O Outlook tem uma nova versão na web, que apresenta um visual diferente. Se você precisar mudar sua senha, talvez perca alguns bons minutos tentando encontrar a opção certa. O Tec Dica vai mostrar o caminho mais simples para fazer isso no computador.
Na barra superior, leve o mouse até o canto direito e clique na opção que tem o seu nome. Ali, vá em “Exibir perfil”.
Ao fazer isso, você será levado uma nova tela com detalhes da sua conta. Lá, você poderá selecionar a opção de mudar a sua senha ou mesmo editar informações do seu cartão de crédito.
Uma dica é usar gerenciadores de senhas para organizar os seus logins pela internet. O LastPass ou o 1Password são apps interessantes para esse fim.
Nesta semana, a Justiça determinou a censura de jornais brasileiros, Folha de S. Paulo e O Globo, que noticiaram a tentativa de chantagem de um hacker à primeira dama, Marcela Temer. Silvonei José de Jesus Souza, o hacker, foi condenado a 5 anos e 11 meses de prisão após exigir R$ 300 mil para que um material obtido por ele, que poderia jogar o nome do presidente Michel Temer na lama (por conduta imprópria ou até mesmo ilegal), não fosse divulgado.
Discordando da postura da Justiça Brasileira, o The Intercept publicou uma reportagem divulgando os dados que foram censurados. Esse veículo de imprensa tem como editor Glenn Greenwald, advogado especialista em direito digital e ex-jornalista do The Guardian, jornal no qual publicou uma série de reportagens sobre o Prism, o programa de monitoramento de dados pessoais de internautas da Agência de Segurança Nacional americana (NSA).
É difícil dizer exatamente como Marcela Temer foi hackeada. Não é o tipo de informação que é compartilhada abertamente na internet. No entanto, fui tentar descobrir como isso pode ter acontecido e cheguei a algumas hipóteses, que servem de alerta para ficarmos atentos e não termos nossas fotos intimas roubadas, como aconteceu com a primeira dama.
Via Wikimedia Commons
A clonagem
Os autos e o portal G1 mencionam o ataque a Marcela Temer como “clonagem” de celular. Essa técnica era usada no passado para enganar operadoras e prejudicar clientes, utilizando um número duplicado para fazer ligações e enviar mensagens e fazer a cobrança chegar para outra pessoa, a vítima da clonagem. Muitas vezes, a safadeza acontecia com a ajuda de algum funcionário da operadora envolvida. Se isso realmente aconteceu e o hacker conseguiu interceptar as frequências do aparelho enviadas por rede celular, não há muito o que fazer para se proteger. Ela teria que ter um dispositivo com rede criptografada, como os da BlackBerry. Essa técnica seria muito sofisticada e seria difícil de se proteger do hacker.
Pesquisando sobre clonagem, encontrei um tutorial explicando como utilizar o aplicativo Android chamado Clone It. Ele cria um backup completo do aparelho da “vítima”, como o autor se refere às pessoas cujo celular tem os dados copiados. Neste caso, mesmo em tentativas de enganação, você pode se proteger e não instalar, sob hipótese alguma, esse app no seu smartphone.
O que faz mais sentido
Até agora, a versão que faz mais sentido do ataque hacker foi a publicada pelo Gizmodo Brasil. A reportagem cita que Silvonei comprou um HD na Santa Ifigênia, em São Paulo. Nele, estavam contidos vários dados de cadastros de usuários do site Terra.com.br. Com isso em mãos, ele tentou restaurar o backup do iCloud em seu iPhone utilizando os dados referentes a Marcela Temer. O login teria sido feito com sucesso e o hacker (bem pouco sofisticado, aliás) obteve acesso às fotos e aos backups de mensagens do WhatsApp.
Com essas informações, Silvonei pediu emprestada uma conta bancária a uma pessoa que ele conhecia apenas pela internet para que o primeiro depósito da extorsão, no valor de 15 mil reais, fosse pago. O que não está claro é como Silvonei se passou por Marcela Temer para pedir dinheiro ao irmão da vítima. Ele teria que ter o código de ativação do WhatsApp para isso, que é enviado por SMS (aqui, sim, podemos suspeitar de uma ação digna de um hacker).
O backup de mensagens do WhatsApp em si pode ser extraído do iCloud via software. Essa é uma falha bem perigosa para uma empresa que preza pela segurança dos dados dos seus 1,2 bilhão de usuários ativos mundialmente.
O episódio Shut up and Dance, do episódio Black Mirror, mostra muito bem como seria a extorsão promovida por um hacker mal intencionado. Ele força a pessoa a fazer várias coisas que não quer, sob a ameaça de divulgar informações que podem prejudicá-la, seja moral, social ou monetariamente. Ele nos ensina sobre 1º a importância de investigar se há algum software estranho no seu computador e tentar removê-lo enquanto é tempo 2º que não é possível negociar com esse tipo de hacker.
Há várias outras opções interessantes de antivírus que ajudam a quem não tem intimidade com ciência da computação a se sentir mais protegido. Não vou mencionar nomes, mas você já sabe que existem muitos programas de proteção no mercado.
Como evitar
A mais provável da obtenção dos dados da primeira dama é a simples descoberta de uma senha importante, como a senha de um e-mail vinculado a todas as suas contas – ou, no caso, do iCloud. Nesse caso, a dica é a de sempre:
– Não use senhas fáceis de adivinhar (nomes de parentes, aniversários, etc);
– Misture letras, números e símbolos na criação de uma senha;
Se você tomar essas medidas, e trocar suas senhas, de preferência, de 3 em 3 meses, as chances de algo como o que aconteceu à primeira dama acontecer com você são reduzidas.
Vale sempre checar se a sua conta de algum serviço foi hackeada ou teve dados divulgados no site haveibeenpwned. Dá até para configurar um alerta por e-mail para saber quando você foi vítima de um vazamento de dados.
Há, é claro, o fato de que Marcela Temer é muito visada por ser próxima ao presidente. Pessoas de grande interesse público são alvos mais tentadores para hackers e precisam se proteger mais. Ainda assim, você, que assim como eu, não é uma pessoa tão visada, deve tomar medidas para evitar dores de cabeça e eventuais chantagens. Como gosto de dizer, ninguém toma conta do seu dinheiro e das suas senhas melhor do que você.
Você com certeza odeia ter que se lembrar de várias senhas complicadas para todos os sites que pedem cadastro, né? Veja como criar senhas fortes e fáceis de lembrar, baseadas em informações da empresa de segurança Sophos. Leia mais
Você aceita a coleta de cookies?
Usamos cookies para melhorar sua experiência. Ao aceitar, você dá consentimento a todos os cookies
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Gerencie os Cookies
Para proporcionar as melhores experiências, utilizamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente determinados recursos e funções.
Functional
Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.