About Me

Hábitos de segurança digital - Aprenda a se manter mais seguro!

Cada vez mais crescem os casos de vazamentos de dados em vários servidores pela internet, é inevitável pelo menos por enquanto, a ocorrência desses vazamentos em alguns dos serviços que você está registrado, pois geralmente são muitos e nunca se sabe quando um estará vulnerável. Existem alguns métodos para te manter seguro apesar disso, é sobre isso que iremos falar neste artigo!




Como descobrir se suas senhas foram vazadas?


"Have i been pwned?" - Página Inicial


O site "have i been pwned?" é um ótimo lugar para descobrir, pois ele possui um extenso banco de dados relacionando serviços aos e-mails registrados. Basta digitar seu endereço na barra de busca do site que ele irá te mostrar os serviços que foram identificados vazamentos contendo este e-mail. A partir daí você pode alterar as senhas o mais rápido possível, ou trocar a senha e encerrar a conta, caso não use mais ela. Além disso a própria Google e o Firefox Lockwise também oferecem a possibilidade de alertas para vazamentos identificados.

Crie senhas fortes para os vários serviços


Imagem por Gerd Altmann de Pixabay.

É necessário criar um hábito de criar senhas diferentes e mais difíceis na hora de criar uma nova conta em um serviço. Senhas com mais de 10 caracteres, com símbolos, letras maiúsculas, minúsculas e números. Eu sei que pode parecer incômodo, mas você não precisa memorizá-las - é humanamente impossível memorizar tudo, aqui comigo são mais de 100 contas - basta utilizar um gerenciador de senhas, com ele é possível salvar tudo com uma senha mestra, senha esta que só você pode saber e deve memorizar, além de guardar fisicamente em um lugar que apenas você sabe. Existem soluções que utilizam um gerenciador online como o Lastpass e o Bitwarden ou um banco de dados criptografado local, como o KeePassXC. A primeira opção você pode acessar em vários locais e sincronizar as modificações, já a outra cabe a você a responsabilidade de copiar e mesclar este banco de dados. A vantagem de ter senhas diferentes é que, caso alguma seja comprometida, apenas ela está vulnerável, bastando apenas trocar a senha dela em vez de ter vários serviços vulneráveis com a mesma senha. Nunca guarde senhas em um arquivo de texto ou outros documentos abertos.

Cuidado ao acessar em locais públicos


Foto de Sora Shimazaki no Pexels.

É preciso tomar cuidado ao acessar uma rede pública para não cair em golpes como "man in the middle", como o próprio nome diz, é um ataque que usa algum meio vulnerável para que o atacante consiga acessar o seu tráfego de rede e os dados que estão ali. Verifique se os sites nos quais você está navegando possui HTTPS (Hyper Text Transfer Protocol Secure) em vez de HTTP (sem criptografia), você pode ver clicando no cadeado ali na barra de endereços do navegador ou na própria barra de endereços, melhor ainda se utilizar um serviço confiável de VPN (normalmente estes serviços são pagos). 

Além disso, tome cuidado com os dispositivos com os quais você está acessando suas contas, como por exemplo computadores em lan-houses, escolas e outros locais públicos. Eles são acessados por diversas pessoas, nunca se sabe se alguma plantou um Keylogger ou algo do tipo, além de até mesmo ter sido instalado um vírus de forma acidental por alguém. Priorize acessar através dos seus próprios dispositivos ou utilize um pendrive com um sistema operacional instalado nele ou em modo Live (isso é mais difícil, mas eficaz, previne possíveis riscos do sistema da própria máquina pública utilizando o seu próprio no pendrive para iniciar o seu sistema).

Evite instalar programas piratas ou de fontes não oficiais


Imagem por Jonas Hasselqvist de Pixabay.


Isso vale para qualquer sistema operacional e não há como saber se aquele programa baixado assim contém algum Trojan, não adianta nada ter todos os cuidados se sua própria máquina está comprometida. Você pode utilizar antivírus caso não se sinta seguro por conta, mas lembre-se que isso não é 100% eficaz. 

Autenticação em duas etapas


Imagem por Free-Photos de Pixabay.

Quando possível utilize autenticação em duas etapas, porém tenha em mente que neste método você corre o risco de não conseguir recuperar caso perca a senha. A autenticação em duas etapas exige, além da senha no serviço, o código de autenticação fornecido pelo programa de autenticação em duas etapas, ou seja, é uma segurança adicional que apenas quem estiver acesso ao dispositivo fisicamente possa acessar a conta e mesmo que o atacante tenha sua senha, é muito difícil ele ter acesso físico ao dispositivo que contém a autenticação. Alguns dos serviços que provém isso são: Google Authenticator, Aeguis Authenticator, Microsoft Authenticator, entre outros. Certifique-se de utilizar um confiável.

Seja cético com relação a "prêmios" e mensagens deste tipo


Foto de Torsten Dettlaff no Pexels

Aqueles sites ou mensagens que dizem distribuir cupons, prêmios, assinaturas em serviços ou até mesmo aqueles que usam "vagas de emprego", geralmente são falsos, que pegam as informações que você inseriu para outros golpes ou até mesmo a venda deles. Esse tipo de ataque se chama de phishing, que é basicamente isso, uma isca para que você ceda informações ao site malicioso. Podem ser seguidos também por engenharia social, evite sempre abrir emails suspeitos, baixar programas nos quais alguém pediu para que baixasse na mensagem até mesmo telefonemas e mensagens que pedem informações sensíveis sobre você ou alguém que você conhece. Você pode sempre contatar a empresa oficial para saber sobre isso, caso você ainda assim pense que é real.

Glossário:

  • VPN: Virtual Private Network ou Rede Virtual Privada, é uma forma de conexão no qual todo o tráfego através desse serviço passa por outro computador, normalmente um servidor, é necessário ter cautela pois nem sempre pode ser criptografado a conexão.
  • HTTP e HTTPS: É um protocolo de rede amplamente utilizado para na internet para conexão com servidores e clientes. Você mesmo está utilizando ele ao acessar nosso blog! :) Dê uma olhada ali na barra de endereços, há escrito "https://". O HTTPS é a versão segura do HTTP, onde utiliza protocolo de autenticação SSL/TLS, onde verificam-se se o certificado é válido. Aqui no blog ele força a utilização do HTTPS sempre, o redirecionando para versão segura caso você acesse por HTTP. É importante notar que, mesmo se um certificado ser válido, tomar cuidado e desconfiar de sites suspeitos, pois isso não garante que o site será confiável, só que a conexão será criptografada na sua rede.
  • Keylogger: Keylogger é um tipo de vírus que captura todas as suas ações no computador. Há várias variações desse vírus, mas sua principal função é conseguir senhas e outras coisas importantes, capturando o pressionamento de suas teclas e salvando e enviando essas informações para o atacante.
  • Trojan: Trojan é um tipo de vírus que tem um nome que faz referência a história dos gregos e troianos, onde receberam um presente no qual haviam soldados dentro dele. É uma boa analogia, basicamente esse vírus vem em programas baixados em fontes duvidosas que parecem funcionar bem, mas por dentro está executando uma série de ações maliciosas.

É isso, caso encontre algum erro ou tenha uma sugestão para o artigo, peço que diga nos comentários! 😎

Postar um comentário

1 Comentários

  1. Mande esse artigo praquela seu parente que não sabe navegar na internet, só usar o zipzopper

    ResponderExcluir

Lembre-se de ser cordial com outros usuários e nunca escrever algo inapropriado. Mensagens ofensivas ou impróprias podem ser apagadas.