Cibersegurança 101 Tudo sobre como proteger sua privacidade e ficar seguro online

Cibersegurança 101 Tudo sobre a proteção da sua privacidade e segurança online

spycam-gettyimages-150968592

“Eu não tenho nada a esconder” era uma resposta típica aos programas de vigilância que utilizam câmeras, verificações de fronteira e interrogatórios realizados pelas autoridades.

Matéria Especial

Melhores Práticas de Cibersegurança para Proteger seus Ativos Digitais

Encare isso: seus dados pessoais e comerciais estão ameaçados 24 horas por dia, 7 dias por semana – e proteger esses ativos digitais enquanto você faz compras, transações bancárias e joga online continua sendo a prioridade número um. Aqui está a boa notícia: existem mais ferramentas e estratégias focadas em segurança disponíveis do que nunca. Os guias de cibersegurança mais atualizados da ENBLE fornecem dicas práticas para se manter seguro e produtivo hoje, diante do cenário de ameaças em constante evolução.

Mas agora, a quantidade absurda de dispositivos e “inovações” baseadas em tecnologia usadas para nos rastrear mudou a conversa. Todos os componentes tecnológicos em nossas vidas – desde navegadores da internet e dispositivos móveis até medidores inteligentes de energia – coletam dados sobre nós, que podem ser vendidos a terceiros ou usados para criar perfis adequados para publicidade direcionada.

Privacidade costumava ser considerada um conceito geralmente respeitado em muitos países, com algumas alterações nas leis feitas apenas em nome do bem comum.

As coisas mudaram, e não para melhor.

A vigilância conduzida pelo governo, a censura no nível do provedor de serviços de internet, a coleta em massa de dados, as batalhas legislativas declaradas contra a criptografia e, é claro, os constantes ciberataques que nos agridem e as organizações que possuem nossos dados estão tornando cada vez mais difícil manter a privacidade como um direito de muitos, e não um luxo de poucos.

Serviços e produtos modernos têm o potencial de corroer nossa privacidade e segurança pessoal, e não podemos depender de fornecedores, sua higiene de segurança ou regras de vigilância em constante mudança para mantê-los intactos.

Dizer que “não tenho nada a esconder” não é mais suficiente. Todos devemos fazer o que pudermos para proteger nossa privacidade pessoal não apenas de agências e empresas, mas também uns dos outros.

Seguir as etapas descritas abaixo não apenas pode oferecer algum refúgio contra táticas de vigilância generalizadas, mas também ajudar a mantê-lo seguro contra cibercriminosos, golpistas, perseguidores online e outros perigos.

O que é Informação Pessoalmente Identificável (PII) e por que devo me preocupar?

Informação pessoalmente identificável (PII) pode incluir seu nome, endereço residencial, endereço de e-mail, números de telefone, data de nascimento, estado civil, números de Seguro Social (EUA) e outros documentos de identificação governamentais. PII também pode incluir registros médicos e informações sobre seus familiares, filhos e status de emprego.

Todos esses dados, seja perdidos em diferentes violações de dados ou roubados por meio de campanhas de phishing, podem fornecer aos atacantes informações suficientes para realizar roubo de identidade. Isso significa que você pode ser alvo de ataques de engenharia social, perder o acesso a suas contas online ou, nos piores casos, ficar vulnerável a fraudes financeiras.

Também: Os melhores serviços de proteção contra roubo de identidade e monitoramento de crédito

Com informações suficientes, por exemplo, um cibercriminoso pode fazer transações fraudulentas ou obter empréstimos em seu nome. 

Em mãos erradas, essas informações também podem se tornar uma mina de ouro para anunciantes sem moral.

Por que prestar atenção nas atividades de navegação e visitas a sites é importante?

A atividade na internet é monitorada pelo provedor de serviços de internet (ISP) e pode ser sequestrada. Embora os consumidores tenham pouco a fazer contra ataques no nível do ISP, as páginas da web que você visita também podem ser rastreadas por meio de cookies, que são pequenos trechos de texto baixados e armazenados pelo seu navegador. Complementos de navegador também podem rastrear sua atividade em vários sites.

Também: Como impedir o Google de vender seu histórico de navegação para segmentação de anúncios

Cookies são usados para personalizar experiências na internet e isso pode incluir publicidade personalizada. No entanto, esse rastreamento pode ir longe demais, como mostrado quando os identificadores únicos adicionados a um cookie são utilizados em diferentes serviços e plataformas de marketing. Essas práticas são frequentemente consideradas intrusivas. 

Você já pesquisou casualmente por um produto – digamos, um sofá – e, de repente, é bombardeado com anúncios de sofá? Isso é segmentação em ação. 

Por que proteger mensagens e conteúdo de e-mail são importantes?

Nossas contas de e-mail são frequentemente o caminho que pode fornecer um link para todas as nossas outras contas valiosas, bem como um registro de nossa comunicação com amigos, familiares e colegas. Hackers podem tentar obter nossas senhas de e-mail através de técnicas de preenchimento de credenciais, engenharia social ou golpes de phishing, a fim de acessar outros serviços. 

Também: O que é phishing? Tudo o que você precisa saber para se proteger

Se uma conta de e-mail age como um hub único para outros serviços, um único comprometimento pode se transformar no sequestro de muitas contas e serviços. Por exemplo, se você tiver vinculado uma conta on-line do seu provedor de celular ou loja favorita à sua conta de e-mail principal, um atacante poderá potencialmente alterar sua senha ou obter o código de verificação necessário para fazer o login.

Por que proteger números de telefone é importante?

Em ataques direcionados, fraudadores usam técnicas de engenharia social para se passar por suas vítimas em chamadas para provedores de serviços telefônicos. Eles fazem isso para transferir um número de um telefone – mesmo que seja por um curto período de tempo – e, em seguida, “possuir” o número pelo tempo necessário para obter códigos de autenticação em dois fatores (2FA) enviados para o número. 

Uma vez que os códigos de 2FA tenham sido obtidos, os hackers podem acessar uma conta de destino, seja de banco, e-mail ou uma carteira de criptomoedas. Esses ataques são conhecidos como troca de SIM. 

Também: eSIM vs. SIM: Qual é a diferença?

Seu número de telefone estando fora de seu controle significa que códigos de 2FA podem ser roubados e qualquer conta online vinculada a esse número está em risco de ser sequestrada. 

Por que proteger compras online e informações financeiras é importante?

Quando você realiza uma transação online, essas informações podem incluir credenciais para serviços financeiros, como PayPal, ou informações de cartão de crédito, incluindo números de cartão, datas de validade e códigos de segurança.

Às vezes, sites de comércio eletrônico vulneráveis são alvos, com código injetado nos portais de pagamento para roubar dados de cartão inseridos pelos clientes. Infelizmente, você provavelmente não terá conhecimento de que suas informações foram extraviadas e enviadas para criminosos. 

Cibercriminosos que roubam credenciais de serviços financeiros por meio de phishing e sites fraudulentos, que interceptam suas transações por meio de ataques Man-in-The-Middle ou que utilizam malware de skimming de cartão, podem roubar esses detalhes quando eles não estão seguros.

Também: Você foi afetado pelo último vazamento de dados? Veja como descobrir

Uma vez que essas informações sejam obtidas, transações não autorizadas podem ser feitas, cartões clonados podem ser criados ou esses dados também podem ser vendidos para outros na dark web

Quando números de cartão válidos estão fora de suas mãos, isso pode levar a compras fraudulentas feitas em seu nome. Se você observar qualquer transação suspeita ou um influxo repentino de pequenos pagamentos de teste, é melhor ter cautela – entre em contato com seu banco, bloqueie seu cartão e verifique seu relatório de crédito.

Por que proteger registros médicos e perfis de DNA é importante?

Os hospitais estão agora em transição para registros eletrônicos e os serviços de DNA domésticos têm se mostrado populares. Informações genéticas pertencentes aos consumidores podem ser armazenadas, ou coletadas e enviadas individualmente para consultas relacionadas à saúde ou para traçar histórias familiares.

A perda de informações médicas, que é profundamente pessoal, pode ser perturbadora e resultar em consequências desastrosas para todos os envolvidos.

Já quando se trata de DNA, a escolha é nossa se devemos liberar essa informação – fora das demandas da aplicação da lei. Preocupações com privacidade no que diz respeito a buscas de DNA podem ser válidas, uma vez que você está fornecendo a impressão de sua composição biológica para uma empresa privada.

Como minha informação é protegida?

Empresas que lidam com dados pertencentes a clientes estão sendo cada vez mais examinadas com a chegada de novas pressões e mudanças regulatórias. Mandatos como o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia foram projetados para impor medidas de segurança adequadas para proteger os dados do consumidor.

Estados Unidos estão ficando para trás da União Europeia e mantêm uma coleção de leis diferentes de proteção de dados relacionadas a tecnologia, saúde, finanças e informações detidas pelo governo, como a HIPAA. Há uma falta de coesão entre diferentes estados, embora alguns tenham adotado leis semelhantes ao GDPR nos últimos anos.

As empresas geralmente criptografam suas informações na tentativa de manter a fidelidade e a segurança dos dados, que é uma maneira de codificar as informações para torná-las ilegíveis por partes não autorizadas.

Também: Bancos defendendo seu direito à segurança estão perdendo o ponto sobre a confiança do consumidor

Uma forma de alcançar isso é usando certificados SSL e TLS que suportam criptografia em domínios de sites. A criptografia de ponta a ponta também é popular. Esse tipo de criptografia impede que qualquer pessoa, exceto as partes comunicantes, acesse ou leia o conteúdo das mensagens, incluindo os próprios fornecedores de serviços.

A criptografia de ponta a ponta foi amplamente adotada por muitos serviços de comunicação online. Defensores da privacidade podem aplaudir, mas governos e agências de aplicação da lei não estão comemorando. Um campo de batalha político surgiu entre fornecedores de tecnologia e governos que tentaram impor a inclusão de brechas deliberadas nos sistemas criptografados, e, recentemente, demonstraram um pensamento impossível em relação à quebra da criptografia de ponta a ponta “pelo bem de todos”.

No momento, você sempre deve usar criptografia de ponta a ponta quando possível.

Como posso tornar meu navegador mais seguro?

Como os navegadores de internet são as portas de acesso que usamos para acessar serviços online, é imperativo selecionarmos navegadores com segurança razoável.

Os navegadores mais comumente usados são Google Chrome, Apple Safari, Microsoft Edge e Mozilla Firefox. Aqui estão algumas maneiras de melhorar sua segurança sem fazer grandes mudanças nos seus hábitos de navegação.

Também: Melhores navegadores seguros para proteger sua privacidade online

Cookies: Limpar os caches de cookies e históricos do seu navegador pode evitar que redes de publicidade coletem muitas informações sobre você. A maneira mais fácil de fazer isso é limpar o cache (Firefox, Chrome, Opera, Safari, Edge, Brave).

Você também pode configurar suas preferências para impedir totalmente que os sites armazenem cookies. Para fazer isso, você pode consultar esses guias para cada um dos principais navegadores: FirefoxChromeOperaSafariEdgeBrave.

HTTP v. HTTPS: Quando você visita um endereço de site, pode encontrar Hypertext Transfer Protocol (HTTP) ou Hypertext Transfer Protocol Secure (HTTPS). A última opção usa uma camada de criptografia para permitir comunicação segura entre um navegador e um servidor.

O HTTPS é melhor usado por padrão na navegação em geral. Quando se trata de compras on-line, o HTTPS é crucial para proteger seus detalhes de pagamento de espionagem e roubo.

Para verificar se o HTTPS está ativado, procure na barra de endereço por “https://”. Muitos navegadores também mostram um cadeado fechado. Se um varejista ou site de comércio eletrônico não parecer ter o HTTPS ativado, considere fazer compras em outro lugar.

Além disso, você deve considerar o uso do Tor e outros navegadores seguros se quiser realmente manter sua navegação o mais privada possível.

Tor: O Projeto Tor, uma organização sem fins lucrativos apoiada por milhares de voluntários em todo o mundo, mantém os servidores proxy que protegem sua identidade. O Tor Browser usa camadas de criptografia para fortalecer seu anonimato.

Também: Este pode ser meu novo navegador da web favorito

Brave: O Brave é um dos principais navegadores para privacidade e segurança da ENBLE. O navegador baseado no Chromium bloqueia anúncios, rastreamento de impressões digitais e rastreadores de anúncios por padrão, e é usado por milhões de pessoas em todo o mundo.

Mecanismos de busca: O mecanismo de busca do Google, junto com outras opções principais como Yahoo! e Bing, usa algoritmos baseados em seus dados para fornecer experiências “personalizadas”. No entanto, históricos de navegação e consultas de pesquisa podem ser usados ​​para criar perfis de usuário transversais detalhando nossos históricos, cliques, interesses e muito mais, podendo se tornar invasivos ao longo do tempo.

Você já comprou uma torradeira apenas para ver um aumento nos anúncios relacionados a torradeiras? Há uma razão para isso.

Para evitar que esses dados sejam registrados, considere usar uma alternativa que não registre seu histórico de pesquisa e bloqueie rastreadores de anúncios. Essas opções incluem o DuckDuckGo.

O DuckDuckGo é um dos navegadores favoritos da ENBLE para proteger sua privacidade. Com dezenas de milhões de usuários em todo o mundo, esse mecanismo de busca não o rastreia nem obtém lucro com a venda de suas informações.

Como um serviço gratuito, você pode estar se perguntando, como o DuckDuckGo ganha dinheiro? A resposta é esta: os anúncios são exibidos com base em suas consultas de pesquisa, e não em dados rastreados coletados de usuários segmentados.

O DuckDuckGo e suas extensões relacionadas estão disponíveis no iOS, Android, Firefox, Chrome, Edge e Safari.

Quais são os melhores plugins para navegadores para aumentar a segurança?

NoScript Security Suite: Esse plugin foi desenvolvido para o Firefox e outros navegadores baseados no Mozilla com o objetivo de desativar conteúdos ativos, incluindo JavaScript, que podem ser usados para rastrear sua atividade online.

Disconnect: Disconnect fornece um guia visual dos sites que estão rastreando sua atividade. Rastreadores invisíveis que monitoram você e também podem expô-lo a conteúdo malicioso podem ser bloqueados. Disconnect está disponível para Chrome, Firefox, Safari e Opera.

Facebook Container: O aplicativo Facebook Container da Mozilla para o Firefox é um plugin que vale a pena baixar se você estiver preocupado com o rastreamento da rede social em suas visitas a outros sites. O plugin isola seu perfil do Facebook e cria um tipo de contêiner baseado no navegador para evitar que anunciantes de terceiros e o Facebook rastreiem fora da rede.

Privacy Badger: Privacy Badger se concentra em impedir que redes de anúncios rastreiem você. O software monitora terceiros que tentam rastrear usuários por meio de cookies e impressões digitais e bloqueará automaticamente aqueles que usam várias técnicas de rastreamento.

AdBlock: AdBlock é uma extensão útil para bloquear anúncios enquanto você navega na web. A extensão pode bloquear anúncios, rastreadores, banners de vídeo e pop-ups, limpando assim as páginas. Você também pode incluir sites em uma lista branca quando desejar exibir esse tipo de conteúdo.

Também: 3 extensões do Google Chrome para aumentar a produtividade que eu nunca tinha ouvido falar antes

Você deve monitorar suas extensões e listas de plugins. Verifique-as frequentemente para garantir que não haja nada instalado que você desconheça.

O uso de Wi-Fi público é seguro?

Pontos de acesso Wi-Fi público são convenientes, especialmente quando muitos de nós trabalhamos fora do escritório. No entanto, você pode arriscar sua privacidade e segurança ao usá-los quando estiver em movimento, sem as precauções corretas.

O problema com esses pontos de acesso é simples: você tem fácil acesso a eles, e os cibercriminosos também — o que lhes dá a oportunidade de realizar ataques conhecidos como Man-in-The-Middle para interceptar suas atividades, roubar suas informações ou redirecioná-lo para sites maliciosos.

Os hackers podem ter acesso às informações que você envia por meio do ponto de acesso Wi-Fi, incluindo, mas não se limitando a, e-mails, informações financeiras e credenciais de contas.

O melhor é não usar uma conexão Wi-Fi pública e desprotegida de forma alguma. Não use Wi-Fi aberto para acessar algo valioso, como serviços bancários online. Um método alternativo e muito mais seguro é sempre usar uma conexão celular móvel sempre que possível.

Também: Como usar Wi-Fi público com segurança: 5 dicas que você precisa saber antes de se conectar

Se você precisa de uma conexão à internet para um dispositivo que não seja seu smartphone, configure seu dispositivo móvel como um ponto de acesso Wi-Fi móvel. Geralmente, você pode encontrar essa opção no menu principal ou nas configurações. Conecte seus dispositivos por meio do ponto de acesso temporário, verificando o nome e usando a senha gerada pelo seu smartphone.

Uma das camadas de segurança mais importantes ao acessar um ponto de acesso Wi-Fi público é uma rede virtual privada (VPN) — e o uso de uma VPN confiável deve ser implementado em todos os seus dispositivos, independentemente do tipo de conexão.

O que são VPNs e como elas podem fornecer segurança?

Uma rede virtual privada é uma maneira de criar um túnel seguro entre navegadores e servidores web. Os pacotes de dados são criptografados antes de serem enviados para um servidor de destino, o que resulta no ocultamento de endereços IP e localização. Muitas VPNs também incluem um “interruptor de desativação” que interrompe temporariamente o acesso à internet se a conexão cair, mantendo assim sua atividade online segura.

Enquanto muitos usuários adotam VPNs para acessar conteúdo bloqueado por geolocalização – como sites e aplicativos banidos em determinados países – as VPNs também são populares entre ativistas ou aqueles em países regidos por censura. (Observe que as VPNs são proibidas em alguns países.)

VPNs não são uma solução mágica para segurança, mas podem ajudar a mascarar sua presença online. Você deve considerar o uso de uma VPN para manter conexões seguras e evitar monitoramento e rastreamento.

Serviços premium e pagos geralmente são mais confiáveis do que VPNs gratuitas, que geralmente são mais lentas e oferecem capacidade de banda limitada. VPNs têm custos operacionais, então provedores de serviços gratuitos podem vender seus dados.

Lembre-se, quando você usa um serviço gratuito, seja uma VPN ou o Facebook, você é o produto e não o cliente.

O elemento mais importante a ser considerado ao escolher uma VPN é a confiança. Usar uma VPN exige que todo o seu tráfego passe por um terceiro. Se uma VPN de terceiros não for segura ou usar essas informações com propósitos nefastos, isso anula o objetivo de usar uma VPN em primeiro lugar.

Conflitos de interesse, provedores de VPN hospedados em países onde governos podem exigir seus dados e práticas comerciais às vezes pouco transparentes podem tornar a busca por uma opção confiável uma jornada complexa e complicada. Para facilitar, confira nossos guias:

Como senhas e cofres de segurança protegem minha segurança?

O uso de senhas complexas é a primeira linha de defesa para garantir a segurança de suas contas online.

Muitos fornecedores agora impedem ativamente o uso de combinações simples que são fáceis de quebrar, como QWERTY12345. Pode ser difícil lembrar de combinações complicadas ao usar vários serviços online, e é aí que entram os cofres de senhas.

Gerenciadores de senhas registram de forma segura as credenciais necessárias para acessar seus serviços online. Em vez de precisar lembrar de cada conjunto de credenciais, esses sistemas mantêm tudo em um só lugar, acessado por meio de uma senha mestra, e usam medidas de segurança como encriptação AES-256 para evitar exposição.

Também: Como proteger e garantir a segurança do seu gerenciador de senhas

Cofres de senhas também podem gerar senhas fortes e complexas em seu lugar, além de alterar proativamente aquelas antigas e fracas.

É verdade que gerenciadores de senhas e cofres de segurança podem ter elementos de design vulneráveis que podem ser explorados em máquinas já comprometidas, mas quando você equilibra o risco, ainda é recomendado usar um.

Eu preciso de autenticação de dois fatores (2FA)?

A autenticação de dois fatores (2FA), também conhecida como verificação em duas etapas ou autenticação multifatorial, é um método amplamente utilizado para adicionar uma camada extra de segurança às suas contas e serviços depois de inserir uma senha.

Os métodos mais comuns são por meio de mensagens SMS, um marcador biométrico como uma impressão digital ou leitura da íris, um número PIN, um padrão ou um dispositivo físico. Usar 2FA cria uma etapa adicional para acessar suas contas e dados, e embora não seja infalível, ajuda a proteger suas contas.

Aqui está como ativar o 2FA em vários sites populares: Facebook | Instagram | Snapchat | Apple | Google | Microsoft

Para um guia detalhado sobre como implementar o 2FA, confira o guia do Ed Bott, Autenticação multifatorial: como ativar o 2FA e aumentar sua segurança

O que é sequestro de SIM?

O 2FA é um padrão de segurança forte, mas se você tiver azar o suficiente para se tornar vítima de um sequestro de SIM, essa camada de segurança significa muito pouco. A troca de SIM ocorre quando um criminoso cibernético se passa por você para um provedor de serviços, como a AT&T, usando técnicas de engenharia social e informações coletadas sobre você para enganar os funcionários e transferir a propriedade do seu número de celular.

Uma vez com o controle do seu número de telefone, os invasores podem sequestrar suas contas e interceptar os códigos do 2FA.

Esse tipo de fraude é difícil de se proteger. No entanto, você pode vincular os números de telefone do 2FA a um número secundário que não seja publicamente conhecido ou solicitar ao seu provedor para rejeitar solicitações de transferência. Melhor ainda, considere uma chave de segurança física (veja abaixo).

Também: Como sobrevivi a um ataque de troca de SIM depois que a T-Mobile me falhou – duas vezes

As chaves de segurança física são uma boa ideia?

As chaves de segurança fornecem autenticação baseada em hardware e uma camada adicional de segurança que não pode ser contornada a menos que um criminoso cibernético tenha acesso físico à chave.

Mesmo que um criminoso cibernético tenha conseguido roubar uma combinação de nome de usuário e senha de uma de suas contas online, ou tenha até comprometido seu dispositivo móvel – permitindo que eles potencialmente peguem os códigos do 2FA – invadir sua conta se torna muito mais difícil.

As chaves de segurança são agora muito acessíveis e fáceis de usar. Para obter uma explicação completa dos benefícios das chaves de segurança, confira: As melhores chaves de segurança para proteger você e seu negócio.

Como proteger meus dispositivos móveis?

Dispositivos móveis podem atuar como um meio secundário de proteção para suas contas online por meio do 2FA, mas esses pontos finais também podem ser o elo fraco que compromete completamente sua privacidade e segurança.

Para um guia abrangente sobre as principais ameaças à sua segurança móvel hoje, veja nosso artigo sobre as principais ameaças à segurança de telefones e como evitá-las.

Enquanto isso, aqui estão os pontos críticos:

  • Atualize, atualize, atualize: A primeira e mais fácil maneira de manter os dispositivos móveis seguros é aceitar atualizações de software quando elas surgirem. Elas geralmente contêm correções de segurança. Para verificar se o dispositivo está atualizado no iOS, vá para Configurações > Geral > Atualização de Software. No Android, vá para Configurações > Atualização de Software.
  • Tranque-o: Certifique-se de que seu dispositivo móvel esteja bloqueado de alguma forma para evitar comprometimento físico. Você pode ativar o recurso Código de Acesso no seu iPhone ou iPad para criar um código de acesso. No Android, você pode escolher definir um padrão, número PIN ou senha com no mínimo quatro dígitos para bloquear a tela.
  • Biometria: Reconhecimento facial, leitura da íris e impressões digitais são opções de autenticação biométrica encontradas em praticamente todos os smartphones modernos. Esses serviços podem ser uma maneira conveniente e segura de bloquear e acessar seu dispositivo.
  • Encontre seu telefone: O Encontre Meu é um recurso de segurança para dispositivos iOS que você pode ativar para rastrear seu dispositivo por meio do iCloud, e isso inclui qualquer dispositivo Apple – seu iPhone, iPad, Apple Watch ou Mac. O sistema também inclui um bloqueio remoto para impedir que outras pessoas usem seu dispositivo Apple se ele for roubado. O Encontre Meu Dispositivo do Google pode ser usado para entrar em contato com um dispositivo perdido, proteger remotamente seu smartphone e apagar o conteúdo de sua propriedade roubada.

Quais outras configurações de privacidade devo conhecer?

iPhone: Um recurso de segurança útil para o iPhone é o Modo Restrito de USB, que impede que acessórios USB se conectem automaticamente a um iPhone se uma hora tiver passado desde a última vez que o aparelho foi desbloqueado. Para ativá-lo, vá para Configurações > Touch ID/Face ID > Acessórios USB.  

Android: Certifique-se de desativar a opção de permitir desenvolvedores/aplicativos desconhecidos. Se você precisou instalar aplicativos fora do Google Play, verifique se a opção “Fontes Desconhecidas” ou “Instalar Aplicativos Desconhecidos” não foi deixada aberta posteriormente. A instalação lateral não é necessariamente um problema ocasionalmente, mas deixar essa opção aberta pode resultar em APKs maliciosos chegando ao seu smartphone. Para desativá-lo, selecione Configurações > Segurança > Fontes Desconhecidas. Nos modelos mais recentes do Android, a opção geralmente é encontrada em Configurações > Apps > Canto superior direito > Acesso especial.

Criptografia de smartphone: Dependendo do modelo do seu smartphone, talvez seja necessário ativar a criptografia do dispositivo; alguns telefones são criptografados por padrão assim que uma senha, PIN ou opção de tela de bloqueio é definida. Se você tiver um dispositivo assim, geralmente poderá criptografar seu smartphone através de Configurações > Segurança > Criptografar dispositivo.

Também: Como encontrar e remover spyware do seu telefone

Alguns modelos de smartphones não possuem essa opção, pois a criptografia é ativada por padrão, mas você pode escolher criptografar os cartões SD acompanhantes indo para Configurações > Segurança > Criptografar cartão SD.

Você também pode escolher ativar a opção Pasta Segura na mesma área de configurações para proteger pastas e arquivos individuais.

Observação sobre desbloqueio de dispositivo: Fazer o root do seu dispositivo para permitir a instalação de software que não foi verificado por fornecedores ou disponibilizado em lojas de aplicativos oficiais tem ramificações de segurança. Você pode não apenas invalidar sua garantia, mas também abrir seu dispositivo para malware, aplicativos maliciosos e roubo de dados.

Como posso criptografar minhas mensagens?

Aqui estão alguns aplicativos de mensagens criptografadas disponíveis para proteger suas comunicações online: 

Signal: Signal é amplamente considerado um dos serviços de mensagens mais acessíveis e seguros. O aplicativo gratuito – desenvolvido pela Open Whisper Systems – implementa criptografia de ponta a ponta e nenhuma informação é armazenada nos servidores da empresa.

WhatsApp: WhatsApp é um aplicativo de mensagens criptografadas de ponta a ponta. O aplicativo de mensagens é uma maneira simples e segura de realizar conversas com um único destinatário ou em grupo. Para reforçar a segurança, certifique-se de visitar a opção de Backup de Conversas em “Conversas” e desativá-la.

iMessage: O iMessage da Apple, uma plataforma de comunicação presente em produtos Mac e iOS, é outra opção para garantir e proteger suas comunicações digitais. As mensagens são criptografadas em seus dispositivos por meio de uma chave privada e não podem ser acessadas sem um código de acesso.

Facebook Messenger: O Facebook Messenger não é criptografado por padrão. No entanto, o serviço de bate-papo possui uma funcionalidade chamada “Conversas Secretas” no iOS e Android que é criptografada de ponta a ponta. Para iniciar uma conversa secreta, vá para a bolha de chat, toque no ícone “escrever”, toque em “Secreto” e selecione com quem você deseja conversar.

Telegram: Telegram é outro aplicativo popular de bate-papo. O Telegram possui uma opção de “Chat Secreto” que é criptografado de ponta a ponta e mantido fora da nuvem do Telegram. Esses bate-papos específicos são específicos do dispositivo e incluem uma opção de autodestruição.

Como manter meus aplicativos móveis seguros?

Independentemente do sistema operacional móvel que você adotou – Android ou iOS -, fazer o download de aplicativos de fontes verificadas e confiáveis, como o Google Play e a App Store da Apple, é sempre a melhor opção para manter sua segurança e privacidade.

No entanto, as permissões que você dá a um aplicativo instalado também são importantes.

Os aplicativos podem solicitar várias permissões, incluindo dados do sensor, registros de chamadas, acesso à câmera e ao microfone, localização, armazenamento e listas de contatos. Embora muitos aplicativos legítimos exijam acesso a determinados recursos, você deve sempre se certificar de estar ciente de quais aplicativos podem acessar quais dados para evitar riscos de segurança desnecessários ou vazamentos de informações.

Para garantir sua segurança, quando você não precisa mais de um aplicativo, você deve desinstalá-lo.

O malware móvel é uma ameaça?

O malware móvel não é tão comum quanto o software malicioso direcionado a sistemas de desktop, mas essas variantes móveis ainda podem infectar smartphones Android e iOS e, às vezes, até mesmo entrar em repositórios oficiais de aplicativos.

Uma técnica comumente usada pelos desenvolvedores de malware é enviar um aplicativo móvel que parece ser legítimo e, em seguida, fazer o upload de funções maliciosas após a criação de uma base de usuários, como no caso de um aplicativo Android contendo o Trojan Cerberus que infiltrou a loja Google Play.

Também: 3 maneiras de identificar um aplicativo infectado por malware em seu smartphone

Os tipos de malware que podem atingir seu dispositivo móvel são variados, desde Trojans e backdoors até códigos maliciosos que visam o roubo de informações valiosas, como credenciais de banco online.

A forma mais comum pela qual esse malware pode infiltrar seu smartphone é por meio da instalação de aplicativos maliciosos, que podem ser maliciosos, spyware ou adware disfarçados.

Recomenda-se que você faça o download e a instalação de um antivírus para o seu dispositivo móvel. Você não deve fazer o jailbreak em seu telefone e os arquivos .APK devem ser baixados apenas de fontes confiáveis, e não de repositórios de terceiros.

Qual é o e-mail mais seguro?

Muitos provedores de e-mail agora criptografam e-mails em trânsito usando TLS, mas existem poucos serviços de e-mail, se houver, que você pode realmente considerar 100% “seguros” devido às leis governamentais, poderes de aplicação da lei e à dificuldade de implementar verdadeiramente uma criptografia forte em caixas de e-mail.

No entanto, o ProtonMail vale a pena considerar. Esse sistema de e-mail de código aberto é baseado na Suíça e, portanto, protegido pelas rígidas leis de proteção de dados desse país. Os e-mails são criptografados de ponta a ponta, o que impede que o ProtonMail – ou a aplicação da lei – os leia. Além disso, nenhuma informação pessoal é necessária para abrir uma conta.

Também: Como criptografar seu e-mail (e por que você deve fazer isso)

Outra maneira de enviar e-mails sem rastreamento é usar um endereço de e-mail temporário. Esses podem ser gerados por meio de serviços como Temp Mail e EmailOnDeck.

Como posso reduzir minha pegada online?

Agora que você está assumindo o controle de seus dispositivos, é hora de considerar quais dados estão circulando na internet e pertencem a você – e o que você pode fazer para evitar vazamentos futuros.

Um dos primeiros lugares a visitar é o serviço Have I Been Pwned de Troy Hunt. Esse mecanismo de busca gratuito pode ser usado para verificar suas contas de e-mail, números de telefone e serviços online vinculados em busca de exposição de credenciais causadas por vazamentos de dados. Se você descobrir que suas informações foram comprometidas, pare de usar imediatamente todas as combinações de senha envolvidas – não apenas no caso da conta comprometida, mas em geral.

O que é o Privacy Check-Up do Google?

Se você é um usuário dos serviços do Google, a função de Privacy Check-up pode ser usada para impedir que o Google salve seus resultados de pesquisa, históricos do YouTube, informações do dispositivo, check-ins de localização e para você decidir se está feliz que a gigante da tecnologia personalize anúncios com base em seus dados.

Certifique-se também de verificar sua conta principal do Google para revisar as configurações de segurança e medidas de privacidade. A página de Security Check-up também mostra quais aplicativos de terceiros têm acesso à sua conta e você pode revogar o acesso conforme necessário.

Também: Google Cloud, AWS e Cloudflare relatam os maiores ataques DDoS já registrados

Uma característica importante desta página é ativada se você estiver salvando senhas no navegador Google Chrome. O Google verificará se essas senhas foram comprometidas em uma violação de dados e, caso positivo, o Google o alertará e instará você a alterá-las imediatamente. Para facilitar isso, cada alerta fornecerá um link para o domínio ou serviço afetado, para que você possa fazer login rapidamente e alterar seus detalhes.

Como posso me manter seguro nas redes sociais?

As redes sociais podem ser ferramentas de comunicação valiosas, mas também podem ser fontes importantes de vazamentos de dados. Não são apenas amigos e família que podem estar te vigiando nas redes sociais – os futuros empregadores ou personagens obscuros também podem estar te seguindo. Portanto, é importante proteger suas contas para garantir que apenas as informações que você deseja tornar públicas sejam públicas.

Também: Mordeu a isca: como me tornei vítima de ataques de phishing – repetidamente

TikTok

O TikTok, dada sua popularidade entre o público jovem, possui diversas configurações de segurança a serem observadas:

Contas familiares e Modo restrito: Você pode ativar o Modo restrito em uma conta para filtrar conteúdo que pode ser adequado apenas para o público adulto. Você também pode filtrar determinadas palavras-chave, definir um limite de tempo de tela e muito mais.

Contas privadas e públicas: Você pode optar por tornar uma conta pública ou privada. Perfis e vídeos de contas públicas podem ser visualizados por qualquer pessoa no TikTok ou fora dele, enquanto contas privadas limitam a interação a usuários aprovados por você. É recomendado que as configurações privadas sejam ativadas para contas pertencentes a usuários com menos de 18 anos.

Facebook

Para começar a proteger sua conta, vá para o canto superior direito, clique na seta para baixo e escolha “Configurações e privacidade” para ver a maioria das opções de privacidade e segurança da conta.

Senhas e segurança: Nesta aba, você pode optar por habilitar a proteção de autenticação em duas etapas, visualizar os dispositivos em que sua conta está conectada e escolher opções de alerta para tentativas não reconhecidas de login. Você também pode executar um check-up de privacidade para verificar a força de sua senha.

Registro de atividades: Aqui você pode revisar sua atividade: posts publicados, mensagens postadas em outras linhas do tempo, curtidas e gerenciamento de eventos. Se você quiser limpar sua linha do tempo mais antiga, use o botão “editar” para permitir, ocultar ou excluir posts.

Baixar dados: Nesta aba, você pode optar por baixar todos os dados que o Facebook possui sobre você.

Privacidade, perfis e marcações: Aqui, você pode escolher quem pode ver suas postagens futuras. Por questões de privacidade, é melhor definir isso como apenas amigos, a menos que você esteja confortável com a opção pública padrão.

Como as pessoas podem encontrar e entrar em contato com você: Você pode restringir sua conta limitando quem pode enviar solicitações de amizade para você, ver seus amigos e se as pessoas podem usar seu endereço de e-mail ou número de telefone para encontrar seu perfil. Você também pode desativar a capacidade de mecanismos de busca fora do Facebook vincularem ao seu perfil.

Preferências de anúncios: Aqui, você pode gerenciar as configurações de anúncios personalizados – pelo menos, até certo ponto. Você pode revisar os interesses que o Facebook acredita que você tem e os anunciantes potencialmente conectados a você.

Sobre mim: Na guia “Sobre mim” no menu principal da conta, você pode escolher tornar suas informações pessoais públicas ou privadas.

Instagram

Para dar um impulso de privacidade à sua conta do Instagram, existem algumas mudanças que você pode implementar.

Por padrão, qualquer pessoa pode visualizar as fotos e vídeos em sua conta do Instagram. Indo em Configurações e depois em Privacidade da conta, você pode alterar isso para garantir que apenas aqueles que você aprovar possam ver seu conteúdo.

Se sua conta for pública, então qualquer pessoa pode visualizar e comentar em suas imagens e vídeos. No entanto, você pode bloquear pessoas com quem você preferir não interagir.

Twitter (X)

Sob a guia “Configurações e acesso à conta”, existem várias opções e alterações que você deve implementar para melhorar a segurança de sua conta – embora algumas agora não estejam disponíveis para contas gratuitas após a aquisição do site por Elon Musk.

Proteção adicional de senha: Habilitar essa configuração requer informações adicionais para redefinir sua senha, seja um número de telefone ou endereço de e-mail associado à sua conta.

Autenticação de dois fatores: 2FA, incluindo mensagens de texto, uso de aplicativos autenticadores ou chaves físicas, está disponível apenas para assinantes pagos.

Privacidade e segurança: Sob esta guia, você pode alterar quais informações permite que outras pessoas vejam, quem pode enviar mensagens para você, preferências de anúncios e muito mais.

Como posso proteger minha Internet das Coisas?

A Internet das Coisas (IoT) começou com dispositivos móveis, incluindo smartphones, tablets e smartwatches. Agora, a IoT engloba tudo, desde luzes inteligentes até alto-falantes inteligentes e hubs domésticos controlados por voz, como o Google Home e o Amazon Echo.

Para melhorar sua segurança em dispositivos como esses, confira nosso guia: Dispositivos IoT podem comprometer sua segurança. Aqui estão quatro maneiras de aumentar suas defesas.

Dispositivos de rastreamento representam um risco à segurança?

Produtos como Tile e Apple’s AirTag são maneiras convenientes de monitorar seus animais de estimação, bagagens, chaves e outros pertences – mas a tecnologia Bluetooth e as redes que facilitam esse serviço útil também podem ser abusadas.

Já houve relatos de ligações potenciais de dispositivos rastreadores a tudo, desde perseguição até roubo de carros. Como esses produtos são pequenos e podem ser facilmente escondidos em uma bolsa, roupas ou escondidos em um veículo, eles podem não ser detectados por uma vítima – e mesmo se forem, se você não encontrar o dispositivo, o que você pode fazer?

Também: Os melhores rastreadores Bluetooth que você pode comprar

Soluções ainda estão sendo testadas e implementadas. Usuários do Apple iOS (14.5+) já recebem alertas sobre a presença desses dispositivos por meio de notificações e som. Se você é um usuário Android, também pode baixar o aplicativo Tracker Detect.

Quem é responsável por proteger minha privacidade?

As ameaças à nossa privacidade e segurança estão sempre evoluindo e, em poucos anos, as coisas podem mudar para melhor ou para pior. É um jogo constante de empurra e puxa entre governos e gigantes da tecnologia quando a conversa gira em torno de criptografia; os cibercriminosos estão inventando e evoluindo novas maneiras de nos explorar diariamente, e alguns países preferem suprimir a ideia de privacidade individual do que protegê-la.

Também: Como a tecnologia é uma arma no abuso doméstico moderno – e como se proteger

Em um mundo onde muitos de nós foram solicitados a mudar rapidamente nossas práticas de trabalho e realizar nossos empregos de casa, pesquisas sugerem que os incidentes cibernéticos estão aumentando com muitos de nós “inconscientes” das melhores práticas de segurança, e se não tomarmos precauções básicas, podemos estar colocando em risco não apenas nossos dispositivos pessoais, mas também sistemas empresariais.

Felizmente, a ameaça à nossa privacidade agora foi reconhecida pelas empresas de tecnologia. Muitas organizações, com fins lucrativos e sem fins lucrativos, assumiram a tarefa de desenvolver ferramentas para que os usuários possam melhorar sua segurança pessoal – e agora cabe a nós utilizá-las.