Dicas de Segurança Digital

Dicas de Segurança Digital
Criação de Sites .:. Furtado Leite Desenvolvimento de Sistemas .:. www.furtadoleite.com.br
 
 


Veja as 25 coisas que você pode fazer para não ser um alvo fácil para qualquer “expert” ou super computador de alguma multinacional. Conheça as dicas fundamentais de Segurança Digital:

  1. Crie suas próprias regras e comportamentos de segurança. Mantenha suas informações mais importantes desconectadas da Internet. Acesse-as somente com seu computador desconectado.
  2. Não publique informações suas em redes sociais ou internet. Elas contém tudo o que precisam saber para elegê-lo como um alvo em potencial.
  3. Não utilize programas mundialmente difundidos. Eles são como mapas abertos para acessar suas falhas de segurança.
  4. Cuide muito bem das suas contas de e-mail. Se possível, crie várias constas independentes para tratar de cada natureza de assunto. Os e-mails são considerados a grande chave mestra para tomar conta de sua vida. Quase todos os seus ambientes são acessados com informações contidas neles ou em suas senhas.
  5. Não forneça seu endereço de e-mail principal para publicação em fóruns, salas de bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF, CNH…), lugar de trabalho etc… Se não puder evitar de publicar em algum lugar um endereço de e-mail, substitua o “@” com “(ARROBA)” ou use um e-mail alternativo. Crie semestralmente senhas alfanuméricas com mais de 16 caracteres para suas contas de e-mails dos assuntos mais confidenciais.
  6. Nunca acesse paralelamente programas bancários e qualquer outro tipo de aplicativo web. Isso é muito importante. Você não tem ideia do que está rodando em seu computador quando acessa seu internet banking ou quando faz compras pela internet.
  7. Não compartilhe computadores usados para acessar bancos, sistemas ou redes sociais, nem utilize celulares / computador de terceiros para esse fim. Não confie em informações ou aplicativos advindos de qualquer site ou pessoa que não seja de estrita confiança e conhecimento em informática. É importante lembrar que em qualquer mensagem de e-mail o endereço do remetente é muito fácil de se falsificar. Use seu senso crítico e um pouco de desconfiança pois existem muitos casos de fraude com e-mails que usam maliciosamente os nomes de pessoas conhecidas da vítima. Vale lembrar que existem vírus que podem invadir a conta de e-mail de contato seu e enviar mensagens daquela conta com o intuito de ganhar credibilidade e assim infectá-lo.
  8. Procure manter um computador “exclusivamente seu” para realizar operações bancárias e guardar seus e-mails confidenciais. Mantenha-o somente com os aplicativos necessários instalados. Nunca utililze qualquer outro computador para acessar seus dados.
  9. Acesse somente endereços conhecidos e confiáveis para realizar suas operações bancárias. https:// + sub-domínio, mais nome do seu .banco.com.br. O HTTPS representa o acesso a um site seguro, certificado por uma entidade “mais confiável” e que todos os dados transmitidos estão criptografados e o site visitado de fato é legítimo. Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de crédito ou banco, procure informações sobre sua confiabilidade. Verifique se o site utiliza uma área segura baseada em criptografia (SSL) para a troca de dados. Confirme se o navegador possui um pequeno cadeado fechado ou uma chave no canto inferior da tela. Esse cadeado permite acessar o certificado que é prova da identidade do site. Quando você verifica o certificado, o nome após Issued to (Emitido para) deverá corresponder ao nome do site onde você acredita estar. Se o nome for diferente, você pode estar em um site falsificado. Ao clicar no ícone de cadeado, você pode comparar o nome de domínio de Issued to (www.seubanco.com.br) com o nome de domínio do site na barra de endereços (que também é www.seubanco.com.br). Mesmo assim, isso não garante total segurança. Os fraudadores desenvolvem formas de manipular as URLs falsas na barra de endereços do navegador. Assim, embora pareça estar em um site verdadeiro, você pode estar em um site falso.
  10. Verifique o arquivo hosts do computador. Através de técnicas é possível criar uma regra no arquivo hosts que redirecione o acesso ao Internet Banking para um site falso. Assim quando você digitar no navegador o www.seubanco.com.br, será redirecionado para um site falso, www.sitefalso.com.br. Essa técnica é conhecida como “envenenamento de DNS/Host”. O arquivo hosts encontra-se normalmente no diretório c:\windows\system32\drivers\etc\hosts . Caso encontre alguma outra linha com um endereço IP qualquer seguido pelo nome de um banco (por exemplo: 200.189.199.99 http://www.seubanco.com.br/), remova essa linha e salve o arquivo hosts assim modificado (sem a linha).
  11. Programas conhecidos como Keylogger são responsáveis por capturar tudo que é digitado no teclado. Os Sniffers (rastreadores de redes) encontram qualquer conteúdo em sua intranet. Existem milhares destes programas para gravar e rastrear informações digitadas. Os Keyloggers possuem características em comum. Uma delas é que eles duplicam as teclas ^ ~ ` ´ ao serem pressionadas apenas uma vez. Você pode tentar identificar se existe algum programa capturando informações digitadas no teclado.
  12. Para certificar-se de não estar com “Trojan” em seu pc, faça o seguinte teste: toda vez que for realizar um acesso ao Internet Banking digite o número da Agência ou Conta errada, e clique no botão ok. Podemos ter duas situações: a primeira, caso não tenha problemas em seu computador, será exibido à mensagem “sua agência ou conta são invalidas”, a outra situação, será aberto uma janela solicitando a senha para o acesso ao Internet Banking, se isso ocorrer, você está infectado e deve seguir com os procedimentos de remoção de Trojan. Outra característica encontrada nos Trojan, está na solicitação de senha e assinatura eletrônica. Eles sempre vão retornar à mensagem de senha inválida a primeira vez que for digitada a senha e depois, o mesmo com assinatura eletrônica, logo após digitar pela segunda vez assinatura eletrônica, serão informados sobre uma indisponibilidade no site do banco e a tela será fechada. Fique atento, jamais a tela do banco será fechada caso exista alguma indisponibilidade no site do banco, e mesmo que haja uma indisponibilidade, será avisado antes da solicitação de senha. Alguns Trojan não conseguem acompanhar o movimento do browser ou navegador, ou seja, depois de realizar o acesso ao site do banco, deixe o browser em uma janela, mova a barra de rolagem e perceba se os campos de agência e conta ficam desalinhados com o resto dos componentes do site. Fica fácil perceber que existe um Trojan imitando os campos de Agência e Conta sobre o site do banco.
  13. Opte por navegadores web menos visados, tal como o FireFox Mozila. 80% dos Trojan e pragas eletrônicas que circulam pela Internet atacam o “Internet Explorer”. Isso quer dizer que utilizar o navegador Internet Explorer ou Chrome o torna mais vulnerável. Isso não quer dizer que o Internet Explorer não seja seguro e que o FireFox e outros sejam mais confiáveis. Quer dizer que 80% dos Trojan e pragas eletrônicas são desenvolvidos para atacar apenas usuários destes programas mais comuns. Reinstale novamente seu navegador caso perceba algum mal funcionamento dele.
  14. Alterne a utilização de anti-vírus em seus computadores. Isso dificultará a ocorrência de possíveis invasões não identificadas. Instale um bom programa antivírus e o mantenha atualizado. O programa deve ser configurado para filtrar em tempo real TODOS os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferência, para executar um “SCAN” completo. Boas opções de programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec, AVG, Avira, Avast. Cuide com as versões gratuitas disponíveis. Quase sempre haverá maior risco do anti-vírus deixar de garantir sua segurança inesperadamente.
  15. Instale um bom programa antispyware. Configure-o para filtrar todos os programas executados e se atualizar automaticamente, executando um SCAN completo periodicamente. Boas opções de programas deste tipo são: Microsoft AntiSpyware (grátis), Malwarebytes, Spy Sweeper, Spyware Doctor, Counter Spy, Spy Bot (grátis).
  16. Instale um bom programa de firewall e o configure para proteção intermediária ou máxima. Caso sinta muito controle por parte dele,  poderá adaptá-lo as suas necessidades. Algumas boas opções gratuitas: Comodo Personal Firewall (www.comodo.com), Sygate Personal Firewall, Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall.
  17. Utilize o filtro de SPAM fornecido pelo provedor de e-mail ou adquira um para utilizar em seu programa gerenciador de e-mail. Estes programas são eficazes para identificar e-mails com arquivos maliciosos anexados, normalmente identificados como SPAM.
  18. Nunca execute qualquer arquivo anexado a mensagens de origem desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente de email (Outlook, Eudora, Thunderbird…) para que não abra automaticamente os anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms.
  19. Ignore e-mails ameaçadores do tipo cobranças, cancelamento de documentos ou benefícios, ações na justiça, investigações policiais etc… Desconfie de mensagens enviadas por bancos, repartições públicas, lojas famosas e programas televisivos. Os respectivos órgãos e empresas costumam utilizar outras formas de contato.
  20. Configure seu Navegador para que peça autorização e confirmação antes de baixar ou executar qualquer coisa na internet. Não o autorize a baixar qualquer coisa por conta própria sem que você saiba muito bem do que se trata. Regra principal: nunca execute arquivos diretamente da internet. Se necessário, salve-os e verifique-os com um anti-virus antes de acessá-lo.
  21. Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio (e-mail, MSN, salas de bate-papo, redes sociais, P2P, chat systems em geral etc…). Nunca responda a e-mails não solicitadas (SPAM), nem para pedir sua remoção de listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua resposta para confirmar a existência do seu endereço de e-mail e aí sim que não irão parar nunca. Também não clique em links de descadastramento ou de forma geral em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens. Evite sempre de participar de qualquer tipo de corrente. Desconfie muito de qualquer oferta atraente, sobretudo quando existir a solicitação de um pagamento adiantado.
  22. Organize seus dados utilizando um padrão e lógica próprios em seus dispositivos de backup. Nunca referencie suas senhas em arquivos através de palavras óbvias tais como: senha, pws, password, login, código… São palavras alvo de pesquisa e facilitam o encontro destas informações em seu computador, caso seja invadido.
  23. Mantenha todas as suas senhas salvas em um arquivo “compactado” com senha alfanumérica de mais de 16 caracteres. Descompacte o arquivo somente para consulta e mantenha sempre as senhas compactadas e protegidas por uma senha ainda mais segura. É claro que esta senha deve ser única e deve existir apenas em seu cérebro. Duplique o arquivo compactado com suas senhas em um outro pendrive (em local estritamente seguro) e o mantenha constantemente atualizado por questões de segurança da integridade física do seu pendrive principal. Caso suas senhas tenham sido expostas a algum computador ou pessoa não confiável, renove todas as suas senhas sistematicamente para que toda a sua segurança não esteja comprometida com esta falha.
  24. É claro, nunca guarde informações sigilosas em celulares ou em pendrive que sejam utilizados em outros equipamentos. Existe uma nova geração de fraldadores especializados nestas plataformas e dispositivos de memórias externas. Os “smartphones” são a grande porta de acesso aos seus dados. Existem vírus específicos para aproveitar-se destes ingênuos descuidos diários cometidos por todos.
  25. Cuide da segurança de seus parentes e pessoas que tem acesso às suas informações. Elas são a porta de entrada mais frágil de sua segurança digital. Mantenha suas informações mais importantes inacessíveis a qualquer um além de você.

 Agradecimentos especiais ao site Monitor de Fraudes: http://www.fraudes.org/ que forneceu e confirmou muitas das informações e procedimentos descritos neste artigo. 


 

logo-furtado-leite-desenvolvimentos

Criação de Sites, Apps, Campanhas Digitais, Logotipia, Hospedagem de Sites, Gestão de Redes Sociais, Consultoria em TI, Otimização SEO para Buscadores.

Rua Felipe Schmidt, 869 - Florianópolis - SC - CEP 88.010-001
Suporte: (48) 99925.6565 | Vendas: (48) 98807.6362
Seg.-Sex.: das 8h às 18h
Posso Ajudar?