Confira cinco dicas
do Idec para evitar que suas contas de e-mail, redes sociais etc. sejam
invadidas ou suas informações vazadas na rede
O surgimento de novas plataformas
tecnológicas traz diversos desafios para manter a segurança dos usuários. Cada
vez mais conectados, os consumidores cadastram seus dados em uma série de
serviços online, muitas vezes sem se preocupar com a vulnerabilidade das
informações. Mas os riscos existem.
Plataformas como Dropbox, Last.fm e Yahoo já
foram alvos de ataques de hacker no mundo inteiro. Entre as informações
roubadas havia nomes, senhas, endereços de e-mail, números de telefone, entre
outros dados que podem ser comercializadas na deep web – zona da internet que
não pode ser detectada facilmente nos mecanismos de busca, repleta de atividades
ilegais.
A seguir cinco dicas para navegar de forma
mais segura na internet.
Conta segura
O primeiro passo para ter uma conta segura é
verificar se ela já foi invadida alguma vez e se seus dados estão vulneráveis. Para
isso, consulte o site haveibeenpwned.com (em inglês), criado pelo australiano
Troy Hunt, diretor regional da Microsoft. Basta inserir seu endereço de e-mail
e clicar em "pwned". Automaticamente, o site verifica se a conta está
na lista de mais de 1 trilhão de e-mails hackeados nos últimos anos.
Caso apareça a frase "Good news — no
pwnage found!", o endereço fornecido não foi afetado, e é possível criar
um alerta automático, caso o e-mail apareça em futuros vazamentos. Já se o
resultado for "Oh no — pwned!", o endereço está comprometido. Nesse
caso, é importante mudar imediatamente sua senha nos serviços mais utilizados, como
conta de e-mail e redes sociais.
Uma dica importante é criar senhas fortes
que misturem letras, números e formem uma frase. Por exemplo: AmoPizza60. Também
é recomendável trocar periodicamente as senhas.
Vale lembrar que não é seguro utilizar a
mesma frase em todos os serviços. Se tiver medo de esquecê-la, anote-a em um
papel (não no computador, pois ele também pode ser invadido) e deixe em um
lugar seguro.
Validação dupla
Os serviços de e-mails e algumas redes
sociais possuem um sistema que avisa o usuário, por mensagem SMS ou e-mail, caso
a conta tenha sido acessada por um computador ou navegador novo, ou seja, que
ele não reconhece.
O Facebook também possui um recurso em que
você escolhe de três a cinco contatos confiáveis para receberem um código e uma
URL da rede social para ajudá-lo a efetuar login novamente caso sua conta seja
invadida.
Whatsapp mais seguro
Após ser invadido por hackers em 2017, o
popular aplicativo de mensagens instantâneas mudou suas configurações para dar
mais segurança aos usuários.
A versão possui um recurso complementar que
aumenta a proteção da conta. Ele segue a lógica da validação dupla. Contudo, em
vez de mandar um e-mail ou SMS com o aviso de acesso, exige que o usuário
insira uma senha adicional para que o WhatsApp funcione em outros smartphones. Assim,
em caso de clonagem do chip, não será possível habilitar uma nova conta
informando apenas o código de segurança padrão.
Para ativar o recurso, você deve acessar as
configurações do aplicativo. Nela, selecione a opção "Verificação em duas
etapas" e clique em "Ativar". O aplicativo vai pedir para
inserir uma senha numérica e confirmá-la. É possível informar também uma conta
de e-mail para a recuperação da senha, assim será possível acessar o WhatsApp
de outro dispositivo caso esqueça o código de acesso.
Cadastro completo
Possivelmente, ao baixar um novo aplicativo
ou iniciar registro em um site, você já deparou com a opção de se cadastrar com
a conta de sua rede social, principalmente do Facebook, em vez de fazer um novo
cadastro.
Apesar de cômoda, essa opção não é
recomendável, pois as redes sociais possuem uma vasta quantidade de dados
pessoais armazenados. E são nesses dados que as empresas estão interessadas
quando dão essa opção de cadastro rápido ao usuário. Você está disposto a
compartilhá-los com elas? Antes de responder, lembre-se de que a segurança de
muitos sites e aplicativos é baixa e, portanto, estes podem ser facilmente
invadidos.
Objetos inteligentes
Também é importante ter cuidado com objetos
que se comunicam e interagem via internet, como carros autônomos, aparelhos de
saúde ou de monitoramento de atividades físicas. Esses produtos podem coletar e
enviar informações pessoais sem seu conhecimento, representando riscos a sua
segurança.
Para não se expor demais, procure ler a
política de privacidade, observando se concorda com os dados que são coletados
e com quem são compartilhados; desligar opções de rastreamento e de comando de
voz, que habilita microfones e gravações; e manter o dispositivo desligado
quando não estiver sendo utilizado.
Veja mais dicas na Cartilha de Segurança
para Internet, do CGI.br (Comitê Gestor da Internet no Brasil) - https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf.
Fui vítima e agora?
Em casos mais graves, como vazamento de
fotos íntimas, dados de cartões de crédito ou outros danos causados por falhas
de segurança, por exemplo, o consumidor pode exigir reparação aos provedores do
serviço com base no artigo 14 do Código de Defesa do Consumidor e no artigo 21
do Marco Civil da Internet. Eles são responsáveis mesmo se não tiverem causado
o problema e independentemente de o serviço ser pago ou gratuito.
O primeiro passo é contatar os provedores
por meio de seus canais de ajuda. Caso o problema não seja resolvido, procure
os órgãos de defesa do consumidor ou ingresse com ação de reparação no JEC (Juizado
Especial Cível).
Fonte Idec