos perigosos  em seu conteúdo.

Como isso funciona com as fake news? Simples! A notícia falsa é criada e compartilhada com uma imagem que contém código malicioso. A história pode então ser segmentada com base na plataforma social, nome de domínio e/ou região para alcançar um público-alvo suscetível que garanta a amplificação. Um usuário vê a história, clica para ler e compartilha, imediatamente se infectando no processo e espalhando ainda mais o conteúdo malicioso em suas redes sociais.

Sabe quando você entra em algum site de notícias ou em alguma rede social e vemos um anúncio que diz algo como “Emagreça 10kg em 2 dias!”? Pode ter certeza que se trata de um clickbait.

Clickbait, como o próprio nome sugere, significa “isca para cliques” e é um jeito mais rápido e fácil de aumentar acessos à determinada página. São manchetes que superestimam o conteúdo, despertando o interesse e curiosidade. Ao longo da publicação, poderiam ser encontrados apenas informações superficiais, sem nenhum embasamento científico.

Os clickbaits também facilitaram o cibercrime.  Às vezes, os anúncios são deliberadamente configurados para infectar seu dispositivo com softwares maliciosos. Através desses softwares, os cibercriminosos encontraram maneiras de sequestrar dados e informações em anúncios para entregar links maliciosos.

Há alguns tipos de crimes cibernéticos através das fake news que envolvem desde roubo de informações pessoais para fraudes financeiras até um cibercriminoso tentando te enganar, vendendo produtos e ofertas falsas, a variedade de fraudes é extensa.

Por que continuamos caindo nelas?

Normalmente, as fake news se fazem de assuntos que estão em destaque no momento. É fácil conseguir cliques se tem algum assunto “quente” rolando, ainda mais se é algo que as pessoas estão buscando ler.

Atualmente, as redes sociais possuem uma coisa chamada algoritmo. Os algoritmos calculam por meio de volume de curtidas, compartilhamentos e buscas as postagens e materiais que são de seu interesse.

Se você acessa com certa frequência o site de uma loja que você gosta, é provável que os anúncios exibidos para você nas redes sociais sejam dessa mesma loja ou de produtos bem parecidos.

Além disso, eles também analisam cliques e tempo de visualização. Ou seja, quanto mais um conteúdo é visto, curtido e compartilhado, maior é sua repercussão para outras pessoas que tem interesses/pensamentos parecidos. Através desse algoritmo, as redes sociais conseguem traçar um perfil do usuário e saber o que o mesmo está buscando.

Isso tudo acontece por conta do intuito de oferecer uma experiência mais agradável e incentivar que se continue usando determinada rede social ou buscador, o que pode ser positivo do ponto de vista de possibilitar o oferecimento de resultados “relevantes” para o usuário.

Entretanto, o uso dos algoritmos contribui para um isolamento intelectual completo: além de não descobrir novos assuntos ou áreas de interesse, o usuário não se defronta com formas diferentes de pensar os mesmos assuntos.

Somado a isso, temos um processo que ocorre pela predisposição psicológica do ser humano de buscar corroborar, reforçar crenças e opiniões já existentes.

O que acontece também é a resistência a situações ou informações que vão contra pensamentos enraizados, principalmente quando associados a reações emocionais: por exemplo, se você é a favor do presidenciável X e vê uma notícia que fala mal de outros candidatos, existe a predisposição de você automaticamente compartilhar aquilo em suas redes sociais para exemplificar e justificar o porquê de você ser a favor do candidato X.

Ninguém está imune a isso, nem mesmo pessoas de alto nível de instrução e grande capacidade de interpretação de dados numéricos, principalmente quando se trata de política.

Consequências

Por mais que pareça óbvio, as fake news tem consequências que não imaginamos.

Aqui vão algumas delas:

– Falsas acusações

Em 2016, no período perto das eleições americanas, foi divulgada uma notícia alegando que Hillary Clinton fazia parte de um círculo de tráfico de crianças que ficava dentro de uma pizzaria.

Por causa disso, um atirador carregando um fuzil entrou nessa loja de pizzas em Washington,  Comet Ping Pong. Ele supostamente queria “auto-investigar” o relatório sobre Clinton. Felizmente ninguém foi ferido ou morto.

Nesse caso, estamos falando do que citamos anteriormente sobre o pensamento confirmatório que temos hoje em dia.

Em condições normais, esse atirador provavelmente não teria acreditado em um esquema de tráfico de crianças dentro de uma pizzaria envolvendo Hillary Clinton.

– Influência política

Em 2016, tivemos as eleições americanas e os EUA foram alvos do mundo das fake news. O compartilhamento de fake news e de textos extremistas, sensacionalistas, conspiratórios e de opinião disfarçados de notícias jornalísticas ganhou força frente a reportagens escritas por profissionais.

Um levantamento do Projeto de Propaganda Computacional da Universidade de Oxford analisou os compartilhamentos feitos por usuários do Twitter no estado de Michigan durante o período eleitoral.

Os pesquisadores descobriram que 46,5% de todo o conteúdo apresentado sobre política era composto por notícias falsas, documentos não verificados do WikiLeaks e matérias de origem russa.

Recentemente, descobriu-se que 126 milhões de internautas dos EUA no Facebook foram expostos ao conteúdo produzido na Rússia sobre a eleição americana.

Já no Brasil, segundo uma pesquisa do Ibope de 2018, 85% dos eleitores acreditam que as fake news podem sim influenciar no cenário político.

Em março de 2018, após seu assassinato no Rio de Janeiro, a vereadora Marielle Franco foi vítima de fake news divulgadas em redes sociais, compartilhadas até mesmo por autoridades.

Marielle foi acusada de envolvimento com tráfico de entorpecentes por meio de áudios e fotografias forjados, os quais alegavam que ela teria sido eleita com dinheiro de facções criminosas e que teria um filho com um traficante. Tudo falso. 

O mais assustador é que,  Segundo o Gpopai, em 2017, 12 milhões de pessoas compartilharam fake news relacionadas à política.

– Bullying/ameaças

Imagina que alguém mal-intencionado invente uma notícia falsa dizendo que uma atriz hollywoodiana ofendeu alguém. Provavelmente aconteceria uma comoção coletiva em defesa da suposta vítima.

Pode ter certeza que os internautas iriam atrás da dita atriz em suas redes sociais para “atacá-la de volta”. Só que se for uma fake news, ela estaria sendo acusada de algo que não cometeu.

Foi o que aconteceu com a atriz americana Whoppi Goldberg em 2017. Um blog de origem na Costa Rica escreveu uma matéria dizendo que a atriz debochou da americana Carryn Owens, mulher de um ex-soldado da marinha. Carryn apareceu no Congresso ao lado de Donald Trump para ser homenageada no lugar de seu falecido marido. Na matéria falsa, Whoppi foi acusada de ter falado que a viúva estava lá apenas para “ter seus 15 minutos de fama”.

A postagem falsa desse blog espalhou-se rapidamente e Whoppi sofreu ameaças à sua vida, e sua família também. Acontece que tudo não passava de uma mentira. Viu como fake news não é algo trivial?

Marcas x Fake News

Apesar de ser impossível controlar todas as notícias que são divulgadas diariamente, cada vez mais está sendo cobrado que canais de comunicação online, como Facebook, Google, Youtube, Twitter e WhatsApp, tomem atitudes efetivas que diminuam a prática de fake news.

O Google, por exemplo, disponibilizou a aba “Notícias” na sua plataforma, para que as publicações sejam avaliadas como verdadeiras ou falsas por meio de suas tecnologias.

Além disso, no Brasil, foi desenvolvido o selo de checagem de fatos, que aparece ao lado das notícias que têm seus conteúdos analisados.

Já o WhatsApp, sendo o maior vetor de fake news, irá atuar em três frentes para garantir a integridade das eleições e a segurança dos usuários, de acordo com a Examecom o reforço de autoridades, o uso da inteligência artificial para evitar abusos e a formação de parcerias com serviços de checagem de notícias.

A plataforma, em uma de suas últimas atualizações, agora mostra se a mensagem que foi enviada é encaminhada de algum outro chat de conversa. Assim fica mais fácil saber que a informação vinda de terceiros pode não ser verdade.

 No Facebook, os candidatos deverão enviar seus documentos de identificação à plataforma, além de se comprometerem com duas políticas antifraude, como autenticação de dois fatores (como entrar na rede social através do uso de uma senha e de mais us dispositivo de verificação) e todas as publicações impulsionadas por políticos serão etiquetadas como “propaganda eleitoral”, seguindo as regras do Tribunal Superior Eleitoral (TSE).

Além disso, os eleitores poderão verificar quais anúncios estão ativos na plataforma por meio da Biblioteca de Anúncios, nova funcionalidade que reúne todas as notícias e propagandas políticas que estão sendo veiculadas na plataforma.

Por fim, o Twitter também irá verificar contas de candidatos e partidos, evitando que perfis falsos divulguem informações mentirosas.

Estão sendo realizadas também auditorias em contas já existentes e a expansão de análise para procurar perfis mal-intencionados.

Desde então, a média de denúncias de spam recebidas pela rede social diminuiu aproximadamente 25 mil por dia em março para cerca de 17 mil por dia em maio, e o número de contas contestadas subiu de 3,2 milhões em setembro de 2017 para 10 milhões em maio de 2018.

Além disso, é uma das únicas redes sociais que não irá veicular anúncios eleitorais, mas irá realizar sessões de perguntas e respostas com os candidatos, que serão transmitidas ao vivo em outros veículos.

Como não cair nas Fake News?

Nos dias de hoje, somos todos influenciadores nos meios de convivência. Então, você deve estar se perguntando: o que posso fazer para impedir a disseminação de fake news?

Seja consciente. Notícias falsas se espalham porque as pessoas naturalmente querem compartilhar informações com suas redes sociais.

Antes de compartilhar um link, sempre reserve um tempo para revisá-lo – muitas vezes esse link será semelhante ao site real, mas com pequenas diferenças.

Veja se a pessoa que escreveu o artigo ou publicação realmente tem propriedade para falar daquilo ou até se a pessoa realmente existe.

Verifique se a notícia não possui tom alarmante. Normalmente, quem cria essas páginas quer que você realmente acesse e compartilhe, então serão utilizados termos de indução psicológica, com tom de urgência como “Atenção!” ou “Cuidado!”

Uma forma de atiçar a nossa curiosidade para clicar em links falsos é através de mensagens com tom de urgência, por exemplo: “Atenção! Político X é preso em São Paulo!”

Verifique a data da publicação. Nem todas as manchetes são necessariamente falsas. Algumas notícias do passado podem funcionar como fake news por descontextualizar um fato que aconteceu há anos e que pode já ter mudado.

Compartilhe com responsabilidade. Por mais que isso possa parecer um pouco chato, você é um influenciador dentro de sua própria rede social. Isso não significa que você não vai mais poder compartilhar as coisas, calma!

Eleve seu pensamento crítico um nível acima. Saia do lugar comum.

Publique ou compartilhe histórias que você sabe que são verdadeiras, de fontes que você sabe que são responsáveis.

Você pode ajudar a moldar a mídia que você quer também. Pague pelo jornalismo que você valoriza.

E se você tiver amigos no Facebook que acham que as histórias fake são reais, converse a com eles ou mande esse material.

Ah, e não esqueça de avisar para aquele seu tio que manda várias correntes no grupo da família 😉

Amigos não permitem que amigos compartilhem notícias falsas.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]