Como proteger dados pessoais na Internet
Como proteger dados pessoais na Internet
Anonim

Explicamos por que nossas informações pessoais estão em risco todos os dias e compartilhamos dicas sobre como proteger as informações pessoais online.

Como proteger dados pessoais na Internet
Como proteger dados pessoais na Internet

Os cibercriminosos roubam dados pessoais de celebridades e usuários comuns todos os dias. Recentemente, as contas da candidata presidencial dos EUA, Hillary Clinton, do vice-ministro de Energia da Rússia, Anton Inyutsyn, e do jornalista Dmitry Kiselev foram hackeadas.

Muitas pessoas pensam que seus dados não são interessantes para os criminosos, mas a experiência mostra que a popularidade não afeta o desejo dos invasores de obter dados pessoais de outras pessoas e se beneficiar deles. Abordamos os cenários mais comuns em que seus dados estão em risco e mostraremos o que fazer para manter a privacidade de suas informações pessoais.

Onde está o perigo?

Imagem
Imagem

O email

O e-mail é mais do que apenas uma caixa de correio. Você o usa para se registrar na maioria dos sites e serviços, o que significa que, tendo acesso ao e-mail, os invasores poderão invadir suas outras contas.

Ninguém cancelou a ameaça de sigilo de correspondência, documentos armazenados em diálogos. Se esta for uma caixa de entrada de trabalho, as informações corporativas fechadas podem chegar aos hackers. E então o e-mail hackeado não será apenas seu problema - a segurança de toda a correspondência na empresa estará em risco.

Contas em serviços de jogos

Milhões de pessoas jogam World of Tanks, DOTA 2, Counter Strike: Global Offensive ou FIFA, usam Origin, Steam, Xbox Live, PlayStation Network e outros serviços de jogos.

Os usuários ganham experiência de jogo, moeda no jogo, compram coisas para o inventário do jogo e os próprios jogos com dinheiro real. Tendo hackeado sua conta de jogo, os invasores irão roubar jogos licenciados comprados, inventário de jogos e itens - e obter dinheiro real por eles.

Redes sociais e mensageiros

As redes sociais e os mensageiros instantâneos são os melhores alvos para os golpistas, se quiserem aproveitar os detalhes íntimos da sua vida. Todo mundo tem esqueletos em seus armários, mas isso não significa que eles devam ser divulgados. Se você não protegeu sua conta adequadamente, problemas podem acontecer a qualquer momento.

Para muitos, a correspondência em redes sociais e mensageiros instantâneos substitui o e-mail - eles trocam fotos, documentos e outras informações confidenciais.

Roubo digital de smartphone

Todos os smartphones modernos têm uma conta principal: para iOS, é o ID da Apple, para Android, é uma conta do Google. Se os invasores obtiverem acesso a eles, informações valiosas sobre você e seu smartphone estarão em suas mãos.

No ano passado, foi divulgada a história de um golpista que fraudulentamente obteve acesso a um ID da Apple, bloqueou o telefone da vítima e exigiu dinheiro para desbloqueá-lo. Isso costuma acontecer na compra de smartphones, quando um vendedor sem escrúpulos vende para você, na verdade, um tijolo que não pode ser usado sem inserir a senha da conta hackeada.

Aplicativos e jogos para celular

Programas instalados da App Store, Google Play ou Windows Marketplace solicitam acesso aos dados: seus contatos, localização, calendário, dados de pagamento. A cada vez, leia com atenção quais informações o aplicativo ou jogo está solicitando acesso. Por exemplo, por que um jogo de quebra-cabeça precisa saber sua localização e por que o conversor de unidades precisa do seu calendário?

Dados bancários

Formulário de pagamento com cartão bancário, dados pessoais
Formulário de pagamento com cartão bancário, dados pessoais

Hoje em dia, os cartões bancários são usados para pagar não apenas em um supermercado comum: eles pagam serviços públicos por meio do banco na Internet e compram em lojas online com cartão, e reservam voos e hotéis com o cartão. Mas pense em onde você deixa seus dados?

Ponto de acesso Wi-Fi inseguro

Wi-Fi é a felicidade do viajante e do freelancer. Mas os atacantes tiram proveito da vulnerabilidade dos pontos abertos e do descuido dos usuários. A propósito, os hackers também têm como alvo pontos protegidos por senha. E aí já é uma questão de tecnologia: conectado ao wi-fi, e tudo o que você faz na tela e entra no teclado é visto pelo intruso.

É importante entender quais informações e em quem você confia. Não há problema em confiar seu e-mail ao Google. Mas se um aplicativo desconhecido solicitar acesso ao mesmo e-mail, conceder esse acesso é perigoso não apenas por causa da falta de informações sobre a boa reputação do serviço. Os invasores podem hackear o próprio aplicativo e, assim, obter acesso às informações, mesmo sem a necessidade de hackear sua conta do Google.

Como faço para proteger meus dados?

Imagem
Imagem

Como você pode ver, o problema de segurança na Internet está se tornando mais urgente do que nunca. Em todos os lugares, existe o risco de cair na isca dos cibercriminosos. Vamos informá-lo sobre as principais formas de proteger os dados pessoais, que definitivamente devem ser aplicadas na prática.

Autenticação de dois fatores

Parece incompreensível, mas na realidade tudo é simples: trata-se de dupla proteção, a primeira linha é a combinação usual de login e senha, ou seja, o que está armazenado no servidor, e a segunda é o que apenas um usuário específico tem acesso a. Falamos sobre a autenticação de dois fatores, que inclui senhas SMS, aplicativos autenticadores e tokens de hardware.

Um exemplo simples: você insere seu nome de usuário e senha do banco na Internet, após o qual um código SMS especial é enviado ao seu telefone. Esta é uma autenticação de dois fatores.

A autenticação de dois fatores é compatível com Google, Microsoft, Facebook, VKontakte e outros. Esta é uma medida necessária para manter seus dados seguros, portanto, certifique-se de habilitar a proteção em duas etapas em todas as contas. Se algum serviço não oferecer suporte, esse é um motivo sério para parar de usá-lo.

Autenticação de dois fatores da conta do Google
Autenticação de dois fatores da conta do Google

Para que é adequado: e-mail, contas em redes sociais e mensageiros, contas de jogos, conta de smartphone, banco de internet.

Conexão segura

Conexão segura no serviço de correio do GMail
Conexão segura no serviço de correio do GMail

Ao fazer compras e outras atividades potencialmente perigosas, preste atenção ao ícone à esquerda da barra de endereço. Certifique-se de trabalhar com o site por meio de uma conexão criptografada.

Imagem
Imagem

Para que é adequado: e-mail, contas em redes sociais e mensageiros, contas de jogos, conta de smartphone, banco de internet.

Gerenciadores de senha

“Crie uma senha forte” é recomendado em todos os artigos de privacidade. Mas é improvável que você encontre uma senha mais complicada do que uma senha gerada por um serviço especial e, mesmo que o faça, onde a armazenará: na sua cabeça, em um pedaço de papel?

Você também pode alterar sua senha com mais frequência, você pode dizer. Mas apenas algumas semanas atrás, especialistas do Centro de Ligação com o Governo do Reino Unido explicaram o porquê.

Existem gerenciadores de senhas dedicados que eliminam a dor de cabeça. Eles próprios geram senhas complexas, armazenam-nas em um armazenamento seguro e você não precisa se lembrar da senha de um site específico - o próprio aplicativo a substituirá no campo obrigatório. Serviços mais populares: 1Password, LastPass, Enpass.

Para que é adequado: e-mail, contas em redes sociais e mensageiros, contas de jogos, conta de smartphone, banco de internet.

Controle o acesso do aplicativo aos seus dados

Controlar o acesso às informações do aplicativo Instagram no iOS 9
Controlar o acesso às informações do aplicativo Instagram no iOS 9

Os usuários do IOS e, mais recentemente, podem controlar o acesso do aplicativo a vários dados. Não seja preguiçoso e faça uma auditoria: verifique a quais informações os aplicativos e jogos instalados têm acesso. Se alguma solicitação de acesso for suspeita, desabilite.

Para que é adequado: Aplicações Móveis.

Use uma VPN com pontos de acesso Wi-Fi públicos

Ao trabalhar em cafés e outros locais públicos com Wi-Fi, use um serviço VPN. Ele redirecionará o tráfego para seu próprio servidor e fornecerá tráfego já "limpo" que os cibercriminosos não podem rastrear. Lembre-se de que o acesso por senha não garante segurança.

Falamos sobre o navegador Google Chrome. Opera recentemente integrou VPN em seus navegadores. Não perca o guia detalhado do One Privacy Guy.

Para que é adequado: abrir pontos de Wi-Fi.

Conclusão

Como você pode ver, seus dados pessoais estão em risco todos os dias. Aqui está uma rápida recapitulação de nossas dicas para proteger suas informações pessoais online.

  1. Ative a autenticação de dois fatores em todos os sites e serviços.
  2. Trabalhe com uma conexão segura ou use programas de criptografia de tráfego.
  3. Use gerenciadores de senha. Não mude sua senha com muita frequência.
  4. Acompanhe como os aplicativos móveis usam dados pessoais.
  5. Use uma VPN com pontos de acesso Wi-Fi abertos.

Recomendado: