Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante   Click to listen highlighted text! Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante

AULA 16 – Vazamento de Dados

Apostila

Assunto

VAZAMENTO DE DADOS

Ao realizar o cadastro em um site, principalmente em e-commerce, é comum que, além do login e senha, ele solicite informações pessoais como endereço, telefone e documentos, como CPF e, eventualmente, dados de pagamento. Ao fornecer essas informações ao site, o usuário acredita que seus dados serão armazenados e transmitidos de maneira segura. No entanto, apesar do site adotar medidas de segurança, vazamentos de dados podem acontecer.

Seja por abuso de vulnerabilidades nos sistemas utilizados pelo site, programas maliciosos ou senhas fracas de administradores, o banco de dados armazenados pode ser invadido e seus dados pessoais estar entre eles. Como se não bastasse ter parte da sua privacidade exposta, o problema pode piorar caso pessoas mal-intencionadas desejem utilizá-los para aplicar golpes, como abrir contas em seu nome, tentar acessar outros sites utilizando a mesma combinação de login e senha, ou ainda usar os dados para tentar golpes de phishing e extorsão. Por isso, é importante ficar atento às notícias sobre vazamentos de dados e checar as notificações dos serviços afetados.

Se seus dados forem afetados, existem algumas medidas que podem ser realizadas. No caso dos dados de acesso da conta, mude imediatamente as senhas expostas e, se possível, habilite também a verificação em duas etapas. Caso sua conta tenha sido invadida, ou um perfil falso criado em seu nome, efetue os procedimentos disponibilizados nas plataformas afetadas e informe seus contatos para que eles não caiam em golpes.

Ao fazer um cadastro em um site de compras, evite salvar os dados de pagamento, como cartões de crédito. Caso haja vazamento dessas informações, entre em contato com as instituições emissoras, realize o bloqueio dos cartões afetados e conteste as transações que não foram realizadas por você.

Reduza os riscos, escolhendo senhas fortes e sites confiáveis, e seja seletivo, fornecendo somente as informações necessárias. Sempre que disponível, habilite verificação em duas etapas e notificações sobre tentativas de login e alteração de senhas.

CUIDE DE SEUS DADOS PESSOAIS

O vazamento de dados é uma infeliz realidade, cada vez mais comum nos dias de hoje. É necessário proteger seus dados pessoais, mantê-los em sigilo e informá-los somente para instituições e pessoas de sua confiança, tendo a certeza de que são eles mesmos os receptores da informação e não alguém se passando por eles. Os criminosos estão cada vez mais criativos e muitas pessoas acabam caindo em golpes, que são aplicados utilizando os seus próprios dados, como em aplicativos de mensagens instantâneas (por exemplo, WhatsApp e Telegram), redes sociais (como Facebook e Instagram) e em ligações de falsos operadores de telemarketing.

Pessoas mal-intencionadas com documentos pessoais da vítima podem cometer fraudes e crimes como: fazer novas solicitações de cartão de crédito, habilitar uma nova linha celular, criar contas falsas em redes sociais, fingir um sequestro de parente para solicitar pagamento de resgate, entre muitas outras atitudes maliciosas.

Para evitar cair nesse tipo de ação, não compartilhe dados pessoais e senhas e também bloqueie números desconhecidos. Isso evitará que pessoas mal-intencionadas utilizem suas informações contra você e seus familiares.

SENHAS SEGURAS

Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados, sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus, ou de sua empresa.

Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.

Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.

Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.

Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).

SENHAS VARIADAS

Não é incomum que aplicativos ou sites tenham problemas de segurança e as senhas sejam expostas. Ou seja, infelizmente vazamentos indesejados de dados ocorrem na prática, muitas vezes em sites e aplicativos bem conceituados. Isso já é ruim. Mas imagine então se a senha que você usa naquele aplicativo for a mesma do seu e-mail principal, a mesma da rede social que você mais usa, etc. Um problema que poderia ser bem pequeno se torna enorme. Alguém com acesso a essa sua senha teria acesso também a uma variedade de dados pessoais, aplicativos e serviços que você usa.

Usar a mesma senha em vários locais é como ter uma chave só que serve para todas as portas da sua casa, carro, escritório, etc. O trabalho do ladrão ficaria bem mais fácil assim!

Cada aplicativo, site ou serviço diferente que você usa deve ter a sua própria senha.

Você pode utilizar softwares para o gerenciamento seguro dessas muitas senhas, de forma que não precise memorizar cada uma delas.

GERENCIADOR DE SENHAS

Redes sociais, lojas on-line, sistemas de e-mail, contas bancárias, e muitos outros sistemas requerem que o usuário cadastre um login com uma senha de acesso. Com o crescente número de cadastros, por quanto tempo o usuário vai conseguir memorizar todas essas senhas de acesso?

É inevitável acabar esquecendo alguma. Para contornar isso, alguns usuários repetem as senhas entre sistemas ou usam versões similares mudando um ou dois caracteres apenas. Essas práticas são desaconselhadas, pois podem comprometer a segurança de todas as suas contas.

Não é preciso ser um super gênio e decorar todas as senhas dos diversos aplicativos, você pode guardá-las em um lugar seguro, como, por exemplo, anotando-as em um papel e colocando-as em uma gaveta trancada.

Outro modo de salvar as senhas de forma segura é usando um gerenciador de senhas. O gerenciador é como um cofre, basta cadastrar as senhas nele para ficarem arquivadas e protegidas nesse dispositivo. Só é preciso lembrar de uma senha mestra (a senha do cofre) para ter acesso a todas as outras guardadas de maneira segura.

Listamos a seguir alguns exemplos de softwares gerenciadores de senhas: 1Passowrd, Bitwarden, Onepass, Gopass, Pass, Keepass, Keepassx e Google Password Manager.

Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.

VERIFICAÇÃO EM DOIS FATORES

Verificação em duas etapas é o uso de pelo menos dois fatores distintos para confirmar a identidade do usuário que está acessando uma determinada conta.

Existem 3 categorias de fatores:

  1. Algo que você sabe: como uma senha ou um código PIN;
  2. Algo que você possui: como um token gerador de senhas ou um código de verificação enviado a seu telefone celular;
  3. Particularidades físicas e comportamentais: como informações biométricas (impressão digital, palma da mão, voz ou olho) ou a velocidade de digitação no teclado.

Para usar a verificação e proteção em duas etapas, é importante utilizar fatores de categorias distintas para realmente aumentar a segurança e garantir que a sua conta fique protegida e segura de invasões de terceiros.

Listamos a seguir alguns exemplos de softwares e dispositivos para autenticação com segundo fator: Authy, Google Authenticator e Yubikey.

Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software ou dispositivo referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável, se for um software, e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.

NÃO CLIQUE EM TUDO QUE RECEBER

“Sua conta bancária pode ser desativada. Preencha o quanto antes o formulário de atualização de cadastro disponibilizado neste link”; “Parabéns, você ganhou uma viagem com tudo pago para Foz do Iguaçu! Preencha seus dados no link a seguir e receba o prêmio”; “Baixe o seguinte aplicativo neste link e compartilhe essa informação com outros 10 amigos para ganhar recompensas no jogo Minecraft”. Você já recebeu mensagens neste estilo?

Elas costumam ser usadas por golpistas, como isca, para pegarem(“pescarem”) vítimas na Internet. E não para por aí, a criatividade dos golpistas não tem limites. Por isso, fique atento para não ser enganado. Não clique em qualquer link que receber na Internet!

E-mail, SMS, aplicativos de mensagens, redes sociais: fique atento ao conteúdo das mensagens, links e anexos. Desconfie de mensagens que apresentem erros gramáticas e ortográficos. Desconfie se o endereço de e-mail ou telefone do remetente não for conhecido por você, e o mais importante: nunca clique em links, não baixe arquivos e não instale programas ou aplicativos inseridos nessa mensagem. Se for mesmo necessária uma atualização de cadastro, por exemplo, acesse o site diretamente no seu navegador de costume ou procure pelo serviço ou empresa em um site de busca. Desconfie de prêmios surpresas que surgem em troca as suas informações pessoais como nome, CPF, número de cartão ou celular, e-mail, etc. Se você não está pagando, provavelmente você é o produto.

TOME CUIDADO COM AS INFORMAÇÕES QUE VOCÊ COMPARTILHA

Utilizar as redes sociais ajuda a manter contato com familiares e amigos distantes, por isso a vontade de compartilhar os seus momentos com essas pessoas é natural. Mas tome cuidado com as informações publicadas na Internet, pois, além de seus amigos, outras pessoas mal-intencionadas podem estar observando para tentar tirar algum proveito de você!

Cuidado ao divulgar fotos e vídeos! Verifique antes se não é possível deduzir a localização dos lugares que aparecem neles. Nunca compartilhe dados pessoais como placa de carros, endereços, documentos e o número do cartão de crédito.

Não divulgue informações que atraiam a atenção de criminosos como hábitos pessoais e familiares, por exemplo, quantos membros tem na sua família, se você possui filhos, a escola em que seus filhos estudam, seus horários de trabalho e da escola dos pequenos, as viagens que você fez e a frequência delas. Estas informações podem ser utilizadas para planejarem um crime contra você.

Ademais, lembre-se que o seu perfil na rede social representa sua imagem pública, tenha consciência disso, pois ela pode influenciar a visão que as outras pessoas têm de você, incluindo seu empregador atual ou futuras entrevistas de emprego.

Atualmente muitas redes sociais oferecem a possibilidade de escolher grupos específicos para compartilhar informações e postagens. Prefira utilizar esses grupos para compartilhar dados ou envie eles diretamente a pessoa interessada.

Pense antes de compartilhar!

Fim da AULA 16 – Vazamento de Dados.

Click to listen highlighted text!