Pagina inicial » Tecnologia » 10 maneiras de proteger sua privacidade on-line e impedir hackers

    10 maneiras de proteger sua privacidade on-line e impedir hackers

    Os ciberataques ocorrem além das fronteiras e variam de simples esforços de "phishing" por e-mail a sofisticados programas de software que expandem rapidamente os ataques e ocultam a identidade dos agressores. Os motivos dos criminosos cibernéticos variam desde a vaidade (provando o conhecimento técnico de alguém) até o lucro ilegal. Alguns ataques são politicamente motivados, enquanto outros raramente são divulgados e sabotados pelo Estado. Os ataques afetam indivíduos, empresas e governos.

    De acordo com um relatório do Ponemon Institute, um hacker bem-sucedido ganha US $ 14.711 por cada ataque e possui 8,26 ataques bem-sucedidos por ano. Ferramentas sofisticadas de hackers estão prontamente disponíveis na Internet, especialmente na Dark Web. Os criminosos e os curiosos estão intensificando seus esforços para invadir sua privacidade e roubar seu dinheiro. E as ameaças crescem mais diversas e sofisticadas a cada ano. Quais ações você pode tomar para fortalecer o alvo e proteger seus ativos?

    Quais ações você pode tomar para fortalecer o alvo e proteger seus ativos?

    Entenda o inimigo

    O software malicioso pode causar estragos no seu computador ou operar secretamente em segundo plano. O malware (The Creeper Worm) foi detectado pela primeira vez no ARPANET, o precursor da Internet, no início dos anos 70. Desde então, impulsionado pelo crescimento de computadores pessoais e redes de comunicação conectadas, muitos tipos diferentes de malware apareceram, incluindo:

    • Trojans: O malware mais comum é baseado na estratégia grega de invadir Troy: o cavalo de Tróia. Nesse caso, os usuários são levados a permitir que um estranho acesso ilimitado a seus computadores clicando em um link de Internet não seguro, abrindo um anexo de email ou preenchendo um formulário. Por si mesmos, os cavalos de Troia são veículos de entrega, fornecendo uma "porta dos fundos" em um computador ou rede. Como conseqüência, eles abrem a porta para software malicioso roubar dados, comprometer sistemas operacionais ou espionar usuários. Os cavalos de Troia não se replicam e se espalham para outros dispositivos, como vírus ou worm.
    • Vírus: Assim como um vírus biológico é transmitido para hosts incautos, um vírus de computador se replica e infecta novos computadores e modifica os programas operacionais para mau funcionamento. Alguns chamam os vírus de "doenças das máquinas", um termo cunhado no filme futurista de 1972 "Westworld". Um dos primeiros vírus - Carta de Amor - entregue por e-mail com o assunto "Eu te amo" e um anexo "L0VE-LETTER-FOR-YOU.TXT" - atacou 55 milhões de computadores em todo o mundo e causou danos estimados em US $ 10 bilhões , de acordo com a revista Wired.
    • Worms: Ao contrário dos vírus, os worms são programas de software que viajam de um computador para outro em uma rede sem nenhuma ação humana. Um worm se move pelas mesmas conexões de rede que os computadores usam para se comunicar. Por exemplo, um worm pode enviar uma cópia de si mesmo para todos os listados em um catálogo de endereços de e-mail sem o conhecimento do remetente e continuar o ciclo indefinidamente com cada novo contato. O resultado pode ser um sistema sobrecarregado, ou pior, se combinado com um vírus - uma ameaça combinada. Em 2008, um dos worms mais notórios e difundidos de todos os tempos, o Conficker, apareceu e criou uma botnet mundial com milhões de computadores sob seu controle. Em 2009, a Microsoft ofereceu uma recompensa de US $ 250.000 pela prisão e condenação daqueles que lançaram o worm na Internet; a recompensa permanece incerta e o objetivo dos autores originais é desconhecido. No entanto, as versões do Conflicker continuam existindo hoje e apareceram em máquinas de ressonância magnética, scanners de TC, bombas de diálise e câmeras do corpo policial.
    • Bots: Bots são processos automatizados que interagem com outros serviços de rede. Esses robôs da Internet são usados ​​para coletar informações e responder automaticamente a mensagens instantâneas, bate-papo e outras interfaces da web. Os robôs são usados ​​para fins benéficos ou benignos, mas podem ser explorados para se propagar automaticamente, conectar-se à rede de dispositivos conectados e controlar remotamente ataques contra alvos vulneráveis. Às vezes chamados de "zumbis", os bots são mais versáteis do que vírus ou worms porque têm a capacidade de registrar pressionamentos de teclas, coletar senhas, capturar e analisar pacotes de informações, coletar informações financeiras, lançar ataques DoS (Denial of Service), retransmitir spam e abra backdoors em computadores infectados. Eles são mais versáteis, facilmente modificados e difíceis de detectar. Advertising Age relatou em 2015 que a fraude de anúncios na Internet por bots imitando seres humanos ganhava US $ 18,5 bilhões anualmente.

    Consequências potenciais de um ataque

    Atualmente, o Congresso dos Estados Unidos está investigando vários casos de suposta invasão por agentes russos que ocorreram durante a eleição presidencial de 2016. Nas Filipinas, uma violação de dados pelo grupo de hackers Anonymous Philippines e o roubo de dados biométricos criptografados e não criptografados afetaram 55 milhões de eleitores. Em 2017, o recém-eleito presidente francês Emmanuel Macron e seus subordinados reclamaram de ciberataques durante a campanha presidencial do país.

    Em fevereiro de 2016, hackers roubaram registros de quase 30.000 funcionários do FBI e da Homeland Security. Em 2015, uma violação de dados relatada pelo Internal Revenue Service expôs informações fiscais em mais de 700.000 pessoas. Nesse mesmo ano, o Escritório de Gerenciamento de Pessoas do Governo Federal anunciou o roubo de informações pessoais para mais de 21 milhões de funcionários e contratados federais.

    Os governos não são os únicos alvos. De acordo com a Heritage Foundation, os invasores cibernéticos invadiram vários bancos de dados da empresa em 2016, incluindo Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank e Banner Health. As vítimas também incluíam as principais empresas de redes sociais, como Yahoo, Dropbox, Myspace e LinkedIn. As consequências do hacking afetam todos os visitantes da web de várias maneiras.

    Programas potencialmente indesejados

    Os programas potencialmente indesejados (PUPs) incluem adware e programas que tornam o computador lento, rastreiam você e sobrecarregam a tela com anúncios. De acordo com o How-To Geek, todos os sites gratuitos de download de softwares Windows e Mac agrupam PuPs com seu freeware. Uma vez instalado, o software carrega publicidade que obstrui o conteúdo ou interrompe a navegação na Web com janelas pop-up e pop-under indesejadas. Também pode seqüestrar mecanismos de pesquisa e páginas iniciais, instalar barras de ferramentas, redirecionar páginas da Web, alterar resultados de pesquisa e exibir anúncios falsos.

    Negação de serviço distribuída

    Em 2016, os ataques de negação de serviço distribuída (DDoS) afetaram algumas das principais empresas de tecnologia na Internet, limitando o acesso a sites como Twitter, PayPal e Spotify. De acordo com a Al Jazeera, esse ataque específico se concentrou no processador de tráfego da web Dyn e usou centenas de milhares de dispositivos conectados, incluindo webcams e gravadores de vídeo digitais que haviam sido infectados anteriormente por malware. Até a conexão com a Internet do fundador do WikiLeaks, Julian Assange, foi afetada.

    O perigo de ataques DDoS não pode ser exagerado, pois a infraestrutura crítica - sistemas de energia, hospitais, sistemas de tráfego aéreo, polícia e bombeiros, sistemas de transferência de dinheiro - pode ficar offline e não estar disponível para fornecer os serviços necessários. Uma pesquisa da Incapsula estima que o ataque DDoS médio custa à vítima US $ 40.000 por hora, com um custo médio por incidente de US $ 500.000. Mais de 90% das 270 empresas norte-americanas que responderam à pesquisa relataram um ataque DDoS no último ano, enquanto dois terços das empresas foram alvejadas duas ou mais vezes.

    Spyware

    O Spyware é um software que é carregado secretamente em um dispositivo eletrônico e pode rastrear pressionamentos de teclas digitados em um teclado de computador ou telefone, monitorar dados inseridos em formulários digitais ou gravar informações de áudio e vídeo secretamente. O adware - embora menos invasivo do que a maioria dos malwares - é outra forma de spyware e é usado por anunciantes e hosts da web para direcionar conteúdo de publicidade.

    O software baixado da Internet geralmente inclui spyware. Também pode ser baixado secretamente ao visitar determinadas páginas da Web, especialmente sites pornográficos. As páginas contêm scripts que acionam automaticamente um download de spyware que é aberto assim que a página é acessada.

    Em um caso que envolveu o Distrito Escolar de Lower Merion, na Pensilvânia, 2.300 MacBooks emitidos pelo Distrito continham spywares que capturavam secretamente milhares de fotos de estudantes na webcam, em casa, na cama e parcialmente vestidos. Segundo a revista Wired, o Distrito concordou em pagar US $ 610.000 a dois estudantes e seus advogados. Outro caso envolveu fotos da Miss Teen USA que foram tiradas usando a webcam quando ela mudou.

    É legal vender software espião - uma Ferramenta de Administração Remota (RAT) para computadores e dispositivos eletrônicos. Embora seja ilegal usar esse software fora do local de trabalho, é difícil aplicar essas regras na melhor das hipóteses.

    Roubo de informação

    O resultado mais comum de uma invasão de computador é o roubo de informações críticas ou confidenciais que podem ser usadas para personificar outras pessoas eletronicamente - roubo de identidade - ou chantagear aqueles que sofreriam se as informações fossem divulgadas. Os criminosos usam informações pessoais para roubar:

    • Reembolso de impostos. O autor registra uma devolução falsa usando um Número de Seguro Social roubado e recebe um reembolso antes que a devolução real seja registrada.
    • Serviços médicos. Usando informações de seguro de saúde, o ladrão convence o profissional de saúde a enviar contas fraudulentas à companhia de seguros.
    • Propriedade e ativos financeiros. Os números de seguridade social para crianças e idosos são especialmente valiosos para abrir contas de cartão de crédito e solicitar benefícios do governo. Nenhum dos grupos provavelmente notará as novas contas ou alterações em sua posição de crédito.

    Em ataques como o WannaCry, empresas e indivíduos são ameaçados de extorsão após informações constrangedoras ou proprietárias. O Los Angeles Times informou em 2017 que uma cópia digital da quinta parte do filme da Disney "Piratas do Caribe: Homens mortos não contam histórias" foi hackeada. Os ladrões ameaçavam lançar o filme em segmentos, um esquema que provavelmente devastaria a demanda das bilheterias, a menos que a Disney pagasse o resgate.

    Custos de segurança

    A Cybersecurity Ventures estima que os custos do crime cibernético global subirão para mais de US $ 6 trilhões anualmente até 2021. Como conseqüência, não é surpreendente que as organizações também aumentem seus orçamentos para proteger seus ativos de informações. Em um artigo da revista Forbes, o CEO da Cybersecurity Ventures, Steve Morgan, estimou que o mercado de defesa contra ataques cibernéticos chegaria a US $ 170 bilhões em 2020 - acima dos US $ 77 bilhões em 2015. Ele observa que o governo federal gastou mais de US $ 100 bilhões em segurança cibernética durante o último década.

    A estimativa de custos de segurança não inclui os pagos por pequenas empresas e consumidores por serviços de proteção de roubo de identidade pessoal, serviços de reparo de computadores e telefones celulares para remover malware e vírus, instalação de software antivírus e de proteção contra malware ou serviços pós-violação, como recuperação de dados e educação do usuário sobre as melhores práticas de defesa cibernética pessoal. Não há estimativas de perda de produtividade como resultado de hacks, nem de frustração e raiva sofridas pelas vítimas de um ataque cibernético.

    Vulnerabilidades

    Uma desvantagem de viver na Era da Informação é que todo dispositivo eletrônico capaz de se comunicar com outros dispositivos está sujeito a hackers e malware. A Internet está saturada de ferramentas e manuais explicando chips de memória e linguagens de programação para modificar dispositivos fabricados na fábrica, mesmo aqueles com conexões sem fio. Infelizmente, existem muitas pessoas obscuras que estão ansiosas para tirar proveito das lacunas tecnológicas.

    O termo "hacker" é controverso no mundo da segurança. Pode se referir a alguém que compromete a segurança do computador, ou um desenvolvedor qualificado de software livre. Os especialistas preferem usar os termos "chapéu preto" e "chapéu branco" para distinguir entre os bons e os maus:

    • Chapéus-pretos: Esses hackers violam a segurança do computador para obter ganhos pessoais (como roubar números de cartão de crédito) ou por razões puramente maliciosas (organizar uma botnet para realizar ataques DDoS contra sites de que não gostam).
    • Chapéus-brancos: Eles são os "hackers éticos" - especialistas em comprometer os sistemas de segurança de computadores que são empregados para testar os sistemas de segurança de computadores de uma organização ("teste de penetração"). Embora esse trabalho seja semelhante ao de um chapéu preto, o hacker de chapéu branco reporta à organização e os informa sobre como eles obtiveram acesso; isso permite que a empresa melhore suas defesas.

    As conferências Black Hat Security e DefCon são realizadas em todo o mundo. As reuniões permitem que os profissionais de segurança identifiquem e criem contramedidas eficazes para futuros hacks. Em cada conferência, os participantes empregam telefones gravadores, usam papel e caneta em vez de um laptop e pagam com dinheiro em vez de cartões de crédito.

    De acordo com o USA Today, essas táticas são necessárias porque as conferências são “assistidas por milhares de pessoas com as ferramentas e os conhecimentos necessários para invadir praticamente todos os sistemas imagináveis”. As conferências anteriores demonstraram como:

    • Desarmar sistemas de segurança doméstica
    • Abra e ligue um carro trancado sem chave
    • Assuma o controle de um carro em movimento para pisar, pisar no freio ou acelerar
    • Assuma o controle de um canal digital de rádio FM e forneça alertas de trânsito falsos
    • Evite pagar pedágio ou atrapalhar os sistemas de gerenciamento de tráfego
    • Transmitir mensagens falsas para companhias aéreas comerciais
    • Interromper pagers e dispositivos médicos
    • Substitua as transmissões de uplink em um satélite de transmissão de televisão pelo feed do hacker

    Como proteger suas informações

    O romancista americano Thomas Pynchon disse: “A paranóia é o alho na cozinha da vida, certo; você nunca pode ter muito disso. ” No entanto, levada longe demais, a paranóia fará com que se perca muitos dos benefícios da era moderna.

    Um conhecido meu está tão preocupado com a perda potencial de seus dados particulares que se recusa a usar um telefone com recursos de mensagens de texto ou Internet, depende de cheques em papel e comprovantes de depósito para pagar suas contas e usa um computador independente sem Internet. Ele dirige um Mercedes C-Class de 2000 e conta com um pastor alemão de 120 libras para segurança em casa. Felizmente, existem medidas que você pode tomar para reduzir a ameaça de roubo de informações sem perder o conforto e as conveniências da tecnologia moderna.

    Os fabricantes normalmente enviam computadores e telefones celulares com um sistema operacional (SO) específico. A maioria dos PCs é fornecida com a versão mais recente do sistema operacional Windows - atualmente Windows 10. Os computadores Apple usam o sistema operacional Mac (atualmente macOS High Sierra para computadores e iOS 10 para iPhones). Esteja ciente de que o Windows é o alvo mais popular para hackers, simplesmente porque domina o mercado (90,6% de participação de mercado). Como conseqüência, muitos profissionais de segurança de computadores consideram os sistemas operacionais menos conhecidos como mais seguros. Ao configurar um novo dispositivo ou sistema operacional, as configurações de privacidade devem ser a primeira ordem do dia.

    Para tornar seu dispositivo mais seguro, execute as seguintes etapas.

    1. Determine o sistema operacional instalado

    Se você decidir alterar o sistema operacional, precisará de uma unidade USB inicializável capaz de substituir o processo de inicialização do sistema operacional atual. Você também pode precisar reformatar o disco rígido para usar o novo sistema operacional. Antes de decidir substituir o sistema operacional existente, considere que ele está alinhado com o hardware. Além disso, os desenvolvedores de todos os sistemas operacionais estão constantemente atualizando o programa para impedir hackers e corrigir pequenos erros de programação. Alterar o SO pode não valer o tempo e o esforço envolvidos para concluir o processo.

    2. Mantenha seu sistema operacional atualizado

    Esteja ciente das correções e correções recentes recomendadas pelo fornecedor do SO e instale regularmente as atualizações mais recentes para proteger contra novos malwares. Execute a versão mais recente do sistema operacional no seu telefone celular. Verifique se há atualizações automaticamente se a opção estiver disponível.

    3. Revise as configurações de privacidade no seu dispositivo

    Os desenvolvedores estão constantemente atualizando as configurações de privacidade e segurança controladas pelo usuário no hardware. O SecurityIntelligence recomenda nove dicas para usuários do Windows 10 e o Macworld fornece dicas semelhantes para o sistema operacional Apple. Alguns especialistas recomendam a ferramenta MyPermissions como uma solução fácil para verificar suas configurações de permissão em vários aplicativos, receber lembretes para limpar permissões indesejadas ou desatualizadas com aplicativos compatíveis com dispositivos móveis e receber alertas quando os aplicativos acessam suas informações confidenciais para que você pode removê-los com um único clique. A ferramenta está disponível para sistemas operacionais Microsoft, Apple e Android.

    4. Habilite a localização remota e a limpeza de dispositivos para dispositivos móveis

    Se o seu gadget for perdido ou roubado, os aplicativos de rastreamento poderão informar exatamente onde ele está. Esses aplicativos também permitem limpar informações confidenciais remotamente. "Se o seu telefone acaba pousando nas mãos erradas, você pode pelo menos garantir que eles não recebam suas informações", diz Kim Komando, apresentador de um popular programa de rádio sobre tecnologia..

    Use bloqueios de senha no seu telefone e conte com uma senha alfanumérica completa. Enquanto os sistemas de bloqueio biométrico estão se tornando populares, a maioria dos especialistas não os considera tão seguros quanto uma senha cuidadosamente projetada. Considere usar um aplicativo do Vault - um aplicativo que oculta dados em um smartphone e requer uma senha - mesmo que teoricamente possa ser decifrado por um hacker persistente e experiente.

    Desative o Bluetooth quando não estiver em uso. De acordo com a Kaspersky Lab, a única maneira de impedir completamente que os invasores explorem o processo de solicitação / concessão de permissão é desligar a função Bluetooth do seu dispositivo quando você não o estiver usando - não colocando-o no modo invisível ou indetectável, mas ativando-o completamente fora.

    5. Instale o software antivírus e anti-spy

    Enquanto alguns programas de software afirmam ter recursos anti-espião e antivírus, a maioria dos especialistas recomenda uma abordagem em camadas - vários programas que são executados lado a lado para capturar ameaças. Esteja ciente de que nenhum programa antivírus ou anti-espião fornecerá 100% de proteção.

    Alguns grupos de consumidores questionaram a sabedoria de comprar software anti-malware; em vez disso, eles recomendam que os usuários sejam proativos em seus hábitos de navegação, mesmo quando possuem proteção contra malware:

    • Revise toda a documentação do software antes de concordar em baixar um programa. Você pode não estar ciente de que concordou com a instalação do spyware porque seu consentimento foi ocultado em um EULA (contrato de licença de usuário final).
    • Seja cauteloso ao clicar em caixas pop-up. Os programas spyware podem criar uma caixa pop-up onde você pode clicar em "sim" ou "não" para uma pergunta específica. Se você clicar em qualquer uma das opções, seu navegador poderá ser enganado a pensar que você iniciou um download de spyware.
    • Evite programas anti-spyware gratuitos ou aqueles de um site desconhecido. Os hackers começaram a empacotar spyware nesses programas gratuitos.
    • Desconfie de anexos de email desconhecidos. Digitalize anexos de e-mail antes de fazer o download e abri-los, especialmente se forem de um remetente desconhecido.
    • Mantenha o software anti-malware atualizado para garantir que você tenha as proteções mais recentes. Mantenha sempre o software antimalware e antivírus atualizado para garantir que seus dispositivos estejam protegidos.

    6. Instale um firewall

    Todo computador conectado à Internet deve sempre executar um firewall. Os sistemas operacionais Microsoft, Apple e Linux possuem firewalls embutidos (firewalls de software) que a maioria dos profissionais de informática consideram adequados para a proteção do consumidor, mas alternativas de terceiros estão disponíveis. O Microsoft OS vem com o firewall ativado, mas você precisará habilitar os programas de firewall da Apple ou Linux. Certifique-se de configurar seu firewall preferido na área Segurança / Privacidade das Configurações do sistema. Não execute dois firewalls de software simultaneamente, pois eles podem entrar em conflito.

    A maioria dos roteadores com fio e sem fio - o dispositivo de rede que fica entre o computador e o modem - vem com firewalls eficazes, se configurados corretamente. Use apenas roteadores que suportem criptografia via WPA ou WPA2. Para segurança máxima:

    • Alterar o nome do seu roteador. O ID padrão - chamado de "identificador do conjunto de serviços" (SSID) ou "identificador do conjunto de serviços estendido" (ESSID) - é atribuído pelo fabricante. Mude seu roteador para um nome exclusivo para você e que não será facilmente adivinhado por outras pessoas.
    • Desativar a transmissão SSID para ocultar sua rede Wi-Fi. Esta etapa reduzirá a visibilidade da sua rede para outras pessoas. A única maneira de conectar-se a uma rede sem fio com o SSID Broadcasting desativado é conhecer o nome e a senha do SSID..
    • Alterar a senha predefinida no roteador. Ao criar uma nova senha, verifique se é longa e forte e se usa uma mistura de números, letras e símbolos.
    • Revise as opções de segurança. Ao escolher o nível de segurança do seu roteador, opte pelo WPA2, se disponível, ou WPA. Eles são mais seguros que a opção WEP. Considere criptografar os dados na sua rede para obter mais segurança.
    • Crie uma senha de convidado. Alguns roteadores permitem que os hóspedes usem a rede através de uma senha separada. Se você tem muitos visitantes em sua casa, é uma boa ideia configurar uma rede de convidados.

    7. Selecione um navegador seguro

    Os navegadores têm várias configurações de segurança e privacidade que você deve revisar e definir no nível desejado. Por exemplo, a maioria dos navegadores permite limitar o rastreamento de movimentos de sites, aumentando sua privacidade e segurança. O navegador Mozilla Firefox é popular por causa de seus complementos que reforçam a segurança:

    • NoScript: Este programa impede que "scripts", como JavaScript, Java, Flash, Silverlight e outros, sejam executados por padrão. Esses programas executáveis ​​são preferidos pelos hackers para assumir o controle do seu computador, apesar dos melhores esforços de seus desenvolvedores para protegê-los. Por exemplo, o Java foi responsável por um grande número de ataques de malware nos computadores de usuários inocentes. Como conseqüência, o Departamento de Segurança Interna recomendou que você desabilitasse o Java, pois é improvável que você precise usá-lo. Da mesma forma, o Flash foi amplamente substituído pelo HTML5, considerado mais seguro. Alguns navegadores bloquearão automaticamente o conteúdo do Flash como medida de segurança. Um simples clique do mouse permitirá que esses scripts sejam executados em um site em que você confia.
    • Melhor Privacidade: “Cookies em Flash” (às vezes conhecidos como “super cookies”) são difíceis de detectar e remover, pois os procedimentos normais para remover cookies - limpando o histórico, apagando o cache ou escolhendo uma opção “excluir dados particulares” no navegador - não afeta cookies flash.
    • HTTPS em todo o lado: Esta extensão do navegador garante que você use conexões criptografadas sempre que possível. O programa facilita a manutenção de nomes de usuário, senhas e históricos de navegação privados.

    Para obter mais informações sobre esses programas e outras dicas sobre segurança do navegador, visite o Guia de Navegação Segura da Heimdal Security. E sempre mantenha seu navegador atualizado.

    8. Pratique bons hábitos de senha

    As senhas são frequentemente a única coisa que protege suas informações pessoais contra olhares indiscretos. A menos que você suspeite que suas informações foram expostas, não há necessidade de alterar senhas se você usar senhas fortes inicialmente. Uma boa estratégia de senha exige que você:

    • Excluir informações de identificação pessoal. Excluir informações como números de previdência social, números de telefone e endereços das senhas.
    • Substitua números ou letras semelhantes por palavras. Por exemplo, "k9" para "canino", "c" para "ver", "M8" para "companheiro" ou "n2" para "dentro".
    • Use uma senha. Usar uma frase secreta ("14theMoney", por exemplo) é mais eficaz do que usar uma única palavra. Combinar a primeira letra de cada palavra em uma frase favorita com números e caracteres especiais também é eficaz.
    • Limitar cada senha a uma única conta. Agrupe as contas por função (mídia social, informações financeiras, trabalho) e use uma abordagem diferente para criar senhas em cada função.
    • Considere o software de gerenciamento de senhas. Considere um software que gere, armazene e recupere suas senhas de um banco de dados criptografado se você tiver várias contas. Observe que a troca pela conveniência de um gerente é fácil acesso a todas as suas contas se o gerente for invadido. 1Password é um sistema popular de gerenciamento de senhas que você pode usar.
    • Use uma opção de verificação multifatorial. Além da sua senha, o acesso exige que você digite um segundo código ao entrar. Os códigos são alterados frequentemente e entregues ao seu smartphone em tempo real.

    A melhor prática é nunca escrever suas senhas. Infelizmente, se você esquecer sua senha, será necessária uma redefinição. De acordo com o LifeHacker, o processo de recuperação de senha pode permitir que um hacker redefina sua senha e bloqueie você na sua conta. Para obter mais proteção, use perguntas de segurança que não sejam facilmente respondidas e que a redefinição de senha vá para uma conta de e-mail separada projetada apenas para redefinições.

    Muitos dos modelos mais recentes de telefones celulares usam impressão digital para acesso. O software converte a imagem da sua impressão digital em uma representação matemática de uma impressão digital que não pode sofrer engenharia reversa e, em seguida, armazena-a em um enclave seguro no chip do telefone. A maioria dos telefones também fornece acesso por senha, se necessário.

    9. Exercite bons hábitos de navegação

    Embora os benefícios da Internet sejam incalculáveis, os riscos para os incautos são altos. Ao navegar na Internet, siga as etapas abaixo para minimizar a possibilidade de comprometimento dos seus dados:

    • Verifique se o site que você visita é seguro. Use "https: //" em vez de "http: //" em suas pesquisas. Embora um pouco mais lento para digitar, a maioria dos profissionais de informática acredita que a segurança extra vale o inconveniente.
    • Bloquear anúncios pop-up. Mesmo em sites legítimos, se possível. Os pop-ups são uma avenida favorita para os hackers terem acesso aos computadores. Felizmente, infectar um computador ou rede requer alguma ação do usuário para instalar o malware, como clicar em um link, fazer download de software ou abrir um anexo (um arquivo Word ou PDF) em um email.
    • Nunca visite sites questionáveis. Se você não tiver certeza se um site é seguro, verifique-o primeiro com os serviços de verificação de site online, como o Norton Safe Web. Nunca execute software pirateado; hackers usam preços atraentes e gratuitos em software para atrair tráfego.
    • Download de fontes confiáveis. A menos que medidas de segurança adequadas estejam em vigor, até sites confiáveis ​​são vulneráveis. Sempre verifique se há malware antes de abrir qualquer novo software ou arquivo. Se você estiver preocupado com o uso de um site para phishing, digite uma senha incorreta. Um site de phishing aceita uma senha incorreta, enquanto um site legítimo não.
    • Desconfie de acesso Wi-Fi gratuito. Ao usar uma conexão Wi-Fi no café local, sempre assuma que alguém está ouvindo a sua conexão e tome as medidas de segurança apropriadas.

    Redes sociais, como Facebook e LinkedIn, além de serviços de email e mensagens instantâneas, são populares entre hackers e golpistas, pois as mensagens podem parecer provenientes de fontes confiáveis. Aqui estão algumas dicas para se proteger nesses sites:

    • Usar configurações de segurança e privacidade. Use essas configurações em sites de mídia social para controlar o acesso às suas informações.
    • Cuidado com os arquivos que você abre. Mesmo que o email afirme ser do governo ou do seu banco, não clique nos links incorporados nas mensagens de email. Cuidado com anexos de email de pessoas desconhecidas.
    • Evite ligar para números de telefone desconhecidos. Não ligue para números desconhecidos em um email não solicitado, a menos que você tenha confirmado que é um número legítimo.

    Programas como o correio Proton fornecem e-mails criptografados de ponta a ponta. O WhatsApp e o Dust oferecem recursos semelhantes para mensagens instantâneas, e o último também oferece a capacidade de apagar conteúdo após um intervalo predeterminado.

    10. Execute backups regulares

    Embora o seu computador possa ser um ativo caro, ele é substituível. No entanto, os dados e registros pessoais no seu computador podem ser difíceis ou impossíveis de substituir. A menos que você tome medidas para se proteger contra falhas de hardware ou invasões cibernéticas, sempre há a possibilidade de que algo destrua seus dados.

    Use uma estratégia dupla para garantir que seus dados permaneçam seguros combinando um disco rígido externo criptografado com um serviço de backup online. O BitLocker do Windows e o FileVault da Apple permitem que os usuários criptografem dados facilmente e existem vários serviços de backup em nuvem de terceiros disponíveis.

    Palavra final

    O cenário de segurança pessoal está em constante evolução, à medida que os chapéus preto e branco desenvolvem novas medidas e contra-estratégias. A implementação dessas dicas deve fornecer proteção de dados adequada para a maioria dos consumidores. No entanto, para aqueles que buscam proteção extrema, siga as dicas de Darren Graham-Smith em seu artigo do Guardian.

    Independentemente das medidas adotadas para proteger seus dados, sua melhor aposta é uma aplicação liberal de bom senso. Mantenha o software atualizado, use programas antimalware, evite abrir arquivos e aplicativos de estranhos ou sites desconhecidos e verifique se o backup está atualizado. Por fim, desligue o computador quando não estiver em uso - a maneira mais segura de evitar invasões.

    Você foi hackeado? Você está preocupado com alguém roubando suas informações confidenciais? Que medidas de segurança você possui??