{"id":9552,"date":"2018-09-09T20:07:11","date_gmt":"2018-09-09T23:07:11","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9552"},"modified":"2019-10-14T00:32:57","modified_gmt":"2019-10-14T03:32:57","slug":"navegar-com-seguranca-na-internet-e-redes-sociais-exige-certa-dose-de-paranoia","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/09\/novidades\/navegar-com-seguranca-na-internet-e-redes-sociais-exige-certa-dose-de-paranoia\/","title":{"rendered":"Navegar com seguran\u00e7a na internet e redes sociais exige certa dose de paranoia?"},"content":{"rendered":"<p style=\"text-align: justify;\">Especialista em ciberseguran\u00e7a lista os principais cuidados para evitar invas\u00f5es virtuais e roubo de dados importantes<\/p>\n<p style=\"text-align: justify;\">Cada dado roubado atualmente custa, em m\u00e9dia, US$ 154 para as empresas. Por ano, s\u00e3o US$ 8 bilh\u00f5es de d\u00f3lares que o Brasil perde em crimes cometidos por falta de seguran\u00e7a nos ambientes de TI. Al\u00e9m das empresas, esse tipo de problema afeta tamb\u00e9m o usu\u00e1rio dom\u00e9stico. Mas como se precaver dessas amea\u00e7as?<\/p>\n<p style=\"text-align: justify;\">Segundo Roni Serafim, especialista da empresa de ciberseguran\u00e7a Arcon, n\u00e3o \u00e9 preciso p\u00e2nico e nem entrar em paranoia com medo de alguma invas\u00e3o. Por\u00e9m, \u00e9 fundamental ficar atento. \u201c\u00c9 necess\u00e1rio cuidado ao acessar a Internet. Muitas vezes o pr\u00f3prio usu\u00e1rio permite que as suas informa\u00e7\u00f5es sejam expostas, simplesmente por n\u00e3o ter aten\u00e7\u00e3o com os dados solicitados ao fazer um cadastro ou uma compra virtual\u201d, explica.\u00a0Para se prevenir, o usu\u00e1rio deve seguir algumas orienta\u00e7\u00f5es b\u00e1sicas, por exemplo:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Ter um bom antiv\u00edrus instalado e atualizado no computador;<\/li>\n<li>Sempre que poss\u00edvel navegar em sites com dom\u00ednio seguro (https);<\/li>\n<li>Desconfiar de promo\u00e7\u00f5es exageradas em sites de compra;<\/li>\n<li>Verificar se o site que deseja acessar corresponde ao endere\u00e7o digitado;<\/li>\n<li>Suspeitar de e-mails recebidos com conte\u00fado cadastral, governamental, de atualiza\u00e7\u00e3o de dados banc\u00e1rios ou de\u00a0cadastro de CPF na Receita Federal;<\/li>\n<li>Limpar o cache, hist\u00f3rico e cookies \u00e9 essencial, especialmente se o computador for compartilhado por v\u00e1rias\u00a0pessoas como em um cyber caf\u00e9. Se o computador \u00e9 de uso pessoal, a opera\u00e7\u00e3o pode ser feita com menos frequ\u00eancia;<\/li>\n<li>N\u00e3o dar nenhum \u201caceite\u201d antes de ler as informa\u00e7\u00f5es apresentadas. A pressa para acessar determinados conte\u00fados\u00a0pode levar o usu\u00e1rio a concordar com algo potencialmente perigoso no que se refere \u00e0 seguran\u00e7a na Internet;<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>Cuidados espec\u00edficos com a navega\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">O especialista da Arcon tamb\u00e9m alerta para os cuidados que o usu\u00e1rio deve ter ao navegar em endere\u00e7os espec\u00edficos.<\/p>\n<p style=\"text-align: justify;\"><strong>Facebook<\/strong> &#8211; Por ser a maior rede social no mundo, outros sites costumam \u201cperguntar\u201d se podem ter acesso \u00e0 rede de amizades do usu\u00e1rio quando utilizada a mesma conta. O objetivo \u00e9 realizar um verdadeiro cruzamento de informa\u00e7\u00f5es com outras bases de dados.<\/p>\n<p style=\"text-align: justify;\"><strong>Tinder<\/strong> &#8211; hoje a ferramenta permite o acesso utilizando a conta do Facebook. Automaticamente \u00e9 feita a pergunta se o Tinder pode acessar a rede de amizade do Facebook. De forma instintiva (e sem ler as pol\u00edticas de seguran\u00e7a), ao clicar \u201cOK\u201d para entrar no Tinder o usu\u00e1rio permite que as suas informa\u00e7\u00f5es possam ser cruzadas.<\/p>\n<p style=\"text-align: justify;\"><strong>Sites de compras <\/strong>\u2013 Com a \u201cboa inten\u00e7\u00e3o\u201d de facilitar a compra dos clientes, os sites sugerem que o cliente deixe seus dados de cart\u00e3o de cr\u00e9dito j\u00e1 preenchidos e salvos no site para efetuar as pr\u00f3ximas opera\u00e7\u00f5es de maneira mais r\u00e1pida. Isso \u00e9 extremamente perigoso!<\/p>\n<p style=\"text-align: justify;\"><strong>Internet Banking <\/strong>&#8211; Usu\u00e1rios devem evitar acessar sites de bancos onde o campo de preenchimento de senha, por exemplo, n\u00e3o seja em teclado virtual. Esse recurso inibe o criminoso de extrair as informa\u00e7\u00f5es digitadas em teclado f\u00edsico nos sites. Conferir se o endere\u00e7o acessado corresponde ao desejado tamb\u00e9m \u00e9 fundamental.<\/p>\n<p style=\"text-align: justify;\"><strong>Fotos e v\u00eddeos merecem aten\u00e7\u00e3o extra<\/strong><\/p>\n<p style=\"text-align: justify;\">Serafim, da Arcon, ressalta que os usu\u00e1rios precisam se preocupar tamb\u00e9m com dados pessoais, como v\u00eddeos e fotos, armazenados em celulares ou computadores. \u201cEu sempre digo que informa\u00e7\u00e3o \u00e9 igual a dinheiro. Nunca se deve deixar o dinheiro \u00e0 vista, ao alcance de uma pessoa desconhecida, por exemplo. Todas os dados devem ser guardados com extremo cuidado, utilizando sempre senhas que dificultem o acesso\u201d.<\/p>\n<p style=\"text-align: justify;\">O especialista explica que nesses casos de invas\u00e3o ou vazamento os alvos preferidos s\u00e3o pessoas p\u00fablicas, como artistas, pol\u00edticos, executivos e personalidades que tenham exposi\u00e7\u00e3o na m\u00eddia.<\/p>\n<p style=\"text-align: justify;\"><strong>Mito ou verdade<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00c9 comum ouvir relatos de pessoas que evitam at\u00e9 mesmo de ligar as c\u00e2meras dos seus dispositivos, por medo de serem vigiadas. \u201c\u00c9 poss\u00edvel hackear uma c\u00e2mera de computador, mas \u00e9 importante avaliar o grau de interesse que um hacker teria em usu\u00e1rios an\u00f4nimos. Assim como as fotos, o conte\u00fado tem um valor maior sendo de pessoas famosas\u201d, ressalta\u00a0Serafim.<\/p>\n<p style=\"text-align: justify;\">Outro caso comum, \u00e9 quando o usu\u00e1rio faz uma pesquisa no Google a respeito de um produto (um eletrodom\u00e9stico, por exemplo).\u00a0 Em seguida, ao acessar o Facebook, esbarra com propagandas daquele mesmo produto. \u201cIsso realmente assusta e o usu\u00e1rio pode achar que est\u00e1 sendo espionado e, de algum modo, est\u00e1 mesmo. Mas n\u00e3o de uma forma criminosa. Essa pr\u00e1tica \u00e9 bem comum em plataformas de varejo, pesquisas online, redes sociais. A ideia \u00e9 oferecer um conte\u00fado, produto ou servi\u00e7o que seja de interesse do usu\u00e1rio\u201d.<\/p>\n<p style=\"text-align: justify;\">O especialista da Arcon esclarece que toda vez que se acessa um site, de modo autom\u00e1tico e impercept\u00edvel, o usu\u00e1rio baixa os \u201cfamosos cookies\u201d, que nada mais s\u00e3o do que informa\u00e7\u00f5es trocadas entre o navegador e o servidor de p\u00e1ginas acessadas. \u201cIsso fica registrado num arquivo de texto e permite ao site reconhecer o visitante e suas prefer\u00eancias\u201d, explica o especialista, com o intuito de proteger e preparar a popula\u00e7\u00e3o para utilizar a internet com seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"Navegar com seguran\u00e7a na internet\" href=\"http:\/\/idgnow.com.br\/internet\/2018\/09\/08\/navegar-com-seguranca-na-internet-e-redes-sociais-exige-certa-dose-de-paranoia\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/internet\/2018\/09\/08\/navegar-com-seguranca-na-internet-e-redes-sociais-exige-certa-dose-de-paranoia\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialista em ciberseguran\u00e7a lista os principais cuidados para evitar invas\u00f5es virtuais e roubo de dados importantes Cada dado roubado atualmente custa, em m\u00e9dia, US$ 154 para as empresas. Por ano, s\u00e3o US$ 8 bilh\u00f5es de d\u00f3lares que o Brasil perde em crimes cometidos por falta de seguran\u00e7a nos ambientes de TI. Al\u00e9m das empresas, esse [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9552"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9552\/revisions"}],"predecessor-version":[{"id":10248,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9552\/revisions\/10248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9553"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}