As 3 principais ameaças on-line à segurança de computadores que os viajantes devem prestar atenção
Se você entender como suas informações podem ser comprometidas e tomar medidas para combater essas ameaças, no entanto, poderá fazer logon com segurança nas suas contas mais sensíveis de qualquer lugar do mundo.
Aqui estão as três ameaças mais graves que os viajantes enfrentam quando entram on-line e o que fazer com eles.
Ameaças à segurança da Internet para viajantes
1. Keyloggers
A maneira mais fácil de alguém aprender suas senhas é gravando as teclas digitadas no computador, também conhecido como registro de teclas. Os keyloggers estão disponíveis gratuitamente, são fáceis de instalar e podem ser quase indetectáveis. Mesmo se você tivesse tempo e habilidade para verificar o disco rígido de um computador público antes de usá-lo, seus esforços seriam ineficazes em relação a um keylogger que pode ser instalado no próprio teclado. Os criminosos podem até instalar uma câmera oculta que simplesmente grava suas teclas enquanto você digita e recebe as informações particulares por e-mail. Se você estiver usando um computador que não pertence a você, prossiga com o pressuposto de que cada pressionamento de tecla pode ser gravado.
Como derrotar keyloggers
Existem duas maneiras de combater esses dispositivos. O primeiro é simplesmente usar seu próprio computador o tempo todo. Considerando o tamanho e o preço dos netbooks, tablets e outros dispositivos da Internet, não é mais prático possuir um pequeno computador barato que você usa apenas para viajar. Mesmo assim, você deve usar uma senha de inicialização - uma configuração que faz com que você digite uma senha ao inicializar o computador - para limitar o acesso de um ladrão. Contanto que você possa garantir que ninguém mais possa usar seu computador ou esteja assistindo você digitar, suas comunicações não poderão ser interceptadas no nível de pressionamento de tecla.
O outro método de derrotar keyloggers é garantir que você obtenha acesso apenas às suas contas com autenticação multifatorial, que muda sempre que você efetua login. Por exemplo, ter que digitar um nome de usuário e senha é considerado autenticação de fator único. Se você deve enviar o nome de solteira da sua mãe, isso seria autenticação multifatorial (embora mesmo essa etapa adicional possa ser comprometida por um keylogger). Para realmente derrotar essa ameaça, você deve usar um sistema que solicite um código que possa ser usado apenas uma vez. Infelizmente, a maioria dos sites não apresenta esse nível de autenticação.
Alguns bancos e empresas, no entanto, emitem cartões eletrônicos com códigos de exibição que mudam com o tempo. Dessa forma, cada código é usado apenas uma vez. O sistema do Google Gmail agora oferece um nível de segurança que envia códigos de verificação para o seu celular sempre que você faz login em uma máquina diferente. Se você é um usuário do Gmail, precisa ativar esse recurso chamado autenticação em duas etapas. Sob esse sistema, você também pode viajar com códigos de verificação de backup de uso único, caso não possa receber o serviço de telefone celular. Se o seu sistema de email, conta bancária ou qualquer outro site importante que você visitar não oferecer um método de autenticação multifatorial que seja alterado sempre que você fizer login, você nunca deverá acessar essas contas em um computador público.
2. Analisador de Pacotes
Se você pensar no tráfego da Internet como cartas enviadas pelos correios, um analisador de pacotes seria como um dispositivo de raio-X que pudesse ver seus envelopes e ler suas cartas sem abri-las. Embora um keylogger possa ser instalado por qualquer criança que tenha acesso a um computador público, empregar um analisador de pacotes é um ataque mais sofisticado. Esses analisadores essencialmente interceptam todo o tráfego que atravessa uma rede na forma de pacotes ou unidades de dados e os dividem em um formato legível para que o agressor possa recuperar informações pessoais aparentemente seguras.
Analisadores de Pacotes de Combate
A única maneira de derrotar um invasor que pode ver seu tráfego digital é ter esse tráfego criptografado. Felizmente, esse é um recurso padrão na maioria dos sites que solicitam uma senha. Para determinar se o site que você está visitando é criptografado, examine o endereço. Sites que começam com "https: //" são criptografados e sites que são simplesmente "http: //" não são. A inclusão da letra "s" para "seguro" é a chave.
Alguns sites, como a página inicial do Google e até o Gmail, podem ser acessados de qualquer maneira. Para se proteger contra analisadores de pacotes, acesse apenas o site criptografado. Além disso, verifique se todas as conexões Wi-Fi usadas também estão criptografadas, examinando as propriedades da conexão.
Por fim, muitas empresas fornecem a seus funcionários um sistema de rede virtual privada (VPN) que também criptografa as informações transmitidas e permite que seus funcionários acessem com segurança sites específicos enquanto estão fora de casa e do trabalho.
3. Email Hacks
Durante a campanha presidencial de 2008, uma estudante universitária conseguiu acessar a conta de e-mail do Yahoo por Sarah Palin redefinindo sua senha. Para redefinir sua senha, o Yahoo pediu informações pessoais sobre o candidato que se tornara publicamente disponível na Internet. Com o advento das mídias sociais, fatos sobre sua vida que antes eram bastante particulares agora podem ser encontrados em segundos com uma pesquisa no Google, mesmo que você não seja candidato a um cargo público. Seu local de nascimento, o nome de solteira de sua mãe e o colégio que você frequentou provavelmente podem ser encontrados em lugares como o Facebook ou até mesmo um site de genealogia usado por um membro da família bem-intencionado..
Depois que seu email for comprometido, um hacker mal-intencionado poderá enviar um e-mail a todos em sua lista de endereços com uma história inventada sobre como você perdeu sua carteira enquanto viaja e precisa de dinheiro em dinheiro a seu favor. Como você está de fato viajando e a mensagem vem de sua conta real, seus amigos e parentes podem ser facilmente enganados para conseguir dinheiro sem o seu conhecimento.
Evitando Hacks de Email
Acesse seu email e seus sistemas bancários e verifique se as informações pessoais corroboradoras necessárias para a redefinição de senha são totalmente confidenciais. Se houver alguma dúvida, crie uma alternativa contra-factual. Por exemplo, o nome de solteira da sua mãe pode ser listado como o de um personagem obscuro do seu livro ou filme favorito. Finalmente, quando você informar sua família e amigos que você estará viajando, informe-os de que nunca devem enviar dinheiro para você sem falar com você por telefone ou receber algo que só vocês dois saberiam.
Palavra final
A Internet é uma ferramenta incrível para a comunicação mundial, mas ainda é o equivalente eletrônico do oeste selvagem. Por mais bacana que seja acessar seus extratos bancários de uma loja nas profundezas da floresta, é aterrorizante pensar em voltar para casa e descobrir que sua conta foi esvaziada. Ao acessar informações confidenciais fora de casa, sua melhor opção será sempre usar seu próprio computador, garantir que suas conexões sejam criptografadas e ter muito cuidado com as informações pessoais usadas para autenticação.
Você acessa suas contas pessoais quando viaja? Em caso afirmativo, que medidas de segurança você toma para impedir que hackers e ladrões invadam?