25.8 C
Campo Grande

Dicas de como proteger o celular de ataques cibernéticos

- Publicidade -

Como quase tudo atualmente passa pelos meios digitais, como trabalho, escola, compras, relações pessoais, entre outros, torna-se fundamental ampliar a segurança na rede e evitar ataques cibernéticos. Algumas formas de prevenção são muito simples, mas nem sempre são adotadas ou dada a devida atenção até que acontece um problema e pode ser tarde para remediar.

Devido aos intensos ataques que ocorrem mundo afora, envolvendo empresas e pessoas físicas, a BluePex®, empresa de cibersegurança com atuação global, cumpre sua responsabilidade social ao dar esclarecimentos de interesse público e dicas que podem auxiliar a todos que utilizam aparelhos ligados no espaço virtual.

Fernando Bryan Frizzarin é especialista em cibersegurança e gerente de suporte da BluePex® e esclareceu sobre quais hábitos podem ser perigosos nos mais diversos ambientes.

Em ambiente coletivo – trabalho, escola, shopping e outros onde há circulação de pessoas

Estar com o computador ou celular expostos pode ser um perigo porque alguém mal-intencionado pode registrar as telas ou a digitação de informações, que devem ser mantidas essencialmente em sigilo, como usuários e senhas, além de dados internos da empresa. Também há câmeras que captam o som ambiente que podem registrar assuntos internos, importantes e, eventualmente, sigilosos da empresa.

O mesmo acontece com pessoas que podem estar na mesa ao lado e, sem o seu consentimento ou conhecimento, podem bisbilhotar sua tela, sua digitação ou mesmo os assuntos que são ditos durante uma ligação ou videoconferência.

É preciso atenção especial em ambientes de coworking, pois um potencial concorrente pode estar sentado ao lado.

As redes Wi-Fi públicas também são potencialmente perigosas porque não têm qualquer controle sobre a possibilidade de alguém estar espionando. Em uma empresa, ou mesmo em casa, temos controle de quem pode ou não se conectar a ela e também quais tipos de equipamentos ou softwares que podem ser utilizados. Em uma rede pública esse controle não existe ou é incerto.

No ambiente doméstico

Algumas pessoas permitem que filhos, por exemplo, usem o computador que é utilizado para o trabalho para brincarem ou acessarem a internet. É extremamente não recomendado, já que neste computador há informações que devem ser mantidas em sigilo, como usuários, senhas, planilhas e outros documentos que, se compartilhados, podem trazer problemas comerciais e legais para o negócio.

Este compartilhamento pode ser involuntário ou mesmo alvo de um ataque por um artefato malicioso pelo despreparo de quem está usando o computador em acessar algum site, e-mail ou programa mal-intencionado.

O local de trabalho em casa deve ser preparado para ser o máximo possível isolado do convívio familiar durante o expediente, até mesmo para evitar acidentes domésticos. E os equipamentos utilizados para o trabalho não devem ser os mesmos usados para recreação.

Dispositivos usados por mais de uma pessoa enfraquecem a segurança.

Senhas

Parece óbvio, mas senhas jamais devem ser compartilhadas.

Senhas não podem ser anotadas. Se alguém tiver acesso às anotações terá a porta aberta.

As pessoas acham complicado ter que decorar muitas senhas, o que é uma realidade, mas hoje há tecnologias que mitigam esse problema, como por exemplo, o reconhecimento facial ou de impressão digital. Quase todo celular e notebook, em especial, possuem uma dessas ou ambas as tecnologias, o que pode facilitar muito nessa tarefa de manter as senhas secretas.

Todo e qualquer equipamento dever ter a senha de acesso alterada assim que é colocado em funcionamento. A senha padrão não deve ser mantida em nenhuma circunstância. Tenha consciência de que todos os equipamentos da mesma marca e modelo saem da fábrica com a mesma senha e, dessa forma, tendo essa informação, fica fácil conseguir acesso se ela não for alterada.

O ataque mais comum à infraestrutura é tentar acesso em roteadores, por exemplo, usando as credenciais padrão de fábrica baseando-se na marca e modelo do equipamento.

Uma pessoa mal-intencionada pode realizar várias atividades de sequestro ou roubo de dados e de senhas. Se estiver dentro da rede, as possibilidades de atividades criminosas são inúmeras e coloca em risco toda a segurança.

Mesmas senhas

Esta prática comum vai contra todas as recomendações de segurança. Isso porque um hacker, ao descobrir uma senha, através de um ataque ou algum vazamento de dados, vai tentar utilizá-la em todos os serviços que a pessoa possa ter. Uma boa analogia é imaginar que a mesma chave abre todas as portas e cadeados de uma casa.

Dicas para senhas seguras

Senhas seguras são senhas que possuem no mínimo 8 caracteres incluindo números e caracteres especiais, como o asterisco, arroba e cifrão, entre outros. As letras também devem combinar maiúscula e minúscula.

Hoje em dia a maioria dos smartphones e navegadores para a internet possuem uma funcionalidade de sugestão de senhas que atendem todos esses requisitos e com tamanhos superiores a 32 caracteres.

Mas, com uma senha tão longa assim, como lembrar dela depois? O fato é que você não precisará, pois pode armazená-la na carteira do telefone, por exemplo, que só pode ser utilizada a partir da liberação com a impressão digital ou com o reconhecimento facial e o preenchimento será automático.

Proteção de dois fatores

Se a sua vazar ou alguém tiver acesso a ela, ainda assim não poderá acessar sua conta, de rede social ou outros, por não ter o segundo fator de proteção à disposição. O fator duplo de proteção consiste em depois de você digitar a sua senha em qualquer lugar, como um site, você precisa confirmar um contra código de segurança a partir de um SMS recebido no celular ou pelo código gerado por um aplicativo específico para essa finalidade.

Sem acesso a esse aplicativo ou ao telefone celular, o acesso será negado, mesmo que a senha esteja correta.

Essa prática evita inúmeros golpes bancários, inclusive, pois quando precisamos realizar algum pagamento ou transferência por aplicativo é necessário digitar um código recebido pelo aplicativo do banco. Mesmo que o golpista tenha acesso a sua conta, sem o telefone celular ou o aplicativo não terá como gerar esse código.

Dispositivos de armazenamento USB

Um pendrive pode ser conectado em diversos computadores durante um dia todo, na escola, no trabalho e mesmo em casa e, com isso, ser infectado. Assim como os vírus que infectam humanos, a contaminação pode acontecer em outros equipamentos involuntariamente.

O mesmo cuidado deve ser foco das empresas, pois esse tipo de dispositivo de armazenamento também pode ser usado para roubo de dados. A pessoa mal-intencionada pode roubar arquivos com informações sigilosas que, mesmo que sejam protegidos por senha, podem ser abertos por pessoas especializadas.

Antivírus

Antivírus pode evitar na imensa maioria dos problemas, ainda mais se for capaz de bloquear o acesso de dispositivos USB, por exemplo.

Mas é preciso ter atenção porque, como essa proteção torna praticamente impossível um ataque automatizado, eles passam a acontecer através das pessoas, por engenharia social, fazendo com que você leve artefatos maliciosos para dentro da rede sem a devida verificação do antivírus, por preguiça, negligência ou imperícia em não monitorar e manter a proteção ativa e em pleno funcionamento.

O antivírus é o melhor aliado que o ambiente computacional pode ter (computador, rede, celulares, notebooks, tablets e outros), mas precisa ter um gerenciamento centralizado que permita o monitoramento e acompanhamento adequado.

Atualização de software

Sempre que o fabricante de software detecta algum problema ou vulnerabilidade do produto, providencia uma atualização para que isso seja corrigido. Por isso é extremamente importante realizar as atualizações de todos os softwares que são utilizados, tanto em computadores quanto em telefones ou tablets.

A atualização garante que você está com as últimas correções aplicadas e protegido de problemas que já foram detectados e podem estar sendo explorados para realizar ataques como roubo ou sequestro de dados.

Atitudes óbvias, mas que evitam grandes danos

Não acessar, clicar ou responder a qualquer comunicação que seja duvidosa ou não solicitada. Exemplo: links desconhecidos, instalar programas de procedência duvidosa ou dar acesso a pessoas das quais você não tem certeza de quem são.

Procedimentos simples podem salvar uma pessoa ou uma empresa: se alguém ligar pedindo qualquer acesso, peça o nome e o telefone e diga que ligará depois. Se for um cibercriminoso, ele fará de tudo para não fornecer essas informações e irá insistir no acesso. Mesmo que a pessoa dê, verifique com os demais departamentos da empresa se esse tipo de relacionamento existe e se é permitido.

Se alguém lhe ligar ou enviar mensagens dizendo ser de um banco pedindo para confirmar dados, lembre-se de que o atendente deve dizer, por exemplo, o número dos seus documentos, endereço ou até mesmo a data de nascimento. Cabe a você apenas confirmar se estão corretos ou não. Nunca diga esses dados em uma situação dessa. Do contrário, você pode passar essas informações para o criminoso em vez de confirmá-los.

Fonte: BluePex® Cybersecurity

Leia também

- Publicidade -

Últimas Notícias

- Publicidade -
- Publicidade-