Senha roubada é sempre um grande problema. Todo serviço web ou aplicativopara celularrequer uma conta, normalmente acompanhada por uma senha. É praticamente impossível que você se lembre de todas elas. Por isso, há grandes chances de você repetir senhas em diversos serviços. O problema disso é que, quando ela vazar uma vez, você pode estar em sérios apuros. Basta um hacker mal-intencionado colocar você em sua mira e já era: você é hackeado. Fora a trabalheira que isso pode dar e a invasão de privacidade, você pode até mesmo perder dinheiro, o que ninguém gosta, obviamente.
Para ficar de olho na segurança das suas contas e senhas, é uma boa ideia usar um gerenciador de senhas, como o 1Password ou o LastPass, ambos com recursos grátis. Eles guardam seus dados em uma pasta online criptografada protegida pela sua senha mestre (ou mesmo pela sua impressão digital).
Se você não usa nada disso e está preocupado com a sua segurança, é uma boa ideia fazer checagens periódicas no site Have I Been Pwned?. Ele é parte de uma iniciativa em prol da privacidade na internet. Vamos ao passo a passo de como usar o site.
1. Acesse o site e digite o seu e-mail vinculado a contas em sites e aplicativos
2. Clique em pesquisar e veja os resultados
3. Se um deles mostrar que sua senha em algum serviço vazou, troque-a o quanto antes
4. Troque também senhas de outros sites e apps que contenham a senha vazada
5. Não escolha uma senha parecida com a que vazou
6. Opte sempre por misturar letras maiúsculas e minúsculas, misture as com números e símbolos e tente usar oito ou mais caracteres na composição da nova senha
Fazendo isso, você deve estar protegido contra tentativas de roubo de credenciais na web. Vale notar que é bom trocar as suas senhas mais importantes periodicamente, talvez a cada três meses.
Outro recurso interessante de segurança é ativar a autenticação em dois passos das suas principais contas. Funciona assim: com essa função ativa, você vai receber um SMS no celular ou uma notificação do serviço que você deseja usar.
No caso da mensagem, provavelmente você irá receber um código que deverá ser digitado para fazer login na sua conta com segurança. No caso da notificação, em alguns casos, basta tocar nela ou inserir a sua senha novamente.
Colocando essa camada de interação com o mundo real, fica mais difícil para hackers roubarem as suas contas importantes. Diversos serviços contam com esse recurso. Basta acessar as configurações de cada um deles e procurar pelas opções de segurança.
A empresa russa de segurança digital Kaspersky lançou uma versão grátis do seu antivírus, chamada Kaspersky Free. A edição paga do software tem anuidade de 69,90 dólares.
O antivírus grátis oferece um serviço completo de proteção contra malware. O programa consegue detectar automaticamente (e bloquear) arquivos e aplicativos maliciosos, além de alertar o usuário sobre sites perigosos e também páginas falsas que promovem golpes de phishing (truque com objetivo de roubar dados de internautas).
O banco de dados do antivírus será mantido atualizado em tempo real para que os usuários do Kaspersky Free possam estar realmente protegidos.
Porém, ele não tem algumas das funções disponíveis no software completo da Kaspersky. Não há controle parental, nem recursos para proteção da sua identidade na internet. Essas funções são reservadas apenas para a edição paga do programa.
Por enquanto, o antivírus está todo em inglês. Como muitos termos de segurança digital já são em inglês mesmo, como malware, spyware, scan ou vírus, a usabilidade não deve ser muito complicada.
Em setembro deste ano, a empresa informou que irá lançar uma versão do Kaspersky Free traduzida para o português brasileiro.
Essa versão grátis do antivírus da Kaspersky tem um algoritmo de machine learning (aprendizagem de máquina). Basicamente, ele aprende conforme é usado. Como é uma máquina, ele pode aprender de maneira mais eficiente do que seres humanos. Com isso, quanto mais o programa for usado, melhor ele se tornará a médio ou longo prazo.
A medida da Kaspersky de lançar um antivírus grátis foi por conta do número crescente de usuários de internet no mundo. De acordo com o Internet Wolrd Stats, em março de 2017, o número de pessoas conectadas à internet era de 3.7 bilhões em todo o planeta.
Segundo o Kaspersky Cybersecutiry Index, mais da metade das pessoas usam algum tipo de software de proteção em seus aparelhos. “O Kaspersky Lab acredita que os usuários de internet do mundo todo têm o direito de serem protegidos de ameaças digitais, essa é a razão pela qual a companhia desenvolveu uma solução de segurança segura com um conjunto opcional de tecnologias de segurança para dispositivos com sistema Windows”, informou a empresa em seu blog oficial.
Gostou dessa dica? Compartilhe o link do post com os seus amigos!
Nesta semana, a Justiça determinou a censura de jornais brasileiros, Folha de S. Paulo e O Globo, que noticiaram a tentativa de chantagem de um hacker à primeira dama, Marcela Temer. Silvonei José de Jesus Souza, o hacker, foi condenado a 5 anos e 11 meses de prisão após exigir R$ 300 mil para que um material obtido por ele, que poderia jogar o nome do presidente Michel Temer na lama (por conduta imprópria ou até mesmo ilegal), não fosse divulgado.
Discordando da postura da Justiça Brasileira, o The Intercept publicou uma reportagem divulgando os dados que foram censurados. Esse veículo de imprensa tem como editor Glenn Greenwald, advogado especialista em direito digital e ex-jornalista do The Guardian, jornal no qual publicou uma série de reportagens sobre o Prism, o programa de monitoramento de dados pessoais de internautas da Agência de Segurança Nacional americana (NSA).
É difícil dizer exatamente como Marcela Temer foi hackeada. Não é o tipo de informação que é compartilhada abertamente na internet. No entanto, fui tentar descobrir como isso pode ter acontecido e cheguei a algumas hipóteses, que servem de alerta para ficarmos atentos e não termos nossas fotos intimas roubadas, como aconteceu com a primeira dama.
Via Wikimedia Commons
A clonagem
Os autos e o portal G1 mencionam o ataque a Marcela Temer como “clonagem” de celular. Essa técnica era usada no passado para enganar operadoras e prejudicar clientes, utilizando um número duplicado para fazer ligações e enviar mensagens e fazer a cobrança chegar para outra pessoa, a vítima da clonagem. Muitas vezes, a safadeza acontecia com a ajuda de algum funcionário da operadora envolvida. Se isso realmente aconteceu e o hacker conseguiu interceptar as frequências do aparelho enviadas por rede celular, não há muito o que fazer para se proteger. Ela teria que ter um dispositivo com rede criptografada, como os da BlackBerry. Essa técnica seria muito sofisticada e seria difícil de se proteger do hacker.
Pesquisando sobre clonagem, encontrei um tutorial explicando como utilizar o aplicativo Android chamado Clone It. Ele cria um backup completo do aparelho da “vítima”, como o autor se refere às pessoas cujo celular tem os dados copiados. Neste caso, mesmo em tentativas de enganação, você pode se proteger e não instalar, sob hipótese alguma, esse app no seu smartphone.
O que faz mais sentido
Até agora, a versão que faz mais sentido do ataque hacker foi a publicada pelo Gizmodo Brasil. A reportagem cita que Silvonei comprou um HD na Santa Ifigênia, em São Paulo. Nele, estavam contidos vários dados de cadastros de usuários do site Terra.com.br. Com isso em mãos, ele tentou restaurar o backup do iCloud em seu iPhone utilizando os dados referentes a Marcela Temer. O login teria sido feito com sucesso e o hacker (bem pouco sofisticado, aliás) obteve acesso às fotos e aos backups de mensagens do WhatsApp.
Com essas informações, Silvonei pediu emprestada uma conta bancária a uma pessoa que ele conhecia apenas pela internet para que o primeiro depósito da extorsão, no valor de 15 mil reais, fosse pago. O que não está claro é como Silvonei se passou por Marcela Temer para pedir dinheiro ao irmão da vítima. Ele teria que ter o código de ativação do WhatsApp para isso, que é enviado por SMS (aqui, sim, podemos suspeitar de uma ação digna de um hacker).
O backup de mensagens do WhatsApp em si pode ser extraído do iCloud via software. Essa é uma falha bem perigosa para uma empresa que preza pela segurança dos dados dos seus 1,2 bilhão de usuários ativos mundialmente.
O episódio Shut up and Dance, do episódio Black Mirror, mostra muito bem como seria a extorsão promovida por um hacker mal intencionado. Ele força a pessoa a fazer várias coisas que não quer, sob a ameaça de divulgar informações que podem prejudicá-la, seja moral, social ou monetariamente. Ele nos ensina sobre 1º a importância de investigar se há algum software estranho no seu computador e tentar removê-lo enquanto é tempo 2º que não é possível negociar com esse tipo de hacker.
Há várias outras opções interessantes de antivírus que ajudam a quem não tem intimidade com ciência da computação a se sentir mais protegido. Não vou mencionar nomes, mas você já sabe que existem muitos programas de proteção no mercado.
Como evitar
A mais provável da obtenção dos dados da primeira dama é a simples descoberta de uma senha importante, como a senha de um e-mail vinculado a todas as suas contas – ou, no caso, do iCloud. Nesse caso, a dica é a de sempre:
– Não use senhas fáceis de adivinhar (nomes de parentes, aniversários, etc);
– Misture letras, números e símbolos na criação de uma senha;
Se você tomar essas medidas, e trocar suas senhas, de preferência, de 3 em 3 meses, as chances de algo como o que aconteceu à primeira dama acontecer com você são reduzidas.
Vale sempre checar se a sua conta de algum serviço foi hackeada ou teve dados divulgados no site haveibeenpwned. Dá até para configurar um alerta por e-mail para saber quando você foi vítima de um vazamento de dados.
Há, é claro, o fato de que Marcela Temer é muito visada por ser próxima ao presidente. Pessoas de grande interesse público são alvos mais tentadores para hackers e precisam se proteger mais. Ainda assim, você, que assim como eu, não é uma pessoa tão visada, deve tomar medidas para evitar dores de cabeça e eventuais chantagens. Como gosto de dizer, ninguém toma conta do seu dinheiro e das suas senhas melhor do que você.
Você sabia que o site do Facebook tem acesso à câmera do seu notebook? Pois saiba que sim. Resolver isso é bastante fácil no navegador Google Chrome.
Primeiramente, acesse o Facebook e repare no cadeado verde que fica ao lado do https://www.facebook.com. Clique sobre ele e veja que um menu de opções irá se abrir.
Ali, procure pelo item da câmera e selecione “Sempre bloquear neste site” ou “Always block on this site”.
Você também pode editar outras configurações, como localização e visualização de notificações.
Não é que o Facebook esteja abertamente monitorando os usuários pela câmera dos notebook, mas desativar esse recurso é interessante para a sua segurança. Afinal, até o próprio Mark Zuckerberg usa fica adesiva sobre a câmera do seu laptop de trabalho. Isso foi mostrado em um foto publicada por ele mesmo quando comemorava os 500 milhões de usuários ativos mensalmente no Instagram em todo o mundo.
Quando o CEO da maior rede social do mundo – cujo negócio é, em parte, monitorar internautas – toma esse tipo de precaução, é melhor que você faça o mesmo. Se quiser algo mais sofisticado do que fita crepe, você pode ver o nosso guia de como desativar a câmera do notebook.
Dois jovens chamados Indrajeet Bhuyan e Saurav Kar, ambos de 17 anos de idade, mostraram que é possível travar o aplicativo do WhatsApp usando uma sequência específica de 2 mil caracteres especiais (visualize-a aqui).
O problema foi constatado em diversas versões do Android, desde a edição KitKat até as anteriores. O problema para ser uma exclusividade do aplicativo para dispositivos com sistema Android, já que não há menção a falhas no iOS e no Windows Phone.
Ainda não há uma correção para o bug, mas quem for atingido por esse problema pode restaurar o uso do WhatsApp apagando a conversa que contém os caracteres especiais.
Você aceita a coleta de cookies?
Usamos cookies para melhorar sua experiência. Ao aceitar, você dá consentimento a todos os cookies
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.