Geral

Férias aumentam o risco de ataques cibernéticos

Segundo dados do Centro de Estudos sobre as Tecnologias da Informação e da Comunicação, o Cetic, 18% dos domicílios no país só se conectam graças à internet do vizinho.

Foto: Reprodução

Verão é época de férias. E, com o recesso, o uso de celulares, notebooks, tablets e TVs costumam ser mais frequentes. Mas com tantos dispositivos conectados ao mesmo tempo, alguns problemas podem surgir.

Como muitas famílias recebem visitas neste período, é comum que seja compartilhada a senha da rede Wi-Fi. Aparentemente inofensivo, esse gesto pode resultar na perda de dados e até em um crime cibernético.

Segundo dados do Centro de Estudos sobre as Tecnologias da Informação e da Comunicação, o Cetic, 18% dos domicílios no país só se conectam graças à internet do vizinho.

“As redes podem ser facilmente invadidas por cibercriminosos dispostos a capturar informações dos dispositivos, incluindo senhas e dados bancários”, alerta Renato Souza, especialista em Tecnologia. Para driblar os hackers, uma dica é sempre trocar a senha da internet.

Vale lembrar que desde 2014 está em vigor o Marco Civil da internet, que estabelece os direitos e deveres do usuário, além de suas penalidades. Caso seja cometido algum crime virtual, como pedofilia, ataques hackers ou venda de produtos ilícitos, o proprietário da estrutura de wi-fi utilizada deve ser capaz de, por meio do registro do Protocolo de Internet (IP) dos usuários, comprovar o autor do crime. 

Dicas para driblar os hackers

1) Senha no celular 

O recomendado é usar uma senha alfanumérica, ou seja, que combine números e letras. O PIN de quatro dígitos não é o suficiente. Caso você seja dono de um smartphone equipado com um leitor de impressões digitais, ative-o e faça login por biometria – este é, até o momento, um dos métodos mais confiáveis para proteger o dispositivo móvel contra o acesso de terceiros.

Vale alertar que o desbloqueio por gestos (aquele em que você precisa desenhar um padrão de linhas na tela) não é seguro, pois deixa marcas no display do aparelho que podem ser usadas pelo ladrão para “adivinhar” o movimento que deve ser feito para destrancá-lo. O bloqueio por identificação facial também não é recomendado, já que esta tecnologia é pouco precisa.

2) Configurar backups e guardar tudo na nuvem

Se os backups de arquivos não  feito com regularidade, eles serão perdidos para sempre caso o notebook seja furtado ou o desktop acabe quebrando. Por isso, é recomendo utilizar o Google Photos em todos os computadores e dispositivos móveis.

A ferramenta envia para a nuvem toda e qualquer imagem que for encontrada nos diretórios previamente informados, sem a interferência do usuário. É só instalar e configurar o aplicativo. Serviços de cloud storage gerais, como Google Drive, Dropbox e OneDrive também são interessantes. .

3) Solução de segurança no PC e no celular

As empresas de segurança já oferecem ao usuário final um multidispositivo que engloba não apenas proteção contra malwares (softwares nocivos), mas também soluções que barram ataques phishing (de hackers), adicionam um firewall (solução de segurança), oferecem um sandbox (espécie de máquina virtual ultrassegura para realizar operações críticas, como transferências bancárias) e blindam o roteador.

F-Secure Internet Security, Avast Premier, Kaspersky Total Security, Norton Security Premium, Bitdefender Total Security e McAfee LiveSafe são alguns exemplos de produtos confiáveis.

4) Proteja seu roteador

Com a popularização do conceito de Internet das Coisas, estamos cada vez mais rodeados de pequenos objetos capazes de se conectar com a internet: lâmpadas, alarmes, fechaduras inteligentes e até mesmo eletrônicos vestíveis. O responsável por alimentar todos esses gadgets é o roteador. O hacker que o controlar terá acesso a todos os produtos conectados através dele.

Sendo assim, é importante colocar uma senha forte no dispositivo, configurar o processo de autenticação com a criptografia WPA2 (AES) e usar algum programa feito especificamente para proteger o roteador. O Avast Premier possui recursos bastante úteis para proteger o gadget.

5) Use criptografia para trocar e-mails importantes

E-mails que não são criptografados podem ser interceptados e lidos com facilidade.  A melhor tecnologia de criptografia disponível no mercado é a PGP (sigla para Pretty Good Privacy).

Outra opção é adotar algum serviço de criptografia automática, como o ProtonMail. Se dois usuários estiverem usando a plataforma, a troca de informações entre ambos será protegida de maneira instantânea. 

Com informações do site TecMundo.

Pontos moeda