PDF download Baixe em PDF PDF download Baixe em PDF

Um estudo conduzido pela Universidade de Maryland descobriu que hackers atacam a cada 39 segundos. [1] Com essa frequência, como é possível manter a segurança na internet? Este artigo o ensinará a reforçar sua segurança em todas suas contas e dispositivos, além de ajudá-lo a navegar na internet de forma mais tranquila. Vamos lá?

Método 1
Método 1 de 4:

Protegendo suas contas

PDF download Baixe em PDF
  1. Quanto maiores e mais complicadas suas senhas, mais difícil vai ser para hackers as descobrirem. Isso vai evitar muitos ataques, acredite. Algumas dicas para se criar senhas seguras: [2]
    • Crie senhas com pelo menos oito caracteres. Quanto mais longas, mais difíceis de se descobrir.
    • Misture letras maiúsculas, minúsculas, números e símbolos.
    • Evite palavras que possam ser encontradas em dicionários, mesmo em outros idiomas.
    • Não use seu nome (ou o nome de um parente), um número de documento, um nome de bichinho de estimação e nem datas de nascimento.
    • Se não sabe o que escrever, experimente usar um gerador de senhas como o do Norton .
  2. Usar a mesma senha para vários serviços é perigoso — se um deles for comprometido, sua senha ficará disponível e hackers conseguirão acessar diversas de suas contas. Para evitar isso, use uma combinação diferente de nome de usuário e senha para todos os serviços que for se cadastrar.
    • Por exemplo, se um hacker obtiver sua senha do Wordpress, e ela for igual à sua senha da Amazon, o hacker poderá acessar seu perfil na loja e conseguirá suas informações de pagamento e endereço.
    • Para descobrir se alguma das suas contas foi comprometida, visite https://haveibeenpwned.com e pesquise por seu endereço de e-mail.
  3. É normal não conseguir se lembrar de um zilhão de nomes de usuário e senhas, portanto, nada de pânico. O gerenciador de senhas é seu amigo, armazenando e preenchendo suas credenciais sem que você precise memorizá-las. A única senha que você precisará se lembrar é a do aplicativo, que vai desbloquear todas as outras. [3]
    • É importante escolher um gerenciador de senhas de confiança e que seja compatível com todos os seus dispositivos. Por exemplo, se usa um notebook Mac, um computador de mesa com Windows e um iPhone, seu gerenciador deve ser compatível com os três sintomas.
    • Algumas opções populares de gerenciador de senhas são Dashlane , LastPass , 1password e Keeper .
    • A maioria dos navegadores tem um gerenciador de senha embutido que guarda seus logins, facilitando o preenchimento ao acessar as páginas. Entretanto, a maioria deles, incluindo o Firefox, não criptografa as senhas, o que as deixa expostas aos hackers.
  4. Isso é meio óbvio, mas não custa repetir: ninguém deve ter suas senhas. Nem amigos, familiares ou pessoas que alegam ser técnicos de computação. Se receber uma chamada de alguém dizendo trabalhar para a Microsoft ou para a Apple e pedindo sua senha, não caia: é um golpe.
    • Da mesma forma, não passe a senha de desbloqueio de seu celular ou tablet.
    • Se passar sua senha para um amigo ou familiar por qualquer motivo, mude-a assim que a pessoa fizer o que for necessário.
  5. Além de guardar segredo, é bom trocar as senhas de suas contas e dispositivos pelo menos uma vez a cada seis meses.
    • Ao mudar a senha, troque-a completamente. Não é bom simplesmente substituir um número ou uma letra.
  6. Com a autenticação habilitada, é preciso digitar um código enviado para seu celular antes de fazer login em suas contas. A menos que um hacker tenha seu telefone em mãos ao tentar acessar sua conta, ele não vai conseguir completar o processo.
    • A maioria dos sites grandes, incluindo as redes sociais, tem alguma forma de autenticação de dois fatores disponível. Acesse suas configurações de conta e aprenda como habilitar essa opção.
    • Clique aqui para aprender a habilidade a verificação de dois fatores em sua conta do Google.
    • Se não quer receber uma mensagem, você pode usar um aplicativo de autenticação, como o Google Authenticator, o Microsoft Authenticator e o Authy. Alguns gerenciadores de senha também têm autenticadores embutidos.
  7. Ao configurar suas perguntas de segurança, como "Qual o nome de solteira da sua mãe?", não use respostas reais. Os hackers podem descobrir facilmente qual o nome da sua mãe ou da rua na qual cresceu. Invente respostas ou, melhor ainda, crie senhas que não tenham a ver com as perguntas.
    • Por exemplo, para a pergunta de segurança "Qual o nome de solteira da sua mãe?", responda algo como "Abacaxi" ou "Ig690HT7@".
    • Anote as respostas e guarde-as em um local seguro para que possa recuperar sua senha em um momento de necessidade.
  8. Os golpes de phishing ocorrem quando páginas maliciosas fingem ser páginas de login para redes sociais ou contas de banco. Esses golpes são bastante comuns e fáceis de cair, mas é possível se proteger. Acostume-se a sempre conferir o endereço do site que está acessando: se o nome for próximo, mas não exato (como por exemplo, "Facebok" em vez de "Facebook"), você provavelmente está acessando uma página falsa.
    • Por exemplo, digite seu login do Twitter apenas na página oficial do Twitter. Não o faça em uma página que peça por suas informações de login para compartilhar um artigo ou algo do tipo.
    • Uma exceção à regra é quando uma universidade usa um serviço existente, como o Gmail, através da página inicial.
  9. Isso é muito importante, principalmente ao usar um computador público ou compartilhado. Fechar o navegador ou a tela do notebook não é suficiente, portanto, clique no seu nome de usuário e selecione a opção "Sair" no site que está acessando.
    Publicidade
Método 2
Método 2 de 4:

Protegendo seu celular ou tablet

PDF download Baixe em PDF
  1. A primeira linha de defesa contra pessoas tentando acessar ou roubar seus dados. Não escolha algo simples, como 1111 ou 1234 — essas opções são bem fáceis de se adivinhar. Só por precaução, para caso alguém o veja digitando o código, acostume-se a mudar de senha de tempos em tempos.
    • Caso seja possível, use uma opção de desbloqueio biométrica, como a impressão digital ou o reconhecimento facial, no lugar da senha. Por exemplo, o Touch ID presente em iPhones, iPads e Macs usa a impressão digital do usuário para desbloquear o aparelho. A probabilidade de alguém falsificar sua impressão digital é de 1 em 50 mil. [4]
  2. Assim que uma atualização ficar disponível, instale-a imediatamente. Essas atualizações muitas vezes são lançadas para resolver vulnerabilidades de segurança.
    • Se for possível ativar o download automático das atualizações, faça-o, pois isso vai poupar bastante trabalho.
  3. Esses totens, normalmente encontrados em aeroportos e shoppings, podem ser vítimas de hackers. Já houveram casos de hackers que disfarçaram os próprios aparelhos como portas USB e copiaram os dados dos celulares de outros usuários através desse golpe. [5]
    • Esse não é um problema com tomadas comuns. Portanto, é uma boa ideia levar um adaptador de tomadas além do seu cabo USB, usando as tomadas para carregar o celular ao viajar.
  4. Tanto o iOS quanto o Android têm opções de segurança que podem ser invalidadas quando os aparelhos são desbloqueados. Os processos conhecidos como jailbreak e root abrem o celular para ataques que seriam impossíveis em telefones bloqueados. O mesmo vale para instalar aplicativos de fontes não verificadas, pois há sempre o risco de se instalar um malware no aparelho.
    • O sistema Android tem uma suíte de segurança de fábrica que impede o download de apps de fontes não verificadas. Ao desabilitar essa opção, é preciso tomar muito cuidado ao baixar aplicativos.
    Publicidade
Método 3
Método 3 de 4:

Protegendo seu computador

PDF download Baixe em PDF
  1. Por mais que tenha feito o necessário para evitar a entrada de hackers, a encriptação é necessária para proteger suas informações. Se o seu disco rígido for criptografado, quem acessá-lo não vai conseguir ler os dados dele.
    • Mac – o FileVault é o serviço de criptografia do Mac. É possível habilitá-lo clicando no menu Apple e navegando para Preferências de Sistema > Segurança e Privacidade > FileVault > Ativar FileVault . [6]
    • Windows – O BitLocker é o serviço padrão de criptografia do Windows, mas ele não está disponível na versão "Home" do Windows 10. [7] Para habilitá-lo, digite "bitlocker" na barra de pesquisa, clique em "Criptografia de Unidade de Disco BitLocker" e clique em Ativar BitLocker .
  2. Tanto o Windows quanto o macOS liberam atualizações frequentes que lidam com vulnerabilidades e outros problemas de segurança no computador. Configure sua máquina para instalar essas atualizações de forma automática, para evitar dores de cabeça.
  3. Os computadores com Windows e Mac vêm equipados de fábrica com firewalls que previnem a entrada de hackers no seu sistema. Em alguns micros, entretanto, esse firewall não vem ativado por padrão.
    • Acesse as configurações de segurança do seu computador e procure pela opção de firewall. Ative-o e bloqueie conexões externas.
    • Se você tem uma rede wi-fi em casa, seu roteador também deve ter um firewall.
  4. Se o seu computador tiver essa opção, habilite-a para exigir uma senha antes de reiniciar o micro através de um disco ou logar em sua conta de usuário. Um hacker não pode burlar uma senha de firmware, a menos que tenha acesso físico à máquina. Ainda assim, é importantíssimo não perder ou esquecer a senha, pois seria bastante difícil resetá-la. Para criar sua senha de firmware:
    • Mac – reinicie o computador e segure Command e R conforme ele liga. Clique em Utilitários > Utilitário de Senha de Firmware > Ativar Senha de Firmware . Em seguida, crie sua senha.
    • Windows – reinicie o computador e, enquanto ele liga, segure a tecla da BIOS (normalmente Esc , F1 , F2 , F8 , F10 ou Del ). Use as teclas de seta para selecionar a opção de senha. Em seguida, crie sua senha.
  5. Você pode precisar acessar o micro remotamente ou liberar o acesso dele caso precise requisitar um suporte técnico. Entretanto, deixe essa opção desabilitada por padrão, ligando-a apenas por períodos breves quando necessário.
    • Ao deixar o acesso remoto habilitado, basicamente estará deixando uma porta aberta para que hackers invadam seu computador e roubem seus dados.
  6. Essa metodologia vale também para sites que vai acessar através de redes não protegidas. Se não há um ícone de cadeado ao lado do endereço do site, e o endereço não começa com "HTTPS" (antes do "www"), é melhor evitar o site e não baixar nada nele, se possível.
  7. O Windows vem de fábrica com um conjunto de ferramentas de segurança excelente para a remoção de softwares invasores e proteção da navegação. Os vírus são incomuns nos Macs, mas o Malwarebytes é um ótimo programa para protegê-lo de adware e spyware.
    • Também é bom ativar o firewall do sistema e permitir apenas a entrada de conexões de confiança ao computador.
    Publicidade
Método 4
Método 4 de 4:

Mantendo a segurança na internet

PDF download Baixe em PDF
  1. Os pontos de acesso gratuitos, como aqueles encontrados em cafeterias e universidades, são inerentemente inseguros. [8] Os hackers muitas vezes se conectam a tais redes para espionar os dados que correm nelas — o que isso significa? Que tudo que você digita, envia e recebe de forma não encriptada pode ser lido por um hacker. Espere estar em sua rede domésticas para fazer tarefas importantes e transações bancárias, por exemplo.
    • Se a rede não for segura, seu computador avisará antes de se conectar. Em alguns sistemas operacionais, há também uma exclamação ao lado do nome da rede, indicando a falta de encriptação.
    • Se precisa usar a internet, mas está sem acesso a uma rede segura, mude suas senhas assim que conseguir se conectar em uma rede de confiança.
    • Se tem uma rede sem fio em casa, verifique se ela é segura e encriptada. Saiba que os roteadores comuns normalmente não são completamente seguros de fábrica — é preciso configurá-los manualmente para se proteger de verdade.
    DICA DE ESPECIALISTA

    Chiara Corsaro

    Especialista em Computadores
    Chiara Corsaro é Gerente e Técnica Certificada pela Apple da macVolks, Inc., uma assistência técnica autorizada da Apple localizada em San Francisco. A macVolks, Inc. foi fundada em 1990 e possui qualificação A+ de acordo com a Better usiness Bureau (BBB). É parte da Apple Consultants Network (ACN).
    Chiara Corsaro
    Especialista em Computadores

    Nossa Especialista Concorda: Para manter seu computador protegido contra hackers, é importante se conectar sempre a redes seguras, evitando conexões públicas. Usar o computador em redes públicas normalmente é a maior causa de comprometimentos de segurança de informações.

  2. Só insira informações pessoais em sites seguros. Não digite sua conta ou seu número de cartão de crédito em um site cujo endereço não contenha "https://" antes do "www". O "s" indica que o site é seguro, e a falta dele revela que a página não criptografa ou protege seus dados.
  3. Além de evitar páginas sem "HTTPS" e sem o ícone de cadeado ao lado do endereço, confira a URL do site duas vezes antes de digitar sua senha. Alguns sites tentam roubar informações de login se passando por outra página, o que é conhecido como phishing . Para identificar tais sites, procure por letras extras (ou faltantes), traços entre palavras e símbolos diferentes.
    • Por exemplo, um site tentando se passar pelo Facebook poderia ter uma URL como: faceboook.com
    • Sites com traços entre as palavras do nome (aquelas entre "www" e ".com") também não costumam ser confiáveis.
  4. Se receber um e-mail não solicitado ou de um remetente que não pode ser verificado, trate como uma tentativa de ataque hacker. Não clique nos links recebidos e nem ofereça informações pessoais ao remetente.
    • Entenda que o simples fato de responder à mensagem informará o remetente de que o seu endereço de e-mail está ativo e é válido. Pode ser tentador mandar uma resposta sarcástica, mas isso acabará dando informações ao hacker.
  5. Além desses sites e programas violarem leis de propriedade intelectual, eles também são repletos de hackers. Você pode até achar que está apenas baixando uma música ou um filme, mas o arquivo pode ser um vírus ou um malware disfarçado.
    • Muitos desses arquivos maliciosos são produzidos de forma a passarem escondidos pelos filtros dos antivírus. O vírus não vai infectar o sistema enquanto não for executado.
  6. Você pode até achar que está só compartilhando coisas com amigos, mas na realidade, revelar muitas informações sobre sua vida na internet pode deixá-lo vulnerável a hackers. Compartilhe suas informações diretamente com as pessoas em vez de fazê-lo de forma aberta em seu perfil. [9]
    Publicidade

Avisos

  • Infelizmente, a única forma 100% segura de evitar ser vítima de hackers é parar de usar as tecnologias modernas.
  • O fato do site ter um cadeado e o HTTPS não significa necessariamente que ele é legítimo. Confira o endereço e digite-o corretamente no seu navegador, em vez de clicar em links recebidos via e-mail.
Publicidade

Sobre este guia wikiHow

Esta página foi acessada 27 051 vezes.

Este artigo foi útil?

Publicidade