Como se proteger de ameaças tecnológicas
No ótimo livro Future Crimes: Tudo Está Conectado, Todos Somos Vulneráveis e o que Podemos Fazer Sobre Isso, Marc Goodman investigou as diversas ameaças tecnológicas enfrentadas pela sociedade e explorou várias maneiras de sistematicamente diminuir esses riscos.
O protocolo UPDATE, descrito abaixo, contém diversas dicas práticas que podem ser facilmente utilizadas no dia a dia para proteger a si mesmo, seus negócios e seus entes queridos das ameaças tecnológicas mais comuns.
De acordo com Goodman, ao seguir esses passos simples, que podem ser considerados o equivalente digital de trancar a porta da frente da sua casa e não deixar a chave do seu carro na ignição, você poderá evitar mais de 85 por cento da ameaças digitais que permeiam nossas vidas diariamente.
Update
Programas de software modernos normalmente são lotados de bugs. Hackers e outros utilizam essas vulnerabilidades para se infiltrar no seu computador e outros dispositivos, roubar seu dinheiro e causar um caos generalizado. Evite esses problemas atualizando (updating) automaticamente seus sistemas operacionais, programas de computador e aplicativos.
Particularmente, preste atenção em browsers, plug-ins, media players, Flash, e Adobe Acrobat – alvos favoritos dos cara maus tentando te atacar. Falhar em atualizar o software automaticamente deixa seus dispositivos totalmente abertos para problemas que seriam evitados se você simplesmente atualizasse seu software.
Passwords
Senhas (Passwords) devem ser longas (no mínimo vinte dígitos) e conter letras maiúsculas e minúsculas, assim como símbolos e espaços. Apesar de já termos ouvido isto um milhão de vezes, a força da sua senha é um dos principais fatores na proteção da sua conta, e elas devem ser trocadas constantemente.
NUNCA utilize a mesma senha para diversos sites.
Fazer isto faz com que hackers só precisem de uma senha para para invadir múltiplas contas, do seu perfil na rede social até sua conta no banco. Entretanto, memorizar senhas longas e complicadas para cada um dos serviços e sites que você utiliza na Web é praticamente impossível.
Felizmente, existem diversas "carteiras" ou gerenciadores de senhas que podem tornar este processo relativamente indolor. Criminosos são conhecidos por criar seus próprios gerenciadores de senhas para tentar enganá-lo a entregar suas jóias da coroa.
Sendo assim, use apenas companhias estabelecidas e conhecidas como 1Password, LastPass, KeePass, e Dashlane, a maioria delas funciona através do seu computador, smartphone e tablet.
Além disto, muitos serviços como o Google, iCloud, Dropbox, Evernote, PayPal, Facebook, LinkedIn e o Twitter oferecem verificação em duas etapas, uma ferramenta que envolve lhe mandar uma senha única toda vez que você logar novamente, normalmente através de um SMS ou um app no seu celular.
Utilizar a verificação em duas etapas faz com que mesmo que sua senha tenha sido comprometida, ela não possa ser utilizada sem o fator de autenticação secundário (o que irá requerer acesso físico ao seu celular).
Download
Baixe software apenas de sites oficiais, como a Apple Store da Apple, o Google Play da Google ou diretamente do site da companhia. Seja altamente cético em relação a lojas de app não oficiais ou de terceiros hospedando software "de graça". Além disso, evite mídia pirateada e softwares disponíveis em sites P2P, já que eles costumam conter malware e vírus.
Configurações no Windows e no Mac podem te ajudar a criar uma "lista branca" que faça com que apenas software de vendedores identificados possa rodar na sua máquina. Enquanto fazer isto não vai garantir a segurança do seu software, pode reduzir muito o risco de infecção. Preste atenção especial para aplicativos e suas permissões.
Eles são "grátis" por um motivo e você está pagando com a sua privacidade.
Por exemplo, se um aplicativo de lanterna lhe disser que precisa ter acesso aos seus contatos e a sua localização, corra para o outro lado.
Administrador
Contas de administrador devem ser utilizadas com cuidado.
Tanto o Windows quanto a Apple permitem que usuários escolham os privilégios da conta, com os administradores tendo privilégios mais altos. Apesar de você precisar de uma conta de administrador no seu computador ela não deve ser sua conta padrão para trabalhar ou navegar na internet. Ao invés disto, crie uma conta de usuário comum para fazer a maior parte do seu trabalho e para uso diário.
Quando você está logado com privilégios de administrador e acidentalmente clica em um arquivo infectado ou baixa um vírus, o malware tem privilégio total para executar e infectar sua máquina. Se você estiver logado como usuário comum e algo assim acontecer, geralmente o vírus, Trojan, ou worm vai precisar de autorização específica para executar ações, te dando um aviso de que existe um problema ou de que algo está errado.
Sempre use seu computador como um usuário comum (não-administrador) a não ser que seja absolutamente necessário para instalar um update de uma fonte na qual você confia ou alguma instalação que você mesmo esteja fazendo.
Turn Off (Desligue)
Desligue seu computador quando não estiver usando-o.
O simples ato de desligar seu computador enquanto dorme automaticamente reduz o seu risco em um terço porque ladrões não podem alcançar sua máquina quando ela não está em uso e conectada à Internet. Além disso, desligue serviços e conexões do seu telefone quando não estiver utilizando-as.
Deixar o Bluetooth, Wi-Fi, NFC, e hot spots do celular ligados o tempo todo dá vias adicionais de ataque pelas quais ladrões podem hackear seu telefone, espalhar malware e roubar seus dados.
Além disso, é importante lembrar que deixar o Wi-Fi ligado permite que varejistas e anunciantes sigam seus movimentos através do mundo físico usando seus dispositivos, o que diminui ainda mais sua privacidade. Sendo assim, só ligue estes serviços quando precisar deles.
Encripte
Encripte toda a sua vida digital, protegendo seus dados localmente em descanso ou quando estiverem em trânsito através da web. Tanto o Windows quanto o Mac incluem programas gratuitos de encriptação do disco rígido (BitLocker e FileVault, respectivamente). Encriptar seu disco rígido significa que outros não poderão ler seu conteúdo se ele for perdido ou roubado.
Você também deveria encriptar seu tráfego na Internet utilizando uma virtual private network (VPN ou "Rede Privada Virtual").
Por exemplo, segundo uma pesquisa da companhia Vectra, a popular extensão vpn gratuita Hola em 2015 podia instalar e executar códigos e programas adicionais nos aparelhos dos usuários sem o seu consentimento.
Dicas Adicionais de Segurança
Segundo Marc Goodman, se você seguir fielmente o protocolo UPDATE acima você evitará 85 por cento das ameaças, mas existem muitas dicas úteis e no futuro teremos mais artigos sobre o tema.
Vale ressaltar que tanto as ameaças quanto as ferramentas para se proteger online mudam frequentemente. Por isso, para ter uma ideia melhor das ameaças que enfrentamos, a equipe da Albrecht Prado sugere a TED talk legendada de Goodman e visitar o site com conteúdo em inglês do autor.
Para quaisquer outras dúvidas e sugestões, basta entrar em contato conosco. Nossa equipe especializada está disponível para atender todo tipo de questão relacionada ao assunto.