Fluir Soluções em TI

Você se sente seguro ao navegar na Internet?

Neste mês, no dia 08 de fevereiro, foi o Dia Mundial da Internet Segura. São realizadas iniciativas pelo mundo acreditando e apoiando o uso da internet com segurança, responsabilidade, respeito, privacidade e ética.

Infelizmente os brasileiros se sentem inseguros ao navegar na internet. Uma pesquisa da PSafe analisou o grau de confiança do brasileiro ao navegar na rede e revelou que 1 a cada 2 cidadãos, não se sente seguro. O estudo, realizado de 1 a 7 de fevereiro, ouviu 9.638 pessoas no país. De acordo com a pesquisa, o principal medo dos brasileiros ao navegar na web é:

  • 1º ter seus dados roubados (44,27%);
  • 2º sofrer um golpe (24,88%) e;
  • 3º ter suas redes sociais invadidas (21,59%).

 

Quando o assunto são as formas de disseminação dos golpes, os sites falsos são o meio mais comum, seguidos por mídias sociais e aplicativos de mensagens. De acordo com os pesquisadores, essas são as estratégias mais aplicadas porque alcançam muitas vítimas com apenas um clique. Por outro lado, o golpe financeiro foi o mais comum entre os entrevistados. Em seguida, vem os produtos nunca recebidos. Outro dado preocupante diz respeito às ações (ou a falta delas) quando ocorre efetivamente um cibercrime: 42,37% das pessoas revelaram que não fazem nada quando constatam que sofreram um golpe; somente 20,50% das pessoas registraram um boletim de ocorrência ao sofrer um golpe.

Outras informações relevantes da pesquisa: metade das pessoas revelaram que raramente modificam suas senhas e quase 30% responderam que nunca fazem isso. A maioria das pessoas, aproximadamente 60% passam seu tempo na internet em redes sociais e 64% já receberam fake news, sendo as redes sociais a principal forma de disseminação, seguida por aplicativos de mensagens, site falso e SMS.

A seguir compartilhamos um guia com dicas rápidas de segurança na internet.

O guia é um conjunto de recomendações e dicas sobre como o usuário de internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças.

Mantenha seus equipamentos e rede seguros: celulares, smartphones, tablets, computadores e notebooks.

  • Antes de comprar, verifique o prazo de suporte para o sistema operacional e os recursos de segurança oferecidos.
  • Não compre aparelhos ilegalmente desbloqueados ou com permissões de acesso alteradas.
  • Restaure as configurações originais (“de fábrica”), antes de começar a usá-los, caso tenha optado por modelos usados.
  • Instale um antivírus antes de qualquer aplicativo.
  • Seja cuidadoso ao clicar em links e ao baixar aplicativos.
  • Mantenha o sistema operacional e os aplicativos atualizados.
  • Obtenha aplicativos de fontes confiáveis e observe os comentários de outros usuários.
  • Anote o código IMEI dos aparelhos.
  • Mantenha as informações sensíveis em formato criptografado.
  • Ative a criptografia de disco.
  • Faça backups periódicos.
  • Configure-os para que na tela inicial seja solicitado o mecanismo de autenticação de sua preferência.
  • Configure-os, caso deseje, para que possam ser localizados e bloqueados remotamente.
  • Seja cuidadoso ao usar redes Wi-Fi públicas abertas.
  • Ao se desfazer de seus aparelhos, apague todas as informações e restaure as configurações de fábrica.
  • Em caso de perda ou furto de um de seus aparelhos informe sua operadora e solicite o bloqueio do seu número e do código IMEI do aparelho.
  • Altere as senhas que possam estar nele armazenadas.
  • Bloqueie cartões de crédito cujos números estejam nele armazenados.
  • Se desejar, ative a localização remota e apague os dados nele armazenados.
  • Use apenas programas originais.
  • Obtenha aplicativos de fontes confiáveis e lojas oficiais, e observe os comentários feitos por outros usuários.
  • Verifique as configurações de segurança disponíveis e adapte-as às suas necessidades.
  • Use mecanismos de segurança, como antivírus e firewall pessoal.
  • Proteja suas contas de acesso e configure-os para solicitar senha na tela inicial.
  • Crie uma conta padrão e use-a nas tarefas rotineiras. Use a conta de administrador somente quando necessário e pelo menor tempo possível.
  • Mantenha a data e a hora corretas.
  • Use travas físicas ao utilizá-los em locais públicos.
  • Compartilhe recursos apenas pelo tempo necessário e estabeleça senhas e permissões de acesso adequadas.
  • Seja cuidadoso ao enviá-los para serviços de manutenção, selecione empresas com boas referências.
  • Gerencie com atenção as contas em seus computadores pessoais.
  • Nunca compartilhe a senha de administrador.
  • Crie uma conta padrão e a use para realizar tarefas rotineiras.
  • Utilize a conta de administrador apenas o mínimo necessário.
  • Use a opção de “executar como administrador” quando necessitar de privilégios administrativos.
  • Crie tantas contas padrão quantas forem as pessoas que utilizem o seu equipamento.
  • Assegure que todas as contas existentes em seu equipamento tenham senha.
  • Mantenha a conta de convidado desabilitada; caso queira utilizá-la, libere-a pelo tempo necessário, mas tenha certeza de novamente bloqueá-la quando não estiver mais em uso.
  • Assegure que seu equipamento esteja configurado para solicitar a conta de usuário e a senha na tela inicial, e que a opção de login (início de sessão) automático esteja desabilitada.
  • Não crie e não permita o uso de contas compartilhadas: cada conta deve ser acessada apenas por uma pessoa.
  • Crie tantas contas com privilégios de administrador quantas forem as pessoas que usem seu computador e que necessitem desses privilégios.
  • Configure e proteja seus equipamentos de rede.
  • Atualize o firmware sempre que necessário.
  • Altere, se possível, a senha padrão de acesso (caso seja um equipamento de seu provedor, verifique no contrato se isso é permitido).
  • Desabilite o gerenciamento via internet (WAN) e os serviços desnecessários.

 

Ao configurar sua rede WI-Fi doméstica:

  • Posicione o equipamento de rede longe de janelas e próximo ao centro de sua casa.
  • Altere a senha de autenticação de usuários e assegure-se de criar uma senha forte.
  • Assegure-se de usar a versão mais recente do mecanismo WPA e não ative o WEP.
  • Altere o SSID e, ao configurar o novo, evite usar dados pessoais, seu endereço e nomes associados ao equipamento.
  • Desabilite a opção de WPS, a difusão (broadcast) do SSID e o gerenciamento do roteador via rede sem fio.
  • Configure múltiplas redes (diferentes SSIDs), uma para os equipamentos IoT e outra para seus equipamentos de uso pessoal.

Navegação: Navegue com segurança!

  • Mantenha seu navegador web atualizado, com a versão mais recente e com todas as atualizações aplicadas.
  • Configure-o para verificar automaticamente atualizações, tanto dele próprio como dos complementos instalados.
  • Seja cuidadoso ao aceitar cookies, caso deseje ter mais privacidade.
  • Use complementos, como o “NoScript”, para liberar gradualmente a execução de programas Java e JavaScript, conforme necessário e apenas em sites confiáveis.
  • Permita que programas ActiveX sejam executados apenas quando se originarem de sites conhecidos e confiáveis.
  • Caso permita que o navegador grave suas senhas, cadastre uma chave mestra e não a esqueça.
  • Seja cuidadoso ao acessar redes.
  • Mantenha interfaces de comunicação, como Wi-Fi, infravermelho e bluetooth, desabilitadas e somente as habilite quando necessário.

 

Wi-Fi

  • Prefira usar redes Wi-Fi que solicitem autenticação.
  • Ao conectar seus equipamentos a redes abertas, use serviços que ofereçam criptografia, como HTTPS, PGP, SSH e VPN.
  • Use a versão mais recente do mecanismo WPA e evite usar WEP.
  • Desabilite a conexão automática a redes conhecidas.

 

Bluetooth

  • Verifique quais dispositivos estão conectados a seus equipamentos e desconecte aqueles que você não reconhecer.
  • Configure as interfaces bluetooth para que a opção de visibilidade seja “oculto” ou “invisível”.
  • Altere o nome padrão do dispositivo e evite usar na composição do novo nome dados que identifiquem o proprietário ou características técnicas dos dispositivos.
  • Fique atento ao receber mensagens em seu dispositivo solicitando autorização ou PIN.
  • Sempre que possível, altere a senha (PIN) padrão do dispositivo.
  • No caso de perda ou furto de um equipamento bluetooth, remova todas as relações de confiança estabelecidas com outros equipamentos.

Backup: Faça backups!

  • Configure seus backups para serem feitos automaticamente.
  • Copie apenas arquivos confiáveis e importantes.
  • Mantenha seus backups atualizados, fazendo cópias periódicas, de acordo com a frequência com que você cria e modifica seus arquivos.
  • Mantenha os backups redundantes, ou seja, várias cópias.
  • Mantenha os backups desconectados de seus equipamentos e desabilite o compartilhamento de arquivos, se ele não for necessário.
  • Armazene dados sensíveis em formato criptografado.
  • Teste periodicamente seus backups e logo após terem sido gerados.
  • Jamais recupere um backup se desconfiar que ele contém dados não confiáveis.
  • Mantenha seus backups enquanto os arquivos tiverem valor ou utilidade para você ou se não houver problemas de espaço.
  • Identifique seus backups com informações que ajude a localizar o tipo do arquivo armazenado e data de gravação.
  • Ao fazer backup na nuvem ative a verificação em duas etapas e certifique-se de usar conexão segura e senhas fortes.
  • Ao fazer backup em mídias, tenha cuidado para não perdê-las e as mantenha em locais seguros.
  • Mantenha seus equipamentos em locais seguros.

Privacidade e Proteção de Dados: Proteja-se!

  • Pense bem antes de postar algo.
  • Considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora quanto futuramente.
  • Use as configurações de privacidade oferecidas pelos sistemas e aplicativos que você usa.
  • Mantenha seu perfil privado e seja seletivo ao aceitar seus contatos.
  • Utilize configurações e plugins que restrinjam as informações que possam ser coletadas sobre você.
  • Apague os aplicativos que você não use mais.
  • Leia as políticas de privacidade dos serviços que você usa.
  • Configure seu programa de leitor de e-mails para não abrir imagens que não estejam no próprio e-mail.
  • Caso não deseje que o remetente de um e-mail saiba que ele já foi lido responda negativamente quando questionado se deseja confirmar a leitura.
  • Limpe o histórico de navegação e os dados dos sites acessados.
  • Seja cuidadoso ao aceitar cookies.
  • Use navegação anônima por meio de opções disponibilizadas pelos navegadores web.
  • Procure saber quando sua localização está sendo divulgada.
  • Observe as imagens que aparecem ao fundo de suas fotos e vídeos.
  • Proteja seus dados pessoais.
  • Evite usar equipamentos de terceiros ou potencialmente infectados. Ao usar equipamentos compartilhados, utilize a opção de logout para não esquecer a sessão aberta.
  • Tenha cuidado ao clicar em links recebidos via mensagens eletrônicas.
  • Desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos.
  • Verifique no monitor de atividades de seu equipamento a lista de programas em execução e desconfie caso haja algum processo “estranho”.
  • Evite colocar na nuvem arquivos contendo dados confidenciais ou que você considere privados.
  • Use criptografia para proteger os dados armazenados em seus dispositivos móveis.
  • Apague os dados gravados em suas mídias antes de se desfazer delas.
  • Restaure as opções de fábrica de seus dispositivos móveis, antes de se desfazer deles.
  • Use programas que permitam que os e-mails sejam criptografados, de modo que apenas possam ser lidos por quem conseguir decodificá-los.
  • Use conexão segura sempre que estiver acessando seus e-mails por meio de navegadores web.

Contas e Aplicativos: Proteja suas contas!

  • Configure a verificação em duas etapas sempre que disponível.
  • Ao criar suas senhas não use dados pessoais, sequências de teclado, palavras de listas publicamente conhecidas nem dados relativos ao serviço ou equipamento em que elas serão usadas.
  • Use senhas longas compostas de números aleatórios e diferentes tipos de caracteres.
  • Não forneça sua senha para outra pessoa.
  • Certifique-se de não estar sendo observado ao digitar a sua senha.
  • Ao usar padrões de desbloqueio configure para que o rastro fique invisível e mantenha seus dedos e a superfície da tela limpos.
  • Ao usar equipamentos compartilhados, feche sua sessão (logout) ao acessar sites que requeiram o uso de senhas.
  • Evite reutilizar suas senhas.
  • Ao usar perguntas de segurança evite escolher questões cujas respostas sejam facilmente adivinhadas.
  • Use conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.
  • Altere imediatamente suas senhas sempre que desconfiar que elas tenham sido descobertas, vazadas ou usadas em um equipamento invadido ou infectado.
  • Ao usar login social redobre os cuidados com o acesso a sua conta de rede social.
  • Seja cuidadoso ao usar aplicativo de mensagens.
  • Não repasse códigos de autenticação.
  • Ignore mensagens contendo um código de autenticação, caso você não o tenha solicitado.
  • Fique atento a indícios de que uma conta de alguém conhecido tenha sido clonada. Se desconfiar de algo, entre em contato com a pessoa, usando outros meios, como telefone ou redes sociais.
  • Caso sua conta tenha sido clonada, entre em contato com a empresa responsável pelo aplicativo, explique o ocorrido e solicite que sua conta seja desativada.
  • Verifique em seu aplicativo de mensagens quais são as sessões ativas e feche-as, caso desconfie de algo.
  • Ao usar interface web para acessar as mensagens de seu aplicativo, fique atento à página em que o código QR está sendo mostrada. Apenas escaneie um código QR após se certificar de realmente estar na interface web do aplicativo de mensagens.
  • Evite escanear códigos QR de sites que você não conheça.

E-mails: Seja cuidadoso ao acessar seus e-mails!

  • Seja cuidadoso ao clicar em links em e-mails e desconfie de arquivos anexados às mensagens, mesmo que enviados por pessoas ou instituições conhecidas.
  • Antes de abrir um arquivo anexado à mensagem, tenha certeza de que ele não apresenta riscos, verificando-o com antivírus.
  • Verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados.
  • Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
  • Desligue as opções de execução de JavaScript e de programas Java.
  • Habilite opções para marcar mensagens suspeitas de serem fraude.
  • Mantenha seu programa de leitor de e-mails atualizado, com a versão mais recente e com todas as atualizações aplicadas.
  • Configure seu programa leitor e-mails para verificar automaticamente atualizações, tanto dele próprio como dos complementos instalados.
  • Não utilize seu programa leitor de e-mails como navegador (desligue o modo de visualização no formato HTML).
  • Use criptografia para conexão entre seu leitor de e-mails e os servidores de seu provedor de e-mail.
  • Ao acessar seu webmail digite a URL diretamente no navegador.
  • Seja cuidadoso ao elaborar a senha de acesso ao webmail.
  • Configure opções de recuperação de senha, por exemplo: um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
  • Evite acessar seu webmail em equipamentos de terceiros; caso seja realmente necessário, ative o modo de navegação anônima.
  • Use conexões seguras sempre que acessar seu webmail.

Golpes e Fraudes: Tenha cuidado para não cair em golpes!

  • Restrinja a quantidade de informações que você divulga na Internet.
  • Fique atento a indícios de que sua identidade esteja sendo indevidamente usada.
  • Desconfie de mensagens que ofereçam quantias astronômicas de dinheiro, solicita sigilo nas transações e rapidez na resposta, apresenta palavras como “urgente” e “confidencial” e possui erros gramaticais e de ortografia.
  • Desconfie de mensagens onde é necessário efetuar algum pagamento adiantado com a promessa de futuramente receber um valor maior.
  • Questione-se por que justamente você, entre os inúmeros usuários da Internet, foi escolhido para receber o benefício proposto na mensagem e como chegaram até você.
  • Não responda a mensagens com tentativas de golpes.
  • Pesquise sobre o assunto tratado na mensagem e verifique se há relatos de tentativas de golpes similares.
  • Verifique as informações do perfil da pessoa que está entrando em contato e bloqueio-o se estiver incomodando.
  • Notifique o site ou a rede social, caso desconfie que alguma conta de usuário está sendo usada para aplicar golpes, para que os responsáveis tomem as providências que julgarem cabíveis.
  • Seja cuidadoso ao realizar transações bancárias.
  • Use conexões seguras sempre que acessar sites bancários.
  • Digite a URL do banco diretamente no navegador, não use sites de busca nem clique em links presentes em mensagens, e-mails ou páginas web.
  • Somente acesse sua conta bancária por meio da página oficial do banco ou aplicativo por ele fornecido.
  • Antes de instalar um aplicativo ou módulo de proteção, certifique-se de que o autor/desenvolvedor é realmente a instituição em questão.
  • Evite usar equipamentos de terceiros e redes Wi-Fi públicas abertas.
  • Utilize um endereço terminado em “b.br”, caso seu banco ofereça essa opção.
  • Não forneça senhas a terceiros, especialmente por telefone.
  • Desconsidere mensagens de instituições bancárias com as quais você não tenha relação.
  • Ao realizar transações usando códigos QR, confira se os dados que aparecem em seu celular correspondem aos dados da transação (números e valores) sendo realizada.
  • Verifique periodicamente o extrato de sua conta bancária e de seu cartão de crédito.
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento de seu banco ou diretamente com seu gerente.

Compre na internet com segurança.

  • Verifique se o site em que você deseja comprar oferece conexão segura (“https”) e se o certificado é confiável.
  • Não forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
  • Acesse o site digitando o endereço diretamente no navegador web, nunca clicando em um link existente em uma página ou em uma mensagem.
  • Procure por referências e acesse sites de órgãos de defesa do consumidor e especializados em tratar reclamações de consumidores.
  • Valide os dados de cadastro da empresa no site da Receita Federal.
  • Pesquise e desconfie caso o preço do produto desejado seja muito abaixo dos praticados pelo mercado.
  • Leia atentamente a descrição do produto, observe as fotos publicadas e as condições de garantia.
  • Considere usar um cartão de crédito virtual, caso opte por esse tipo de pagamento.
  • Apenas efetue pagamentos usando o código QR do vendedor se estiver realizando uma compra presencial e após verificar que o produto está de acordo.
  • Verifique periodicamente o extrato do seu cartão de crédito e, caso detecte algum lançamento suspeito, contate imediatamente o banco ou a operadora.
  • Caso esteja vendendo algo, antes de enviar ou entregar o produto, confira em sua conta bancária ou no sistema de gerenciamento de pagamentos se o valor a ser recebido foi realmente aprovado. Não confie apenas em e-mails recebidos.
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa em que estiver comprando.

Boatos e Spam: Não repasse fake news.

  • Tente identificar as mensagens. Um boato geralmente tem tom alarmista, explora assuntos que estão repercutindo no momento e não tem fonte da informação (ou cita fontes desconhecidas).
  • Use sua intuição e bom senso. Algumas notícias são “tão sem sentido”, “tão sem pé nem cabeça”, que basta refletir um pouco sobre o conteúdo delas para identificá-las como boatos.
  • Ao ler uma notícia, tente se questionar, as respostas lhe ajudarão a identificar notícias falsas e, com a prática, isso se tornará um hábito. Exemplos de perguntas são: Qual é a fonte da informação? Quem é a pessoa que escreveu? Ela tem conhecimento para isso? Existem fatos e dados que comprovem a notícia?
  • Vá direto a fonte. Procure verificar a origem da notícia e confirme em outras fontes.
  • Consulte o site oficial das instituições citadas.
  • Informe-se, não limite suas fontes de informação ao que recebe nas redes sociais e aplicativos de mensagens, consulte outros meios de comunicação e converse com outras pessoas.
  • Desconfie, duvide, seja crítico, não acredite em tudo que recebe na Internet, mesmo que confie em quem repassou.
  • Leia a notícia completa, não se atente apenas ao título, observe a data e verifique a URL.
  • Pesquise pelo título, nomes e palavras citadas e observe se há relatos ou se já foram feitas denúncias.
  • Consulte sites especializados em desmentir boatos.
  • Ajude a combater os spams.
  • Observe o conteúdo das mensagens a procura de indícios de que sejam spam.
  • Use soluções antispam para filtrar as mensagens indesejadas. Caso ainda continue a receber mensagens indesejadas, lembre-se de classicá-las como spam, a fim de treinar o filtro.
  • Seja cuidadoso ao fornecer seu endereço de e-mail. Há situações em que não há motivo para que ele seja informado.
  • Fique atento a opções sobre recebimento de e-mails pré-selecionadas em formulários ou cadastros.
  • Não siga links recebidos em spams e não responda mensagens desse tipo.
  • Crie contas de e-mail secundárias e forneça-as em locais em que as chances de receber spam são grandes.
  • Respeite o endereço de e-mail de outras pessoas. Use a opção cópia oculta ao enviar e-mail para muitas pessoas.
  • Bloqueie contas que enviam spams e as denuncie nas próprias redes sociais.
  • Ao receber spam via SMS verifique as opções disponíveis e bloqueie o número que o enviou. Reporte o ocorrido, enviando uma mensagem de SMS para “7726” com o número (incluindo DDD) de quem enviou o spam.

Por fim, esperamos ajudar a compreender as ameaças do ambiente da internet, usufruir dos benefícios de forma consciente e a manter a segurança de seus dados, computadores e dispositivos móveis. É muito importante estar sempre atento, pois somente aliando medidas técnicas a boas práticas é possível atingir um nível de segurança que permita o pleno uso deste ambiente.