Neste mês, no dia 08 de fevereiro, foi o Dia Mundial da Internet Segura. São realizadas iniciativas pelo mundo acreditando e apoiando o uso da internet com segurança, responsabilidade, respeito, privacidade e ética.
Infelizmente os brasileiros se sentem inseguros ao navegar na internet. Uma pesquisa da PSafe analisou o grau de confiança do brasileiro ao navegar na rede e revelou que 1 a cada 2 cidadãos, não se sente seguro. O estudo, realizado de 1 a 7 de fevereiro, ouviu 9.638 pessoas no país. De acordo com a pesquisa, o principal medo dos brasileiros ao navegar na web é:
- 1º ter seus dados roubados (44,27%);
- 2º sofrer um golpe (24,88%) e;
- 3º ter suas redes sociais invadidas (21,59%).
Quando o assunto são as formas de disseminação dos golpes, os sites falsos são o meio mais comum, seguidos por mídias sociais e aplicativos de mensagens. De acordo com os pesquisadores, essas são as estratégias mais aplicadas porque alcançam muitas vítimas com apenas um clique. Por outro lado, o golpe financeiro foi o mais comum entre os entrevistados. Em seguida, vem os produtos nunca recebidos. Outro dado preocupante diz respeito às ações (ou a falta delas) quando ocorre efetivamente um cibercrime: 42,37% das pessoas revelaram que não fazem nada quando constatam que sofreram um golpe; somente 20,50% das pessoas registraram um boletim de ocorrência ao sofrer um golpe.
Outras informações relevantes da pesquisa: metade das pessoas revelaram que raramente modificam suas senhas e quase 30% responderam que nunca fazem isso. A maioria das pessoas, aproximadamente 60% passam seu tempo na internet em redes sociais e 64% já receberam fake news, sendo as redes sociais a principal forma de disseminação, seguida por aplicativos de mensagens, site falso e SMS.
A seguir compartilhamos um guia com dicas rápidas de segurança na internet.
O guia é um conjunto de recomendações e dicas sobre como o usuário de internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças.
Mantenha seus equipamentos e rede seguros: celulares, smartphones, tablets, computadores e notebooks.
- Antes de comprar, verifique o prazo de suporte para o sistema operacional e os recursos de segurança oferecidos.
- Não compre aparelhos ilegalmente desbloqueados ou com permissões de acesso alteradas.
- Restaure as configurações originais (“de fábrica”), antes de começar a usá-los, caso tenha optado por modelos usados.
- Instale um antivírus antes de qualquer aplicativo.
- Seja cuidadoso ao clicar em links e ao baixar aplicativos.
- Mantenha o sistema operacional e os aplicativos atualizados.
- Obtenha aplicativos de fontes confiáveis e observe os comentários de outros usuários.
- Anote o código IMEI dos aparelhos.
- Mantenha as informações sensíveis em formato criptografado.
- Ative a criptografia de disco.
- Faça backups periódicos.
- Configure-os para que na tela inicial seja solicitado o mecanismo de autenticação de sua preferência.
- Configure-os, caso deseje, para que possam ser localizados e bloqueados remotamente.
- Seja cuidadoso ao usar redes Wi-Fi públicas abertas.
- Ao se desfazer de seus aparelhos, apague todas as informações e restaure as configurações de fábrica.
- Em caso de perda ou furto de um de seus aparelhos informe sua operadora e solicite o bloqueio do seu número e do código IMEI do aparelho.
- Altere as senhas que possam estar nele armazenadas.
- Bloqueie cartões de crédito cujos números estejam nele armazenados.
- Se desejar, ative a localização remota e apague os dados nele armazenados.
- Use apenas programas originais.
- Obtenha aplicativos de fontes confiáveis e lojas oficiais, e observe os comentários feitos por outros usuários.
- Verifique as configurações de segurança disponíveis e adapte-as às suas necessidades.
- Use mecanismos de segurança, como antivírus e firewall pessoal.
- Proteja suas contas de acesso e configure-os para solicitar senha na tela inicial.
- Crie uma conta padrão e use-a nas tarefas rotineiras. Use a conta de administrador somente quando necessário e pelo menor tempo possível.
- Mantenha a data e a hora corretas.
- Use travas físicas ao utilizá-los em locais públicos.
- Compartilhe recursos apenas pelo tempo necessário e estabeleça senhas e permissões de acesso adequadas.
- Seja cuidadoso ao enviá-los para serviços de manutenção, selecione empresas com boas referências.
- Gerencie com atenção as contas em seus computadores pessoais.
- Nunca compartilhe a senha de administrador.
- Crie uma conta padrão e a use para realizar tarefas rotineiras.
- Utilize a conta de administrador apenas o mínimo necessário.
- Use a opção de “executar como administrador” quando necessitar de privilégios administrativos.
- Crie tantas contas padrão quantas forem as pessoas que utilizem o seu equipamento.
- Assegure que todas as contas existentes em seu equipamento tenham senha.
- Mantenha a conta de convidado desabilitada; caso queira utilizá-la, libere-a pelo tempo necessário, mas tenha certeza de novamente bloqueá-la quando não estiver mais em uso.
- Assegure que seu equipamento esteja configurado para solicitar a conta de usuário e a senha na tela inicial, e que a opção de login (início de sessão) automático esteja desabilitada.
- Não crie e não permita o uso de contas compartilhadas: cada conta deve ser acessada apenas por uma pessoa.
- Crie tantas contas com privilégios de administrador quantas forem as pessoas que usem seu computador e que necessitem desses privilégios.
- Configure e proteja seus equipamentos de rede.
- Atualize o firmware sempre que necessário.
- Altere, se possível, a senha padrão de acesso (caso seja um equipamento de seu provedor, verifique no contrato se isso é permitido).
- Desabilite o gerenciamento via internet (WAN) e os serviços desnecessários.
Ao configurar sua rede WI-Fi doméstica:
- Posicione o equipamento de rede longe de janelas e próximo ao centro de sua casa.
- Altere a senha de autenticação de usuários e assegure-se de criar uma senha forte.
- Assegure-se de usar a versão mais recente do mecanismo WPA e não ative o WEP.
- Altere o SSID e, ao configurar o novo, evite usar dados pessoais, seu endereço e nomes associados ao equipamento.
- Desabilite a opção de WPS, a difusão (broadcast) do SSID e o gerenciamento do roteador via rede sem fio.
- Configure múltiplas redes (diferentes SSIDs), uma para os equipamentos IoT e outra para seus equipamentos de uso pessoal.
Navegação: Navegue com segurança!
- Mantenha seu navegador web atualizado, com a versão mais recente e com todas as atualizações aplicadas.
- Configure-o para verificar automaticamente atualizações, tanto dele próprio como dos complementos instalados.
- Seja cuidadoso ao aceitar cookies, caso deseje ter mais privacidade.
- Use complementos, como o “NoScript”, para liberar gradualmente a execução de programas Java e JavaScript, conforme necessário e apenas em sites confiáveis.
- Permita que programas ActiveX sejam executados apenas quando se originarem de sites conhecidos e confiáveis.
- Caso permita que o navegador grave suas senhas, cadastre uma chave mestra e não a esqueça.
- Seja cuidadoso ao acessar redes.
- Mantenha interfaces de comunicação, como Wi-Fi, infravermelho e bluetooth, desabilitadas e somente as habilite quando necessário.
Wi-Fi
- Prefira usar redes Wi-Fi que solicitem autenticação.
- Ao conectar seus equipamentos a redes abertas, use serviços que ofereçam criptografia, como HTTPS, PGP, SSH e VPN.
- Use a versão mais recente do mecanismo WPA e evite usar WEP.
- Desabilite a conexão automática a redes conhecidas.
Bluetooth
- Verifique quais dispositivos estão conectados a seus equipamentos e desconecte aqueles que você não reconhecer.
- Configure as interfaces bluetooth para que a opção de visibilidade seja “oculto” ou “invisível”.
- Altere o nome padrão do dispositivo e evite usar na composição do novo nome dados que identifiquem o proprietário ou características técnicas dos dispositivos.
- Fique atento ao receber mensagens em seu dispositivo solicitando autorização ou PIN.
- Sempre que possível, altere a senha (PIN) padrão do dispositivo.
- No caso de perda ou furto de um equipamento bluetooth, remova todas as relações de confiança estabelecidas com outros equipamentos.
Backup: Faça backups!
- Configure seus backups para serem feitos automaticamente.
- Copie apenas arquivos confiáveis e importantes.
- Mantenha seus backups atualizados, fazendo cópias periódicas, de acordo com a frequência com que você cria e modifica seus arquivos.
- Mantenha os backups redundantes, ou seja, várias cópias.
- Mantenha os backups desconectados de seus equipamentos e desabilite o compartilhamento de arquivos, se ele não for necessário.
- Armazene dados sensíveis em formato criptografado.
- Teste periodicamente seus backups e logo após terem sido gerados.
- Jamais recupere um backup se desconfiar que ele contém dados não confiáveis.
- Mantenha seus backups enquanto os arquivos tiverem valor ou utilidade para você ou se não houver problemas de espaço.
- Identifique seus backups com informações que ajude a localizar o tipo do arquivo armazenado e data de gravação.
- Ao fazer backup na nuvem ative a verificação em duas etapas e certifique-se de usar conexão segura e senhas fortes.
- Ao fazer backup em mídias, tenha cuidado para não perdê-las e as mantenha em locais seguros.
- Mantenha seus equipamentos em locais seguros.
Privacidade e Proteção de Dados: Proteja-se!
- Pense bem antes de postar algo.
- Considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora quanto futuramente.
- Use as configurações de privacidade oferecidas pelos sistemas e aplicativos que você usa.
- Mantenha seu perfil privado e seja seletivo ao aceitar seus contatos.
- Utilize configurações e plugins que restrinjam as informações que possam ser coletadas sobre você.
- Apague os aplicativos que você não use mais.
- Leia as políticas de privacidade dos serviços que você usa.
- Configure seu programa de leitor de e-mails para não abrir imagens que não estejam no próprio e-mail.
- Caso não deseje que o remetente de um e-mail saiba que ele já foi lido responda negativamente quando questionado se deseja confirmar a leitura.
- Limpe o histórico de navegação e os dados dos sites acessados.
- Seja cuidadoso ao aceitar cookies.
- Use navegação anônima por meio de opções disponibilizadas pelos navegadores web.
- Procure saber quando sua localização está sendo divulgada.
- Observe as imagens que aparecem ao fundo de suas fotos e vídeos.
- Proteja seus dados pessoais.
- Evite usar equipamentos de terceiros ou potencialmente infectados. Ao usar equipamentos compartilhados, utilize a opção de logout para não esquecer a sessão aberta.
- Tenha cuidado ao clicar em links recebidos via mensagens eletrônicas.
- Desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos.
- Verifique no monitor de atividades de seu equipamento a lista de programas em execução e desconfie caso haja algum processo “estranho”.
- Evite colocar na nuvem arquivos contendo dados confidenciais ou que você considere privados.
- Use criptografia para proteger os dados armazenados em seus dispositivos móveis.
- Apague os dados gravados em suas mídias antes de se desfazer delas.
- Restaure as opções de fábrica de seus dispositivos móveis, antes de se desfazer deles.
- Use programas que permitam que os e-mails sejam criptografados, de modo que apenas possam ser lidos por quem conseguir decodificá-los.
- Use conexão segura sempre que estiver acessando seus e-mails por meio de navegadores web.
Contas e Aplicativos: Proteja suas contas!
- Configure a verificação em duas etapas sempre que disponível.
- Ao criar suas senhas não use dados pessoais, sequências de teclado, palavras de listas publicamente conhecidas nem dados relativos ao serviço ou equipamento em que elas serão usadas.
- Use senhas longas compostas de números aleatórios e diferentes tipos de caracteres.
- Não forneça sua senha para outra pessoa.
- Certifique-se de não estar sendo observado ao digitar a sua senha.
- Ao usar padrões de desbloqueio configure para que o rastro fique invisível e mantenha seus dedos e a superfície da tela limpos.
- Ao usar equipamentos compartilhados, feche sua sessão (logout) ao acessar sites que requeiram o uso de senhas.
- Evite reutilizar suas senhas.
- Ao usar perguntas de segurança evite escolher questões cujas respostas sejam facilmente adivinhadas.
- Use conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.
- Altere imediatamente suas senhas sempre que desconfiar que elas tenham sido descobertas, vazadas ou usadas em um equipamento invadido ou infectado.
- Ao usar login social redobre os cuidados com o acesso a sua conta de rede social.
- Seja cuidadoso ao usar aplicativo de mensagens.
- Não repasse códigos de autenticação.
- Ignore mensagens contendo um código de autenticação, caso você não o tenha solicitado.
- Fique atento a indícios de que uma conta de alguém conhecido tenha sido clonada. Se desconfiar de algo, entre em contato com a pessoa, usando outros meios, como telefone ou redes sociais.
- Caso sua conta tenha sido clonada, entre em contato com a empresa responsável pelo aplicativo, explique o ocorrido e solicite que sua conta seja desativada.
- Verifique em seu aplicativo de mensagens quais são as sessões ativas e feche-as, caso desconfie de algo.
- Ao usar interface web para acessar as mensagens de seu aplicativo, fique atento à página em que o código QR está sendo mostrada. Apenas escaneie um código QR após se certificar de realmente estar na interface web do aplicativo de mensagens.
- Evite escanear códigos QR de sites que você não conheça.
E-mails: Seja cuidadoso ao acessar seus e-mails!
- Seja cuidadoso ao clicar em links em e-mails e desconfie de arquivos anexados às mensagens, mesmo que enviados por pessoas ou instituições conhecidas.
- Antes de abrir um arquivo anexado à mensagem, tenha certeza de que ele não apresenta riscos, verificando-o com antivírus.
- Verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados.
- Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
- Desligue as opções de execução de JavaScript e de programas Java.
- Habilite opções para marcar mensagens suspeitas de serem fraude.
- Mantenha seu programa de leitor de e-mails atualizado, com a versão mais recente e com todas as atualizações aplicadas.
- Configure seu programa leitor e-mails para verificar automaticamente atualizações, tanto dele próprio como dos complementos instalados.
- Não utilize seu programa leitor de e-mails como navegador (desligue o modo de visualização no formato HTML).
- Use criptografia para conexão entre seu leitor de e-mails e os servidores de seu provedor de e-mail.
- Ao acessar seu webmail digite a URL diretamente no navegador.
- Seja cuidadoso ao elaborar a senha de acesso ao webmail.
- Configure opções de recuperação de senha, por exemplo: um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
- Evite acessar seu webmail em equipamentos de terceiros; caso seja realmente necessário, ative o modo de navegação anônima.
- Use conexões seguras sempre que acessar seu webmail.
Golpes e Fraudes: Tenha cuidado para não cair em golpes!
- Restrinja a quantidade de informações que você divulga na Internet.
- Fique atento a indícios de que sua identidade esteja sendo indevidamente usada.
- Desconfie de mensagens que ofereçam quantias astronômicas de dinheiro, solicita sigilo nas transações e rapidez na resposta, apresenta palavras como “urgente” e “confidencial” e possui erros gramaticais e de ortografia.
- Desconfie de mensagens onde é necessário efetuar algum pagamento adiantado com a promessa de futuramente receber um valor maior.
- Questione-se por que justamente você, entre os inúmeros usuários da Internet, foi escolhido para receber o benefício proposto na mensagem e como chegaram até você.
- Não responda a mensagens com tentativas de golpes.
- Pesquise sobre o assunto tratado na mensagem e verifique se há relatos de tentativas de golpes similares.
- Verifique as informações do perfil da pessoa que está entrando em contato e bloqueio-o se estiver incomodando.
- Notifique o site ou a rede social, caso desconfie que alguma conta de usuário está sendo usada para aplicar golpes, para que os responsáveis tomem as providências que julgarem cabíveis.
- Seja cuidadoso ao realizar transações bancárias.
- Use conexões seguras sempre que acessar sites bancários.
- Digite a URL do banco diretamente no navegador, não use sites de busca nem clique em links presentes em mensagens, e-mails ou páginas web.
- Somente acesse sua conta bancária por meio da página oficial do banco ou aplicativo por ele fornecido.
- Antes de instalar um aplicativo ou módulo de proteção, certifique-se de que o autor/desenvolvedor é realmente a instituição em questão.
- Evite usar equipamentos de terceiros e redes Wi-Fi públicas abertas.
- Utilize um endereço terminado em “b.br”, caso seu banco ofereça essa opção.
- Não forneça senhas a terceiros, especialmente por telefone.
- Desconsidere mensagens de instituições bancárias com as quais você não tenha relação.
- Ao realizar transações usando códigos QR, confira se os dados que aparecem em seu celular correspondem aos dados da transação (números e valores) sendo realizada.
- Verifique periodicamente o extrato de sua conta bancária e de seu cartão de crédito.
- Sempre que ficar em dúvida, entre em contato com a central de relacionamento de seu banco ou diretamente com seu gerente.
Compre na internet com segurança.
- Verifique se o site em que você deseja comprar oferece conexão segura (“https”) e se o certificado é confiável.
- Não forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
- Acesse o site digitando o endereço diretamente no navegador web, nunca clicando em um link existente em uma página ou em uma mensagem.
- Procure por referências e acesse sites de órgãos de defesa do consumidor e especializados em tratar reclamações de consumidores.
- Valide os dados de cadastro da empresa no site da Receita Federal.
- Pesquise e desconfie caso o preço do produto desejado seja muito abaixo dos praticados pelo mercado.
- Leia atentamente a descrição do produto, observe as fotos publicadas e as condições de garantia.
- Considere usar um cartão de crédito virtual, caso opte por esse tipo de pagamento.
- Apenas efetue pagamentos usando o código QR do vendedor se estiver realizando uma compra presencial e após verificar que o produto está de acordo.
- Verifique periodicamente o extrato do seu cartão de crédito e, caso detecte algum lançamento suspeito, contate imediatamente o banco ou a operadora.
- Caso esteja vendendo algo, antes de enviar ou entregar o produto, confira em sua conta bancária ou no sistema de gerenciamento de pagamentos se o valor a ser recebido foi realmente aprovado. Não confie apenas em e-mails recebidos.
- Sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa em que estiver comprando.
Boatos e Spam: Não repasse fake news.
- Tente identificar as mensagens. Um boato geralmente tem tom alarmista, explora assuntos que estão repercutindo no momento e não tem fonte da informação (ou cita fontes desconhecidas).
- Use sua intuição e bom senso. Algumas notícias são “tão sem sentido”, “tão sem pé nem cabeça”, que basta refletir um pouco sobre o conteúdo delas para identificá-las como boatos.
- Ao ler uma notícia, tente se questionar, as respostas lhe ajudarão a identificar notícias falsas e, com a prática, isso se tornará um hábito. Exemplos de perguntas são: Qual é a fonte da informação? Quem é a pessoa que escreveu? Ela tem conhecimento para isso? Existem fatos e dados que comprovem a notícia?
- Vá direto a fonte. Procure verificar a origem da notícia e confirme em outras fontes.
- Consulte o site oficial das instituições citadas.
- Informe-se, não limite suas fontes de informação ao que recebe nas redes sociais e aplicativos de mensagens, consulte outros meios de comunicação e converse com outras pessoas.
- Desconfie, duvide, seja crítico, não acredite em tudo que recebe na Internet, mesmo que confie em quem repassou.
- Leia a notícia completa, não se atente apenas ao título, observe a data e verifique a URL.
- Pesquise pelo título, nomes e palavras citadas e observe se há relatos ou se já foram feitas denúncias.
- Consulte sites especializados em desmentir boatos.
- Ajude a combater os spams.
- Observe o conteúdo das mensagens a procura de indícios de que sejam spam.
- Use soluções antispam para filtrar as mensagens indesejadas. Caso ainda continue a receber mensagens indesejadas, lembre-se de classicá-las como spam, a fim de treinar o filtro.
- Seja cuidadoso ao fornecer seu endereço de e-mail. Há situações em que não há motivo para que ele seja informado.
- Fique atento a opções sobre recebimento de e-mails pré-selecionadas em formulários ou cadastros.
- Não siga links recebidos em spams e não responda mensagens desse tipo.
- Crie contas de e-mail secundárias e forneça-as em locais em que as chances de receber spam são grandes.
- Respeite o endereço de e-mail de outras pessoas. Use a opção cópia oculta ao enviar e-mail para muitas pessoas.
- Bloqueie contas que enviam spams e as denuncie nas próprias redes sociais.
- Ao receber spam via SMS verifique as opções disponíveis e bloqueie o número que o enviou. Reporte o ocorrido, enviando uma mensagem de SMS para “7726” com o número (incluindo DDD) de quem enviou o spam.
Por fim, esperamos ajudar a compreender as ameaças do ambiente da internet, usufruir dos benefícios de forma consciente e a manter a segurança de seus dados, computadores e dispositivos móveis. É muito importante estar sempre atento, pois somente aliando medidas técnicas a boas práticas é possível atingir um nível de segurança que permita o pleno uso deste ambiente.
Fontes: Backup Garantido, Security Report e CERT.br.