Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante   Click to listen highlighted text! Seja Bem-Vindo. Este site tem recursos de leitura de texto, basta marcar o texto e clicar no ícone do alto-falante

AULA 03 – Banco via Internet

Apostila

Assunto

DICAS DE USO DO PIX

Lançado em 2020 pelo Banco Central do Brasil, o PIX é um sistema de pagamento instantâneo completamente digital. Criado para facilitar as transações financeiras entre indivíduos e/ou instituições, sua utilização é bem simples, basta ter cadastro no sistema e conexão com a Internet para usufruir de todas as funções disponíveis no aplicativo.

É por ser algo tão descomplicado que muita gente se sente insegura. Mas vamos entender o passo a passo com algumas recomendações de segurança: 1) utilize o aplicativo oficial do seu banco; 2) cadastre sua chave PIX, seja ela número de telefone celular, e-mail, CPF (ou CNPJ) ou chave aleatória; 3) receba seu código de verificação e não compartilhe; 4) antes de transferir, confira os dados do destinatário.

E lembre-se, todo cuidado é pouco: seu celular também é sua carteira!

NÃO INFORME CÓDIGOS DE VERIFICAÇÃO PARA OUTRAS PESSOAS

Código de verificação é um conjunto de letras e/ou números que o usuário recebe por SMS, ligação telefônica ou e-mail, e serve para confirmar sua identidade e efetuar transações em algum serviço.

Diversos aplicativos e sites utilizam o código de verificação para confirmar requisições, como a troca de senha, transações bancárias ou para instalar aplicativos em um novo dispositivo. Com isso, novos golpes foram planejados para tentar enganar o usuário e fazer com que ele informe o código de verificação de um serviço, e assim, os criminosos conseguem acessá-lo.

Um exemplo comum é o golpe do “WhatsApp clonado”. Nele, os criminosos se passam por profissionais de grandes empresas, como bancos, lojas, prestadores de serviços de energia ou Internet, e pedem um código de confirmação, utilizando a justificativa de confirmar uma compra ou cadastro. Mas, na verdade, o golpista está tentando instalar o WhatsApp da vítima em outro dispositivo e o código de verificação que o usuário recebe, permite essa transferência.

Se os criminosos conseguirem transferir sua conta para outro dispositivo, além de terem acesso a todas as suas conversas, poderão se passar por você e tentar enganar seus contatos pedindo dinheiro, ou usar sua conta para aplicar outros golpes.

Por isso, nunca informe seu código de verificação, mesmo que a pessoa pareça confiável. Se alguém obteve acesso a sua conta, é possível tentar denunciar o acesso indevido na rede social ou app em questão, e pedir para trocar a senha ou deslogar do dispositivo malicioso. Também é importante fazer um Boletim de Ocorrência informando o acontecido.

BOLETOS FALSOS

O boleto bancário é um meio bastante popular para a realização de pagamentos no Brasil. Diversos serviços oferecem essa opção, seja para pagar as contas da casa, impostos, compras em lojas online ou mesmo em prestações via carnê. Porém, essa popularidade atrai criminosos que buscam maneiras de aplicar golpes utilizando o boleto.

Um golpe bastante comum é o do boleto falso. Nele, o golpista emite boletos fingindo ser de uma instituição conhecida como um banco, empresas de água, luz, telefone ou outro serviço que o usuário utiliza. Com imagens que se assemelham à identidade visual da instituição, o golpista tenta enganar o usuário para que ele pague o boleto falso, no qual o criminoso é quem recebe o dinheiro, ao invés da instituição verdadeira.

O boleto falso pode ser enviado por carta, por e-mail com o arquivo em anexo, ou em um golpe mais complexo, em que o golpista pode criar um site falso, imitando uma loja de e-commerce, por exemplo, para que os usuários façam compras e paguem o boleto de um produto que nunca será entregue. Podem usar, também, links patrocinados em ferramentas de busca, a fim de direcionar o usuário para um site ou serviço de atendimento falso, ou até instalar um malware que altera as informações de pagamento de outros boletos no momento da impressão.

Por serem muito parecidos com os originais, fique atento(a) a qualquer boleto que você receber. Preste atenção em alguns sinais para verificar se o boleto é legítimo ou não:

  • Ao receber um boleto, verifique o número na parte superior e o compare com o número acima do código de barras, pois eles devem ser iguais.
  • Os três primeiros dígitos identificam o código do banco. Se você souber qual o banco utilizado por aquela instituição que realiza a cobrança, e se o código for diferente do que está no boleto, não efetue o pagamento.
  • O valor total do boleto sempre aparece no final do código de barras e também no espaço “valor do documento”. Esses valores precisam ser iguais nos dois campos.
  • Confira os dados do beneficiário (cedente) do boleto. Se você desconfiar do nome ou CNPJ, verifique no site da instituição. Se a informação não corresponder àquela fornecida no boleto, não efetue o pagamento.
  • Preste atenção ao e-mail e ao boleto recebido, verificando se possui erros de português, pois alguns boletos adulterados podem vir com erros.
  • Verifique a fonte de emissão do documento e, na dúvida, emita o boleto diretamente no site ou aplicativo oficial da instituição.

 

COMPRAS SEGURAS: USE CARTÃO VIRTUAL!

Compras e pagamentos on-line tornaram-se bastante populares nos últimos anos, especialmente para quem utiliza serviços de entrega ou acessa lojas virtuais. É preciso, no entanto, ficar atento às medidas de segurança na hora de efetuar um pagamento via Internet. Não caia em golpes financeiros!

Sempre verifique a confiabilidade e a reputação da loja virtual antes de comprar e tenha um cuidado extra durante o processo de pagamento. Caso opte por pagar com cartão de crédito, prefira criar e usar um cartão virtual ao invés do físico.

O cartão de crédito virtual, ou on-line, é oferecido por diversos bancos como forma de proteger os dados dos cartões físicos, e como uma tentativa de minimizar os danos causados por golpes e até mesmo evitá-los. Ele é atrelado ao seu cartão de crédito físico, mas com números, código de segurança e limites diferentes.

Geralmente, o cartão virtual pode ser gerado pelo próprio aplicativo do banco na Web. As funcionalidades e as normas dependem da empresa emissora. Alguns cartões têm valor máximo por transação, prazo de validade pré-determinado e restrição quanto ao número de transações realizadas. Normalmente, você pode controlar o limite de seu cartão virtual, respeitando o limite do cartão de crédito físico ao qual ele está atrelado. Você pode ainda, por exemplo, estabelecer como limite o valor necessário para uma compra específica.

Além do cartão de crédito virtual ser fácil de configurar, se os seus dados forem comprometidos, também é fácil bloqueá-lo. E isso sem atrapalhar o uso do seu cartão físico!

Por fim, ao realizar uma compra, evite salvar os dados do seu cartão no site da loja. Apesar de ser mais prático, isso diminui sua segurança, pois caso haja um vazamento de dados do site, as informações do seu cartão serão comprometidas também.

Lembre-se: em caso de suspeita de uso indevido, conteste a transação junto ao seu banco, solicite o bloqueio/cancelamento do cartão virtual e gere um novo.

BLOQUEIO DE TELA

Atualmente, grande parte das nossas informações se encontram na palma da mão, bem na tela do celular. Não é à toa que os smartphones se tornaram alvo de pessoas mal-intencionadas. Por isso, é necessário se precaver e habilitar o bloqueio de tela utilizando métodos de autenticação. Dessa forma, você minimiza os riscos de possíveis acessos maliciosos.

O bloqueio de tela, como o próprio nome diz, inibe o acesso ao seu dispositivo por pessoas não autorizadas. Ao utilizar o bloqueio de tela é necessário informar uma senha ou utilizar biometria para acessar as demais funções do dispositivo.

Para habilitar essa função no Android, acesse as configurações e entre na opção “Tela de bloqueio”. Modelos atuais contam com as seguintes opções: padrão (desenho), código PIN, senha, impressão digital, reconhecimento facial e senha alfanumérica. Já os modelos mais antigos, oferecem apenas os três primeiros modos de bloqueio.

Para configurar a tela de bloqueio no iPhone, toque em “Ajustes” e escolha a opção “Touch ID e Código”. As opções de desbloqueio são senha (com 6 dígitos numéricos; opção com mais dígitos; ou ainda alfanumérica) e impressão digital. O reconhecimento facial está presente nos modelos a partir do iPhone X.

A opção mais segura de bloqueio é a senha alfanumérica. Mas, para garantir sua segurança, não use senhas com sequências óbvias como “123456” e datas significativas, como aniversários. Veja essas e outras dicas nos demais vídeos do Cidadão na Rede.

Vale lembrar que, mesmo com a biometria habilitada, ainda é necessário ter uma senha pois nem sempre a leitura dos dados biométricos funciona. Não esquecendo que, caso ocorram muitas tentativas erradas, seu celular pode acabar bloqueado. Há casos em que é necessário realizar a autenticação na conta associada ao seu dispositivo para liberar novamente o acesso. Alguns aparelhos possuem a função de apagar todos os dados no caso de excesso de tentativas erradas. Essa pode ser uma opção interessante para situações de furto do aparelho.

Muitos sistemas operacionais oferecem serviços de localização remota, permitindo inclusive apagar o conteúdo do aparelho. No mais, existem diversos apps com funções antifurto, como captura de foto no caso de senha incorreta, rastreio e controle remoto do dispositivo, que podem auxiliá-lo no caso de perda ou roubo.

Além do bloqueio de tela, é importante habilitar também a senha no SIM Card.

SEU CELULAR É A SUA CARTEIRA

Os smartphones e seus aplicativos trouxeram muitas facilidades para nossa vida. Hoje podemos carregar documentos como identidade, CNH, título de eleitor, tudo armazenado mesmo dispositivo que usamos para nos comunicar. E não para por aí, podemos fazer pagamentos e transferências pelo celular levando nosso banco junto com a gente, e por isso, podemos até dispensar a nossa carteira.

Mas lembre-se do ditado popular “nem tudo são flores”. Todas essas facilidades também demandam novos cuidados e mudanças na nossa rotina. Agora como seu celular é a sua nova carteira, ele precisa ser protegido da mesma maneira! Não empreste, nem por um minuto, seu dispositivo para outras pessoas, principalmente para desconhecidos. Configure uma tela de bloqueio nele, seja usando um padrão de desenho, um PIN, uma senha ou até biometria, evitando que um simples descuido permita que outra pessoa acesse as informações contidas nele. Nos aplicativos, use sempre que possível 2 fatores de autenticação. Caso você seja roubado ou perca seu celular, é importante solicitar para a sua operadora que bloqueie o código IMEI do dispositivo e registrar um boletim de ocorrência (B.O.) junto à polícia.

CUIDADO COM APLICATIVOS FALSOS

Tenha cuidado ao baixar aplicativos no seu dispositivo móvel. Muitos apps não são o que parecem. Aplicativos falsos podem ocultar objetivos maliciosos ou mesmo criminosos. Um autor mal intencionado pode desde vender suas informações pessoais, até usar a ferramenta para explorar vulnerabilidades no seu dispositivo e utilizá-lo para ataques.

É preciso ficar atento a alguns sinais para minimizar os riscos!

Instale aplicativos somente de fontes e lojas oficiais. E, mesmo assim, tenha cuidado, pois muitos deles são desenvolvidos por terceiros e estão sujeitos a erros de implementação, ou podem ter sido criados já com intenção maliciosa. Antes de instalar, verifique os screenshots do app, preste atenção no nome do aplicativo, pois muitos desses falsos aplicativos se assemelham aos oficiais. Veja, ainda, se o desenvolvedor é confiável, quantas pessoas instalaram esse aplicativo e qual a opinião delas sobre ele.

Durante a instalação, fique atento às permissões: forneça apenas aquelas que considerar necessárias para o funcionamento do aplicativo. Por exemplo, um aplicativo de teste de velocidade não precisa ter acesso aos seus contatos para funcionar.

Use essas dicas, pense antes de instalar e minimize os riscos!

GOLPES EM APLICATIVOS DE MENSAGEM

Tentativas de golpes utilizando aplicativos de mensagem têm se tornado cada vez mais comuns. É preciso ficar atento(a) para não se tornar uma vítima dos criminosos.

Saiba que existem dois tipos de golpes bastante comuns:

  1. O criminoso furta a conta do usuário, se fazendo passar por funcionário de alguma instituição conhecida (ex.: banco, prestadora de serviço etc.) e convence o usuário a passar o código de verificação do aplicativo, que normalmente é enviado via SMS para o celular do usuário. Com esse código, o criminoso habilita a conta da vítima em outro celular, tendo acesso a toda lista de contatos e, em certas condições, conversas daquela conta;
  2. O criminoso busca por dados de um usuário, sejam informações publicadas em redes sociais ou vazamentos de outros sistemas, e cria uma conta utilizando tais dados. O criminoso, então, aborda os conhecidos da vítima usando o aplicativo de mensagens, alegando que mudou o número de telefone.

Em ambos os casos, o criminoso se faz passar pelo usuário, tenta enganar os contatos e pedir algum benefício, seja dinheiro ou mesmo dados, como, por exemplo, números de conta bancária, de cartão de crédito e senhas. Como utilizam a foto e o nome de usuário verdadeiro, muitos conhecidos e familiares podem acabar caindo no golpe.

Fique atento: se receber mensagens pedindo dinheiro ou senhas, desconfie! Tente entrar em contato por outros meios para confirmar esse pedido, seja fazendo uma chamada de vídeo, utilizando outros aplicativos de mensagem, etc. Mas, cuidado, se o telefone foi roubado, você pode estar em contato com um criminoso!

Ao perceber que é um golpe, avise o dono da conta, conhecidos e familiares. Denuncie e bloqueie o contato falso no aplicativo! Essas opções estão disponíveis no próprio aplicativo. Verifique a página do desenvolvedor ou o menu de ajuda para saber mais. Se você teve sua conta clonada ou se caiu em algum desses golpes, junte todas as provas, como prints do perfil e das conversas e procure uma delegacia para fazer um boletim de ocorrência que, em alguns casos, pode ser feito on-line. Caso tenha dado dinheiro aos criminosos, entre em contato com as instituições bancárias para tentar bloquear os valores enviados.

Outras medidas para se precaver contra este tipo de golpe são: habilitar a autenticação em duas etapas e nunca fornecer o código de verificação do aplicativo (código que vem normalmente por SMS). Caso lojas, bancos ou prestadoras de serviço tentem entrar em contato, veja se são instituições verificadas pelos aplicativos de mensagem, ou entre em contato direto pelos canais oficiais.

Não esqueça: caso estejam se fazendo passar por você em um aplicativo de mensagem, procure avisar seus contatos; entre em contato com o suporte do aplicativo para denunciar ou solicitar o bloqueio; tente verificar as sessões ativas e desconectá-las; e faça um boletim de ocorrência. Não é necessário suspender a linha telefônica se apenas o aplicativo for comprometido.

APAGANDO OS DADOS DO CELULAR REMOTAMENTE

Seu celular contém diversos dados pessoais muito importantes como e-mail, informações de contatos, fotos suas e da família, aplicativos bancários, de comércio eletrônico, entre outros.

Não é para menos que perder ou ter o celular furtado pode se tornar uma
grande dor de cabeça. Se ele cair na mão de ladrões e golpistas, seus dados e aplicativos podem ser indevidamente acessados e usados, trazendo diversos prejuízos. A boa notícia é que existem maneiras para tentar minimizar os problemas gerados nessa situação.

Uma delas é apagar remotamente todo conteúdo do celular. Para isso, o dispositivo deve estar com o serviço de localização remota habilitado. Além disso, é recomendado que o backup também esteja habilitado, permitindo restaurar os dados do aparelho perdido em outro dispositivo. Para saber como habilitar esses serviços no seu telefone, verifique os vídeos “Localização Remota do Celular” e “Backup do Celular” do Cidadão na Rede.

Com os serviços de localização e backup habilitados no celular perdido, é possível apagar remotamente os dados do dispositivo utilizando outro aparelho com a mesma conta, ou acessando sites específicos.

Para o Android, acesse o app “Encontre meu dispositivo” ou o site https://android.com/find utilizando a conta cadastrada no dispositivo. Selecione o dispositivo desejado, em seguida a opção Limpar Dispositivo, (pode ser necessário informar o login e senha para dar continuidade), e confirme o processo. Se o aparelho estiver ligado e conectado à Internet, o processo iniciará imediatamente. Caso contrário, assim que houver comunicação com o aparelho, o procedimento será iniciado.
Depois de concluído, não será mais possível acessar o dispositivo via “Encontre meu dispositivo”, pois ele será deslogado de todas as contas. Esse processo não exclui necessariamente os dados do cartão de memória.

Para o iOS, acesse o app “Buscar” ou o site https://icloud.com/find com sua conta, selecione o dispositivo desejado, escolha a opção Apagar [dispositivo], digite a senha de seu ID Apple (pode ser necessário inserir um código de verificação enviado a outro aparelho). Siga as demais instruções. Se o dispositivo estiver online, o processo de apagar o conteúdo será iniciado. Caso contrário, será iniciado assim que o aparelho estiver online.

Se o aparelho for encontrado, ou se um novo for comprado, é possível restaurar os dados salvos no backup. Ao realizar o backup e apagar os dados remotamente, suas informações ficam a salvo de pessoas mal intencionadas e disponíveis para serem restauradas no futuro.

LOCALIZAÇÃO REMOTA DO CELULAR

Perder o celular é uma situação angustiante, ninguém gosta de passar por isso. Mas você sabia que é possível tentar recuperá-lo? Ao ativar o recurso “Encontre/Buscar meu dispositivo”, você conseguirá ver a localização do aparelho em um mapa.

Para que essa busca funcione, é necessário que o celular esteja vinculado à uma conta (Google ou AppleID); possua conexão à Internet via dados móveis ou Wi-Fi; e que o serviço de localização GPS e a função de localização remota estejam habilitados. Se o dispositivo estiver sem conexão à Internet, será possível visualizar a última localização do momento em que o aparelho estava conectado.

Para habilitar a função no Android, acesse as configurações do dispositivo e, na sequência, navegue pelas opções: Biometria e segurança > Buscar meu telefone > Ative a opção. Nas versões mais recentes, a função está disponível em Configurações>Segurança>Encontre Meu Dispositivo.

Com esta configuração habilitada, é possível localizar seu dispositivo via web pelo site https://android.com/find ou instalando o app “Encontre Meu Dispositivo” em outro aparelho, que deve estar logado com a mesma conta Google do equipamento que deseja encontrar.

Já em sistemas iOS, você pode habilitar essa função acessando os itens Ajustes > Toque em seu nome > Buscar > Buscar Iphone > Ative a opção. Para ver o dispositivo mesmo quando estiver offline, ative a opção “Rede do app Buscar”. Se deseja enviar a localização de seu dispositivo à Apple quando a bateria estiver acabando, habilite a opção “Enviar Última Localização”.

Por fim, para localizar o dispositivo, acesse o site https://icloud.com/find com o mesmo usuário do dispositivo que deseja encontrar ou utilize o app “Buscar de outro aparelho”, logando com o mesmo usuário.

Além de exibir a localização no mapa, os recursos de localização remota, tanto do Android como iOS, possuem outras funções, como a de reproduzir um som que pode ajudar a encontrar o celular. Outras opções também ajudam a proteger o dispositivo e seus dados, principalmente em caso de furto ou roubo do aparelho, como bloquear a tela ou mesmo apagar todos os dados remotamente.

No Android a opção “Proteger dispositivo” e no iOS a opção “Marcar como Perdido”, habilitam o bloqueio de tela por senha. Além disso, essa opção também permite adicionar uma mensagem com uma informação para contato, para que o dispositivo encontrado possa ser devolvido.

Por fim, não esqueça de fazer backup. Caso não seja possível reaver o dispositivo perdido, pode ser necessário apagar todos os seus dados remotamente. Ao ter uma cópia segura de todos os seus arquivos e informações, você pode restaurá-los em um novo dispositivo, evitando transtornos e a perda de seus dados.

NÃO CLIQUE EM LINKS DESCONHECIDOS

A Internet está repleta de golpes, é preciso ficar atento para não comprometer seus dados pessoais. Criminosos estão sempre em busca de novas maneiras de enganar os usuários e um golpe bastante comum é o phishing.

O phishing é uma técnica que utiliza engenharia social e artifícios técnicos para induzir os usuários a fornecerem informações confidenciais, como dados bancários, senhas e número de cartões aos criminosos. O termo tem origem no inglês fishing (pescar), lançando uma isca esperando por alguma vítima.

Nesse golpe, normalmente, são enviados e-mails ou mensagens que parecem vir de uma fonte confiável. E-mails pedindo a confirmação de cadastros de bancos, cobranças de boletos que a vítima não reconhece, e-mails pedindo a alteração da senha por tentativas de invasão ou até mesmo de pessoas conhecidas. Ao clicar no link do e-mail, o usuário é redirecionado para um site falso que pede o fornecimento de informações importantes. Se o usuário seguir essas instruções e preencher as informações solicitadas, o criminoso terá acesso a elas.

Para não cair em um golpe de phishing, o usuário deve estar atento a alguns sinais, evitando e-mails que possuam as características a seguir:

  • E-mails urgentes que informam que a não execução dos procedimentos (clicar no link, fazer downloads) terá consequências. Por exemplo, o e-mail pode ameaçar cancelar um serviço ou colocar o usuário em uma lista de inadimplentes se não seguir as instruções da mensagem.
  • E-mails com erros gramaticais. Companhias, em geral, revisam seus e-mails antes de serem enviados, por isso eles contém poucos erros gramaticais. Um e-mail contendo vários erros, pode ser um golpe.
  • Domínio do endereço de e-mail ou do link a ser clicado não corresponde ao do site da companhia. Empresas, em geral, possuem o próprio nome de domínio, como nic.br. Se receber o e-mail de uma companhia mas, ele utilizar um domínio que não seja igual ao dela, ou apenas se pareça com o real, por exemplo, “n1c.br” ao invés de “nic.br”, é um forte indício de fraude. Ao receber um e-mail com link, é possível passar o mouse sobre o link sem clicar e verificar a URL completa. Se esse domínio for diferente do que você conhece, não clique.

Se você desconfiar que o e-mail ou mensagem se trate de phishing, não clique nem faça o download de nenhum arquivo contido nele. Denuncie o e-mail como phishing, caso o serviço de e-mail possua esta opção. Você também pode encaminhar o e-mail para cert@cert.br, para que o CERT.br possa atuar na tentativa de tirar do ar o link malicioso.

Sempre que estiver em dúvida se uma mensagem é verdadeira, procure pela informação de contato confiável da instituição e entre em contato para verificar. Algumas instituições inclusive possuem canais para receber denúncias de crimes como phishing e fraudes.

Caso você caia em um golpe de phishing, junte o máximo de provas possíveis, como prints das telas de e-mail e do site falso e faça um Boletim de Ocorrência na delegacia mais próxima ou delegacia virtual se disponível em seu estado. Verifique também quais dados foram fornecidos aos criminosos e tome as medidas cabíveis, como trocar senhas comprometidas ou cancelar cartões.

Fique atento e evite cair em golpes!

NAVEGAÇÃO SEGURA

Com o intuito de melhorar a segurança, navegadores como Google Chrome, Mozilla Firefox, Microsoft Edge e outros, apresentam o famoso “cadeadinho fechado” na barra de navegação. Esse cadeado é uma forma visual, escolhida pelos navegadores, de indicar que o site acessado utiliza a comunicação segura com o protocolo HTTPS.

O HTTPS é a versão segura do protocolo de comunicação HTTP usado em websites. O certificado criptográfico usado em conjunto com o HTTPS indica quem é o responsável por cuidar daquela página. O HTTPs garante que o site acessado e o indicado no certificado criptográfico são o mesmo, bem como cifra toda comunicação entre você e o site (ou seja, entre o navegador de acesso e o servidor do site). Se você precisa digitar sua senha de acesso em alguma página web, é essencial observar o uso de HTTPS. Ele garantirá que a senha será comunicada de forma secreta e segura pela Internet até o sistema do site que você está tentando acessar. Contudo não é só quando você precisa enviar informações para um site que o HTTPS é importante, o ideal é que sempre se utilize essa versão mais segura de comunicação. A maior parte dos navegadores modernos inclusive já mostra um cadeado riscado em vermelho ou uma expressão, tal como “unsecure”, muito clara, para avisar ao usuário que o site usa HTTP.

Um ponto importantíssimo é lembrar que, além de verificar o HTTPS e o cadeado, deve-se prestar muita atenção ao endereço acessado. Nomes de sites(URLs) parecidos com os originais são frequentemente usados de forma maliciosa na Internet e, se você está acessando o site errado, ter o cadeado fechado não vai protege-lo! Deve-se também verificar o nome do site(URL).

Pessoas mal intencionadas podem tentar roubar suas credenciais de acesso criando sites falsos extremamente parecidos com os verdadeiros. Contudo, o site falso não terá as informações corretas atreladas ao cadeado ou terá o “cadeado aberto” indicando que a comunicação não é segura. Tome cuidado para não cair em golpes acessando sites falsos! Antes de digitar qualquer senha ou outras informações sensíveis, como número do seu cartão de crédito, verifique se o site usa HTTPS (com o “cadeadinho fechado aparecendo”) e se as informações associadas ao cadeado são condizentes, isto é, se endereço do site está correto, e se o responsável é realmente a instituição esperada (por exemplo um banco, uma loja virtual ou uma instituição do governo).

NÃO CLIQUE EM TUDO QUE RECEBER

“Sua conta bancária pode ser desativada. Preencha o quanto antes o formulário de atualização de cadastro disponibilizado neste link”; “Parabéns, você ganhou uma viagem com tudo pago para Foz do Iguaçu! Preencha seus dados no link a seguir e receba o prêmio”; “Baixe o seguinte aplicativo neste link e compartilhe essa informação com outros 10 amigos para ganhar recompensas no jogo Minecraft”. Você já recebeu mensagens neste estilo?

Elas costumam ser usadas por golpistas, como isca, para pegarem(“pescarem”) vítimas na Internet. E não para por aí, a criatividade dos golpistas não tem limites. Por isso, fique atento para não ser enganado. Não clique em qualquer link que receber na Internet!

E-mail, SMS, aplicativos de mensagens, redes sociais: fique atento ao conteúdo das mensagens, links e anexos. Desconfie de mensagens que apresentem erros gramáticas e ortográficos. Desconfie se o endereço de e-mail ou telefone do remetente não for conhecido por você, e o mais importante: nunca clique em links, não baixe arquivos e não instale programas ou aplicativos inseridos nessa mensagem. Se for mesmo necessária uma atualização de cadastro, por exemplo, acesse o site diretamente no seu navegador de costume ou procure pelo serviço ou empresa em um site de busca. Desconfie de prêmios surpresas que surgem em troca as suas informações pessoais como nome, CPF, número de cartão ou celular, e-mail, etc. Se você não está pagando, provavelmente você é o produto.

CUIDE DE SEU E-MAIL

Atualmente a maioria das pessoas têm um endereço de e-mail que é utilizado para realizar o cadastro em serviços online, como lojas, redes sociais e até em bancos. Existem também serviços que utilizam o endereço de e-mail para fazer o login automático com apenas alguns cliques. Se o usuário possuir somente um endereço de e-mail, todos esses serviços ficam concentrados apenas em único lugar. Por isso, é muito importante cuidar da sua conta de e-mail.

Caso haja vazamento de dados ou roubo do seu celular, seu e-mail poderá ser utilizado por um criminoso para acessar contas com cadastro atrelado, bastando, para isso, acessar os sites desejados, pedir para recuperar as senhas e confirmar essa mudança. Além disso, ele também poderá utilizar a opção de login automático, via e-mail, para acessar os serviços autenticados desta forma.

Por isso, fique atento(a) aos alertas que receber. Caso desconfie que alguém tenha acesso a sua conta, troque a senha do seu e-mail e dos serviços afetados imediatamente. No caso do Gmail, trocar a senha fará com que os demais dispositivos sejam deslogados e será necessário digitar a nova senha para entrar.

Além disso, sempre habilite a autenticação em dois fatores no e-mail e nos serviços que disponibilizarem esta opção. Dependendo do serviço, o segundo fator pode ser feito via chave de segurança física, via um aplicativo de celular para gerar códigos de verificação ou ainda pelo recebimento de códigos por mensagem de texto ou voz. Assim, caso o criminoso tente trocar a senha em outro dispositivo, será necessário digitar o segundo fator para confirmar essa mudança..

Fique atento(a) com o fator utilizado, pois no caso do roubo de celular, se o aparelho estiver desbloqueado, será possível acessar facilmente o e-mail e até realizar verificações via SMS. Para se precaver, deixe sempre configurado uma tela de bloqueio e configure um tempo de bloqueio baixo na tela. Veja o vídeo sobre Bloqueio de Tela do Cidadão na Rede para saber mais.

Além disso, habilite o bloqueio do chip SIM para evitar que o celular furtado receba SMS ou faça ligações. Por fim, existem aplicativos que permitem adicionar uma tela de bloqueio em outros aplicativos como apps de e-mail ou bancos.

Ainda assim, em caso de furto, além de bloquear o dispositivo, é recomendável apagar os dados remotamente, restaurando o celular para as configurações de fábrica.

SENHAS SEGURAS

Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados , sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus ou de sua empresa.

Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.

Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.

Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.

Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).

SENHAS VARIADAS

Não é incomum que aplicativos ou sites tenham problemas de segurança e as senhas sejam expostas. Ou seja, infelizmente vazamentos indesejados de dados ocorrem na prática, muitas vezes em sites e aplicativos bem conceituados. Isso já é ruim. Mas imagine então se a senha que você usa naquele aplicativo for a mesma do seu e-mail principal, a mesma da rede social que você mais usa, etc. Um problema que poderia ser bem pequeno se torna enorme. Alguém com acesso a essa sua senha teria acesso também a uma variedade de dados pessoais, aplicativos e serviços que você usa.

Usar a mesma senha em vários locais é como ter uma chave só que serve para todas as portas da sua casa, carro, escritório, etc. O trabalho do ladrão ficaria bem mais fácil assim!

Cada aplicativo, site ou serviço diferente que você usa deve ter a sua própria senha.

Você pode utilizar softwares para o gerenciamento seguro dessas muitas senhas, de forma que não precise memorizar cada uma delas.

MANTENHA OS PROGRAMAS ATUALIZADOS

Já diz o ditado popular “ninguém é perfeito”. O mesmo vale para os sistemas computacionais. Por mais que eles sejam intensamente testados, às vezes erros inesperados são encontrados após o lançamento. Esses erros podem gerar falhas e vulnerabilidades de segurança, mas isso não quer dizer que tudo está perdido e o sistema terá que ser jogado fora. As atualizações de sistemas existem para corrigir esses erros e manter os sistemas funcionando.

Não realizar as atualizações (seja por esquecimento, preguiça ou negligência) pode ser tudo que um atacante mal intencionado precisa para invadir o seu sistema. Por isso, é muito importante manter seus dispositivos e sistemas atualizados. Esse é um dos passos fundamentais para manter seu dispositivo seguro.

CUIDE DE SEUS DADOS PESSOAIS

O vazamento de dados é uma infeliz realidade, cada vez mais comum nos dias de hoje. É necessário proteger seus dados pessoais, mantê-los em sigilo e informá-los somente para instituições e pessoas de sua confiança, tendo a certeza de que são eles mesmos os receptores da informação e não alguém se passando por eles. Os criminosos estão cada vez mais criativos e muitas pessoas acabam caindo em golpes, que são aplicados utilizando os seus próprios dados, como em aplicativos de mensagens instantâneas (por exemplo, WhatsApp e Telegram), redes sociais (como Facebook e Instagram) e em ligações de falsos operadores de telemarketing.

Pessoas mal-intencionadas com documentos pessoais da vítima podem cometer fraudes e crimes como: fazer novas solicitações de cartão de crédito, habilitar uma nova linha celular, criar contas falsas em redes sociais, fingir um sequestro de parente para solicitar pagamento de resgate, entre muitas outras atitudes maliciosas.

Para evitar cair nesse tipo de ação, não compartilhe dados pessoais e senhas e também bloqueie números desconhecidos. Isso evitará que pessoas mal-intencionadas utilizem suas informações contra você e seus familiares.

Fim da AULA 03 – Banco via Internet.

Click to listen highlighted text!