Apostila
Assunto
NÃO CLIQUE EM TUDO QUE RECEBER
“Sua conta bancária pode ser desativada. Preencha quanto antes o formulário de atualização de cadastro disponibilizado neste link”; “Parabéns, você ganhou uma viagem com tudo pago para Foz do Iguaçu! Preencha seus dados no link a seguir e receba o prêmio”; “Baixe o seguinte aplicativo neste link e compartilhe essa informação com outros 10 amigos para ganhar recompensas no jogo Minecraft”. Você já recebeu mensagens neste estilo?
Elas costumam ser usadas por golpistas, como isca, para pegarem(“pescarem”) vítimas na Internet. E não para por aí, a criatividade dos golpistas não tem limites. Por isso, fique atento para não ser enganado. Não clique em qualquer link que receber na Internet!
E-mail, SMS, aplicativos de mensagens, redes sociais: fique atento ao conteúdo das mensagens, links e anexos. Desconfie de mensagens que apresentem erros gramaticais e ortográficos. Desconfie se o endereço de e-mail ou telefone do remetente não for conhecido por você, e o mais importante: nunca clique em links, não baixe arquivos e não instale programas ou aplicativos inseridos nessa mensagem. Se for mesmo necessária uma atualização de cadastro, por exemplo, acesse o site diretamente no seu navegador de costume ou procure pelo serviço, ou empresa em um site de busca. Desconfie de prêmios surpresas que surgem em troca as suas informações pessoais como nome, CPF, número de cartão ou celular, e-mail, etc. Se você não está pagando, provavelmente você é o produto.
GOLPES EM APLICATIVOS DE MENSAGEM
Tentativas de golpes utilizando aplicativos de mensagem têm se tornado cada vez mais comuns. É preciso ficar atento(a) para não se tornar uma vítima dos criminosos.
Saiba que existem dois tipos de golpes bastante comuns:
- O criminoso furta a conta do usuário, se fazendo passar por funcionário de alguma instituição conhecida (ex.: banco, prestadora de serviço etc.) e convence o usuário a passar o código de verificação do aplicativo, que é normalmente enviado via SMS para o celular do usuário. Com esse código, o criminoso habilita a conta da vítima em outro celular, tendo acesso a toda lista de contatos e, em certas condições, conversas daquela conta;
- O criminoso busca por dados de um usuário, sejam informações publicadas em redes sociais ou vazamentos de outros sistemas, e cria uma conta utilizando tais dados. O criminoso, então, aborda os conhecidos da vítima usando o aplicativo de mensagens, alegando que mudou o número de telefone.
Em ambos os casos, o criminoso se faz passar pelo usuário, tenta enganar os contatos e pedir algum benefício, seja dinheiro ou mesmo dados, como, por exemplo, números de conta bancária, de cartão de crédito e senhas. Como utilizam a foto e o nome de usuário verdadeiro, muitos conhecidos e familiares podem acabar caindo no golpe.
Fique atento: se receber mensagens pedindo dinheiro ou senhas, desconfie! Tente entrar em contato por outros meios para confirmar esse pedido, seja fazendo uma chamada de vídeo, utilizando outros aplicativos de mensagem, etc. Mas, cuidado, se o telefone foi roubado, você pode estar em contato com um criminoso!
Ao perceber que é um golpe, avise o dono da conta, conhecidos e familiares. Denuncie e bloqueie o contato falso no aplicativo! Essas opções estão disponíveis no próprio aplicativo. Verifique a página do desenvolvedor ou o menu de ajuda para saber mais. Se você teve sua conta clonada ou se caiu em algum desses golpes, junte todas as provas, como prints do perfil e das conversas e procure uma delegacia para fazer um boletim de ocorrência que, em alguns casos, pode ser feito on-line. Caso tenha dado dinheiro aos criminosos, entre em contato com as instituições bancárias para tentar bloquear os valores enviados.
Outras medidas para se precaver contra este tipo de golpe são: habilitar a autenticação em duas etapas e nunca fornecer o código de verificação do aplicativo (código que vem normalmente por SMS). Caso lojas, bancos ou prestadoras de serviço tentem entrar em contato, veja se são instituições verificadas pelos aplicativos de mensagem, ou entre em contato direto pelos canais oficiais.
Não esqueça: caso estejam se fazendo passar por você em um aplicativo de mensagem, procure avisar seus contatos; entre em contato com o suporte do aplicativo para denunciar ou solicitar o bloqueio; tente verificar as sessões ativas e desconectá-las; e faça um boletim de ocorrência. Não é necessário suspender a linha telefônica se apenas o aplicativo for comprometido.
NÃO CLIQUE EM LINKS DESCONHECIDOS
A Internet está repleta de golpes, é preciso ficar atento para não comprometer seus dados pessoais. Criminosos estão sempre em busca de novas maneiras de enganar os usuários e um golpe bastante comum é o phishing.
O phishing é uma técnica que utiliza engenharia social e artifícios técnicos para induzir os usuários a fornecerem informações confidenciais, como dados bancários, senhas e número de cartões aos criminosos. O termo tem origem no inglês fishing (pescar), lançando uma isca esperando por alguma vítima.
Nesse golpe, normalmente, são enviados e-mails ou mensagens que parecem vir de uma fonte confiável. E-mails pedindo a confirmação de cadastros de bancos, cobranças de boletos que a vítima não reconhece, e-mails pedindo a alteração da senha por tentativas de invasão ou até mesmo de pessoas conhecidas. Ao clicar no link do e-mail, o usuário é redirecionado para um site falso que pede o fornecimento de informações importantes. Se o usuário seguir essas instruções e preencher as informações solicitadas, o criminoso terá acesso a elas.
Para não cair em um golpe de phishing, o usuário deve estar atento a alguns sinais, evitando e-mails que possuam as características a seguir:
- E-mails urgentes que informam que a não execução dos procedimentos (clicar no link, fazer downloads) terá consequências. Por exemplo, o e-mail pode ameaçar cancelar um serviço ou colocar o usuário em uma lista de inadimplentes se não seguir as instruções da mensagem.
- E-mails com erros gramaticais. Companhias, em geral, revisam seus e-mails antes de serem enviados, por isso eles contém poucos erros gramaticais. Um e-mail contendo vários erros, pode ser um golpe.
- Domínio do endereço de e-mail ou do link a ser clicado não corresponde ao do site da companhia. Empresas, em geral, possuem o próprio nome de domínio, como nic.br. Se receber o e-mail de uma companhia, mas, ele utilizar um domínio que não seja igual ao dela, ou apenas se pareça com o real, por exemplo, “n1c.br” ao invés de “nic.br”, é um forte indício de fraude. Ao receber um e-mail com link, é possível passar o mouse sobre o link sem clicar e verificar a URL completa. Se esse domínio for diferente do que você conhece, não clique.
Se você desconfiar que o e-mail ou mensagem se trate de phishing, não clique nem faça o download de nenhum arquivo contido nele. Denuncie o e-mail como phishing, caso o serviço de e-mail possua esta opção. Você também pode encaminhar o e-mail para cert@cert.br, para que o CERT.br possa atuar na tentativa de tirar do ar o link malicioso.
Sempre que estiver em dúvida se uma mensagem é verdadeira, procure pela informação de contato confiável da instituição e entre em contato para verificar. Algumas instituições inclusive possuem canais para receber denúncias de crimes como phishing e fraudes.
Caso você caia em um golpe de phishing, junte o máximo de provas possíveis, como prints das telas de e-mail e do site falso e faça um Boletim de Ocorrência na delegacia mais próxima ou delegacia virtual se disponível em seu estado. Verifique também quais dados foram fornecidos aos criminosos e tome as medidas cabíveis, como trocar senhas comprometidas ou cancelar cartões.
COMPRAS SEGURAS: USE CARTÃO VIRTUAL!
Compras e pagamentos on-line tornaram-se bastante populares nos últimos anos, especialmente para quem utiliza serviços de entrega ou acessa lojas virtuais. É preciso, no entanto, ficar atento às medidas de segurança na hora de efetuar um pagamento via Internet. Não caia em golpes financeiros!
Sempre verifique a confiabilidade e a reputação da loja virtual antes de comprar e tenha um cuidado extra durante o processo de pagamento. Caso opte por pagar com cartão de crédito, prefira criar e usar um cartão virtual ao invés do físico.
O cartão de crédito virtual, ou on-line, é oferecido por diversos bancos como forma de proteger os dados dos cartões físicos, e como uma tentativa de minimizar os danos causados por golpes e até mesmo evitá-los. Ele é atrelado ao seu cartão de crédito físico, mas com números, código de segurança e limites diferentes.
Geralmente, o cartão virtual pode ser gerado pelo próprio aplicativo do banco na Web. As funcionalidades e as normas dependem da empresa emissora. Alguns cartões têm valor máximo por transação, prazo de validade pré-determinado e restrição quanto ao número de transações realizadas. Normalmente, você pode controlar o limite de seu cartão virtual, respeitando o limite do cartão de crédito físico ao qual ele está atrelado. Você pode ainda, por exemplo, estabelecer como limite o valor necessário para uma compra específica.
Além do cartão de crédito virtual ser fácil de configurar, se os seus dados forem comprometidos, também é fácil bloqueá-lo. E isso sem atrapalhar o uso do seu cartão físico!
Por fim, ao realizar uma compra, evite salvar os dados do seu cartão no site da loja. Apesar de ser mais prático, isso diminui sua segurança, pois caso haja um vazamento de dados do site, as informações do seu cartão serão comprometidas também.
Lembre-se: em caso de suspeita de uso indevido, conteste a transação junto ao seu banco, solicite o bloqueio/cancelamento do cartão virtual e gere um novo.
DICAS DE USO DO PIX
Lançado em 2020 pelo Banco Central do Brasil, o PIX é um sistema de pagamento instantâneo completamente digital. Criado para facilitar as transações financeiras entre indivíduos e/ou instituições, sua utilização é bem simples, basta ter cadastro no sistema e conexão com a Internet para usufruir de todas as funções disponíveis no aplicativo.
É por ser algo tão descomplicado que muita gente se sente insegura. Mas vamos entender o passo a passo com algumas recomendações de segurança:
- utilize o aplicativo oficial do seu banco;
- cadastre sua chave PIX, seja ela número de telefone celular, e-mail, CPF (ou CNPJ) ou chave aleatória;
- receba seu código de verificação e não compartilhe;
- antes de transferir, confira os dados do destinatário.
E lembre-se, todo cuidado é pouco: seu celular também é sua carteira!
NÃO INFORME CÓDIGOS DE VERIFICAÇÃO PARA OUTRAS PESSOAS
Código de verificação é um conjunto de letras e/ou números que o usuário recebe por SMS, ligação telefônica ou e-mail, e serve para confirmar sua identidade e efetuar transações em algum serviço.
Diversos aplicativos e sites utilizam o código de verificação para confirmar requisições, como a troca de senha, transações bancárias ou para instalar aplicativos em um novo dispositivo. Com isso, novos golpes foram planejados para tentar enganar o usuário e fazer com que ele informe o código de verificação de um serviço, e assim, os criminosos conseguem acessá-lo.
Um exemplo comum é o golpe do “WhatsApp clonado”. Nele, os criminosos se passam por profissionais de grandes empresas, como bancos, lojas, prestadores de serviços de energia ou Internet, e pedem um código de confirmação, utilizando a justificativa de confirmar uma compra ou cadastro. Mas, na verdade, o golpista está tentando instalar o WhatsApp da vítima em outro dispositivo e o código de verificação que o usuário recebe, permite essa transferência.
Se os criminosos conseguirem transferir sua conta para outro dispositivo, além de terem acesso a todas as suas conversas, poderão se passar por você e tentar enganar seus contatos pedindo dinheiro, ou usar sua conta para aplicar outros golpes.
Por isso, nunca informe seu código de verificação, mesmo que a pessoa pareça confiável. Se alguém obteve acesso a sua conta, é possível tentar denunciar o acesso indevido na rede social ou app em questão, e pedir para trocar a senha ou deslogar do dispositivo malicioso. Também é importante fazer um Boletim de Ocorrência informando o acontecido.
BOLETOS FALSOS
O boleto bancário é um meio bastante popular para a realização de pagamentos no Brasil. Diversos serviços oferecem essa opção, seja para pagar as contas da casa, impostos, compras em lojas online ou mesmo em prestações via carnê. Porém, essa popularidade atrai criminosos que buscam maneiras de aplicar golpes utilizando o boleto.
Um golpe bastante comum é o do boleto falso. Nele, o golpista emite boletos fingindo ser de uma instituição conhecida como um banco, empresas de água, luz, telefone ou outro serviço que o usuário utiliza. Com imagens que se assemelham à identidade visual da instituição, o golpista tenta enganar o usuário para que ele pague o boleto falso, no qual o criminoso é quem recebe o dinheiro, ao invés da instituição verdadeira.
O boleto falso pode ser enviado por carta, por e-mail com o arquivo em anexo, ou em um golpe mais complexo, em que o golpista pode criar um site falso, imitando uma loja de e-commerce, por exemplo, para que os usuários façam compras e paguem o boleto de um produto que nunca será entregue. Podem usar, também, links patrocinados em ferramentas de busca, a fim de direcionar o usuário para um site ou serviço de atendimento falso, ou até instalar um malware que altera as informações de pagamento de outros boletos no momento da impressão.
Por serem muito parecidos com os originais, fique atento(a) a qualquer boleto que você receber. Preste atenção em alguns sinais para verificar se o boleto é legítimo ou não:
- Ao receber um boleto, verifique o número na parte superior e o compare com o número acima do código de barras, pois eles devem ser iguais.
- Os três primeiros dígitos identificam o código do banco. Se você souber qual o banco utilizado por aquela instituição que realiza a cobrança, e se o código for diferente do que está no boleto, não efetue o pagamento.
- O valor total do boleto sempre aparece no final do código de barras e também no espaço “valor do documento”. Esses valores precisam ser iguais nos dois campos.
- Confira os dados do beneficiário (cedente) do boleto. Se você desconfiar do nome ou CNPJ, verifique no site da instituição. Se a informação não corresponder àquela fornecida no boleto, não efetue o pagamento.
- Preste atenção ao e-mail e ao boleto recebido, verificando se possui erros de português, pois alguns boletos adulterados podem vir com erros.
- Verifique a fonte de emissão do documento e, na dúvida, emita o boleto diretamente no site ou aplicativo oficial da instituição.
Para compras online, veja as dicas do Cidadão na Rede e verifique se a loja é confiável antes de comprar.
Agora que você sabe mais sobre como se proteger do golpe do boleto falso, fique atento(a)! Antes de pagar o boleto bancário, seja cuidadoso(a) e não esqueça de verificar todas as informações.
CUIDADO COM CARTÃO POR APROXIMAÇÃO
A tecnologia de pagamento por aproximação traz praticidade, se tornou bastante utilizada e agilizou o processo de pagamento via cartão. Basta encostar o cartão ou celular na máquina para o pagamento ser efetuado, sem necessidade de digitar a senha. No entanto, ela pode ser aproveitada por pessoas mal-intencionadas para aplicar golpes.
O mecanismo de aproximação funciona utilizando a tecnologia NFC (Near Field Communication), que permite a comunicação entre dois dispositivos próximos, a exemplo da maquininha de cartão e o seu cartão ou carteira digital. Criminosos se aproveitam disso para esconder máquinas de cartão em bolsas ou jornais e tentam realizar transações por aproximação em locais movimentados. Se algum cartão com aproximação estiver habilitado dentro da distância de funcionamento – algo entre 2,5 e 5cm –, a transação será realizada, e a vítima poderá sair no prejuízo.
É importante que o usuário esteja atento ao receber seu cartão, pois muitas instituições financeiras entregam o cartão com a função de aproximação habilitada por padrão. Portanto, verifique no app ou site do banco se essa função está habilitada e desabilite-a, se assim desejar.
Mas, se você adotou essa praticidade e quer seguir utilizando um cartão por aproximação, é importante tomar alguns cuidados: guarde sempre seu cartão em um local seguro, dentro da carteira e próximo de outros cartões. Existem capinhas protetoras e carteiras com proteção RFID que bloqueiam os sinais emitidos pelo seu cartão e impedem o funcionamento dos mecanismos de aproximação, podendo ser uma boa solução.
No caso de apps como Google Pay, Apple Pay e Samsung Pay, que podem utilizar o NFC do celular para realizar pagamentos, uma dica importante: ative o NFC apenas durante o uso para pagamento.
Fique atento(a) também na hora de pagar! Verifique sempre o valor na maquininha, já que dependendo da instituição, podem ser realizadas compras de até 200 reais sem digitar a senha.
Além disso, se seu banco permitir, reduza o número de transações e o limite de pagamentos realizados via aproximação. Ao frequentar locais muito movimentados, como shows e eventos, é recomendado desabilitar a função.
Não esqueça, também, de ativar as notificações para transações realizadas no cartão. Assim, é possível identificar transações desconhecidas. Caso identifique um golpe, registre um boletim de ocorrência, conteste a compra e solicite o estorno junto a operadora do cartão. É possível ainda recorrer a órgãos de proteção do consumidor, ou mesmo entrar com ações legais.
TOME CUIDADO COM AS INFORMAÇÕES QUE VOCÊ COMPARTILHA
Utilizar as redes sociais ajuda a manter contato com familiares e amigos distantes, por isso a vontade de compartilhar os seus momentos com essas pessoas é natural. Mas tome cuidado com as informações publicadas na Internet, pois, além de seus amigos, outras pessoas mal-intencionadas podem estar observando para tentar tirar algum proveito de você!
Cuidado ao divulgar fotos e vídeos! Verifique antes se não é possível deduzir a localização dos lugares que aparecem neles. Nunca compartilhe dados pessoais como placa de carros, endereços, documentos e o número do cartão de crédito.
Não divulgue informações que atraiam a atenção de criminosos como hábitos pessoais e familiares, por exemplo, quantos membros tem na sua família, se você possui filhos, a escola em que seus filhos estudam, seus horários de trabalho e da escola dos pequenos, as viagens que você fez e a frequência delas. Estas informações podem ser utilizadas para planejarem um crime contra você.
Ademais, lembre-se que o seu perfil na rede social representa sua imagem pública, tenha consciência disso, pois ela pode influenciar a visão que as outras pessoas têm de você, incluindo seu empregador atual ou futuras entrevistas de emprego.
Atualmente muitas redes sociais oferecem a possibilidade de escolher grupos específicos para compartilhar informações e postagens. Prefira utilizar esses grupos para compartilhar dados ou envie eles diretamente a pessoa interessada.
Pense antes de compartilhar!
CUIDADO COM APLICATIVOS FALSOS
Tenha cuidado ao baixar aplicativos no seu dispositivo móvel. Muitos apps não são o que parecem. Aplicativos falsos podem ocultar objetivos maliciosos ou mesmo criminosos. Um autor mal intencionado pode desde vender suas informações pessoais, até usar a ferramenta para explorar vulnerabilidades no seu dispositivo e utilizá-lo para ataques.
É preciso ficar atento a alguns sinais para minimizar os riscos!
Instale aplicativos somente de fontes e lojas oficiais. E, mesmo assim, tenha cuidado, pois muitos deles são desenvolvidos por terceiros e estão sujeitos a erros de implementação, ou podem ter sido criados já com intenção maliciosa. Antes de instalar, verifique os screenshots do app, preste atenção no nome do aplicativo, pois muitos desses falsos aplicativos se assemelham aos oficiais. Veja, ainda, se o desenvolvedor é confiável, quantas pessoas instalaram esse aplicativo e qual a opinião delas sobre ele.
Durante a instalação, fique atento às permissões: forneça apenas aquelas que considerar necessárias para o funcionamento do aplicativo. Por exemplo, um aplicativo de teste de velocidade não precisa ter acesso aos seus contatos para funcionar.
Use essas dicas, pense antes de instalar e minimize os riscos!
PERMISSÕES DE APLICATIVOS
Ao instalar um novo aplicativo no seu celular, é normal que ele peça permissões para acessar seus dados. Recursos como câmera, localização, permissão para salvar arquivos ou acessar a lista de contatos podem ser necessários para algumas aplicações funcionarem corretamente, mas isso não é regra. Fique atento(a)!
Alguns aplicativos podem ser abusivos ou maliciosos, solicitando permissões além das necessárias. Suspeite de apps que estejam acessando dados ou recursos alheios ao funcionamento indicado por eles. Por exemplo, um aplicativo de edição de fotos não deveria ter acesso aos seus contatos, assim como um aplicativo de calculadora não precisa saber da sua localização.
Se você fornece as permissões, esses aplicativos poderão utilizar seus dados e comprometer sua privacidade. Os dados pessoais são cada vez mais valiosos, seja para publicidade direcionada ou mesmo para a prática de golpes, o que vêm se tornando cada vez mais comum.
Por isso, além de baixar aplicativos somente de fontes confiáveis, leia as Políticas de Privacidade. Ao fazer isso e configurar as permissões de uso, você minimiza os riscos de que informações como localização, fotos, mensagens, dados sigilosos e hábitos cotidianos sejam enviadas para pessoas mal intencionadas.
Atenção: O sistema operacional do seu smartphone permite verificar quais permissões são fornecidas para cada app instalado.
No Android, a opção está em Configuração -> Apps -> Todos os apps. O próximo passo é selecionar o app desejado, escolher a opção “Permissões”, verificar as permissões solicitadas pelo aplicativo e desativar as que não forem necessárias.
Para sistemas iOS, escolha a opção Ajustes, selecione o aplicativo desejado e as permissões que deseja fornecer para aquele app.
E não se esqueça, antes de instalar um aplicativo, pesquise sobre o desenvolvedor; leia os termos de uso e privacidade; verifique se as permissões pedidas estão de acordo com o funcionamento do aplicativo; e negue as permissões que considerar abusivas. Proteja seus dados!
SEU CELULAR É A SUA CARTEIRA
Os smartphones e seus aplicativos trouxeram muitas facilidades para nossa vida. Hoje podemos carregar documentos como identidade, CNH, título de eleitor, tudo armazenado mesmo dispositivo que usamos para nos comunicar. E não para por aí, podemos fazer pagamentos e transferências pelo celular levando nosso banco junto com a gente, e por isso, podemos até dispensar a nossa carteira.
Mas lembre-se do ditado popular “nem tudo são flores”. Todas essas facilidades também demandam novos cuidados e mudanças na nossa rotina. Agora como seu celular é a sua nova carteira, ele precisa ser protegido da mesma maneira! Não empreste, nem por um minuto, seu dispositivo para outras pessoas, principalmente para desconhecidos. Configure uma tela de bloqueio nele, seja usando um padrão de desenho, um PIN, uma senha ou até biometria, evitando que um simples descuido permita que outra pessoa acesse as informações contidas nele. Nos aplicativos, use sempre que possível 2 fatores de autenticação. Caso você seja roubado ou perca seu celular, é importante solicitar para a sua operadora que bloqueie o código IMEI do dispositivo e registrar um boletim de ocorrência (B.O.) junto à polícia.
SENHAS SEGURAS
Proteger sua senha é essencial para garantir a segurança dos seus dispositivos e dados , sejam eles documentos, e-mails, fotos, conversas, entre outros. A sua senha garante que só você acesse os seus dados. Se outra pessoa, mal intencionada, tiver acesso à sua senha, ela poderá acessar, por exemplo, seus perfis nas redes sociais e fazer postagens em seu nome. Ou ter acesso a documentos confidenciais seus ou de sua empresa.
Seja cuidadoso ao elaborar suas senhas. Evite utilizar dados pessoais que possam ser obtidos em redes sociais e páginas Web, sequências de teclado como “123456” ou “qwerty”, termos conhecidos como nomes de músicas, times de futebol, personagens de filmes.
Uma senha ideal é aquela que é fácil de ser lembrada, mas difícil de ser descoberta por outras pessoas ou por programas de computador. Se você usar dados públicos como uma data de aniversário, seu sobrenome ou número de telefone, a senha pode ser facilmente descoberta. Palavras simples, como o nome do seu time, de sua cidade ou do personagem favorito da sua série também não são boas escolhas.
Frases longas, com várias palavras no lugar de uma só, costumam ser fáceis de lembrar e muito difíceis de adivinhar. Geralmente são ótimas senhas.
Você pode incluir também números aleatórios, uma grande quantidade e diferentes tipos de caracteres (maiúsculo, minúsculo e caracteres especiais).
SENHAS VARIADAS
Não é incomum que aplicativos ou sites tenham problemas de segurança e as senhas sejam expostas. Ou seja, infelizmente vazamentos indesejados de dados ocorrem na prática, muitas vezes em sites e aplicativos bem conceituados. Isso já é ruim. Mas imagine então se a senha que você usa naquele aplicativo for a mesma do seu e-mail principal, a mesma da rede social que você mais usa, etc. Um problema que poderia ser bem pequeno se torna enorme. Alguém com acesso a essa sua senha teria acesso também a uma variedade de dados pessoais, aplicativos e serviços que você usa.
Usar a mesma senha em vários locais é como ter uma chave só que serve para todas as portas da sua casa, carro, escritório, etc. O trabalho do ladrão ficaria bem mais fácil assim!
Cada aplicativo, site ou serviço diferente que você usa deve ter a sua própria senha.
Você pode utilizar softwares para o gerenciamento seguro dessas muitas senhas, de forma que não precise memorizar cada uma delas.
GERENCIADOR DE SENHAS
Redes sociais, lojas on-line, sistemas de e-mail, contas bancárias, e muitos outros sistemas requerem que o usuário cadastre um login com uma senha de acesso. Com o crescente número de cadastros, por quanto tempo o usuário vai conseguir memorizar todas essas senhas de acesso?
É inevitável que acabe esquecendo alguma. Para contornar isso, alguns usuários repetem as senhas entre sistemas ou usam versões similares mudando um ou dois caracteres apenas. Essas práticas são desaconselhadas, pois podem comprometer a segurança de todas as suas contas.
Não é preciso ser um super gênio e decorar todas as senhas dos diversos aplicativos, você pode guardá-las em um lugar seguro, como por exemplo anotando-as em um papel e colocando-as em uma gaveta trancada.
Outro modo de salvar as senhas de forma segura é usando um gerenciador de senhas. O gerenciador é como um cofre, basta cadastrar as senhas nele para que fiquem arquivadas e protegidas nesse dispositivo. Só é preciso lembrar de uma senha mestra (a senha do cofre) para ter acesso a todas as outras guardadas de maneira segura.
Listamos a seguir alguns exemplos de softwares gerenciadores de senhas: 1Passowrd, Bitwarden, Onepass, Gopass, Pass, Keepass, Keepassx e Google Password Manager.
Essa lista não deve ser entendida com uma recomendação de uso e sim, tem o único objetivo de exemplificar para facilitar o entendimento sobre o tipo de software referenciado nesse vídeo e texto explicativo. Antes de escolher uma dessas opções ou qualquer outra, leia atentamente a descrição e licença de uso, verifique a reputação da empresa que o fornece, e a avaliação dos demais usuários. Tome todos os cuidados para baixá-lo de um repositório confiável e teste-o até se sentir confortável para realmente utilizá-lo no dia a dia.
CUIDE DE SEU E-MAIL
Atualmente a maioria das pessoas têm um endereço de e-mail que é utilizado para realizar o cadastro em serviços online, como lojas, redes sociais e até em bancos. Existem também serviços que utilizam o endereço de e-mail para fazer o login automático com apenas alguns cliques. Se o usuário possuir somente um endereço de e-mail, todos esses serviços ficam concentrados apenas em único lugar. Por isso, é muito importante cuidar da sua conta de e-mail.
Caso haja vazamento de dados ou roubo do seu celular, seu e-mail poderá ser utilizado por um criminoso para acessar contas com cadastro atrelado, bastando, para isso, acessar os sites desejados, pedir para recuperar as senhas e confirmar essa mudança. Além disso, ele também poderá utilizar a opção de login automático, via e-mail, para acessar os serviços autenticados desta forma.
Por isso, fique atento(a) aos alertas que receber. Caso desconfie que alguém tenha acesso a sua conta, troque a senha do seu e-mail e dos serviços afetados imediatamente. No caso do Gmail, trocar a senha fará com que os demais dispositivos sejam deslogados e será necessário digitar a nova senha para entrar.
Além disso, sempre habilite a autenticação em dois fatores no e-mail e nos serviços que disponibilizarem esta opção. Dependendo do serviço, o segundo fator pode ser feito via chave de segurança física, via um aplicativo de celular para gerar códigos de verificação ou ainda pelo recebimento de códigos por mensagem de texto ou voz. Assim, caso o criminoso tente trocar a senha em outro dispositivo, será necessário digitar o segundo fator para confirmar essa mudança. Fique atento(a) com o fator utilizado, pois no caso do roubo de celular, se o aparelho estiver desbloqueado, será possível acessar facilmente o e-mail e até realizar verificações via SMS. Para se precaver, deixe sempre configurado uma tela de bloqueio e configure um tempo de bloqueio baixo na tela. Veja o vídeo sobre Bloqueio de Tela do Cidadão na Rede para saber mais.
Além disso, habilite o bloqueio do chip SIM para evitar que o celular furtado receba SMS ou faça ligações. Por fim, existem aplicativos que permitem adicionar uma tela de bloqueio em outros aplicativos como apps de e-mail ou bancos.
Ainda assim, em caso de furto, além de bloquear o dispositivo, é recomendável apagar os dados remotamente, restaurando o celular para as configurações de fábrica.
NAVEGAÇÃO SEGURA
Com o intuito de melhorar a segurança, navegadores como Google Chrome, Mozilla Firefox, Microsoft Edge e outros, apresentam o famoso “cadeadinho fechado” na barra de navegação. Esse cadeado é uma forma visual, escolhida pelos navegadores, de indicar que o site acessado utiliza a comunicação segura com o protocolo HTTPS.
O HTTPS é a versão segura do protocolo de comunicação HTTP usado em websites. O certificado criptográfico usado em conjunto com o HTTPS indica quem é o responsável por cuidar daquela página. O HTTPs garante que o site acessado e o indicado no certificado criptográfico são o mesmo, bem como cifra toda comunicação entre você e o site (ou seja, entre o navegador de acesso e o servidor do site). Se você precisa digitar sua senha de acesso em alguma página web, é essencial observar o uso de HTTPS. Ele garantirá que a senha será comunicada de forma secreta e segura pela Internet até o sistema do site que você está tentando acessar. Contudo não é só quando você precisa enviar informações para um site que o HTTPS é importante, o ideal é que sempre se utilize essa versão mais segura de comunicação. A maior parte dos navegadores modernos inclusive já mostra um cadeado riscado em vermelho ou uma expressão, tal como “unsecure”, muito clara, para avisar ao usuário que o site usa HTTP.
Um ponto importantíssimo é lembrar que, além de verificar o HTTPS e o cadeado, deve-se prestar muita atenção ao endereço acessado. Nomes de sites(URLs) parecidos com os originais são frequentemente usados de forma maliciosa na Internet e, se você está acessando o site errado, ter o cadeado fechado não vai protege-lo! Deve-se também verificar o nome do site(URL).
Pessoas mal intencionadas podem tentar roubar suas credenciais de acesso criando sites falsos extremamente parecidos com os verdadeiros. Contudo, o site falso não terá as informações corretas atreladas ao cadeado ou terá o “cadeado aberto” indicando que a comunicação não é segura. Tome cuidado para não cair em golpes acessando sites falsos! Antes de digitar qualquer senha ou outras informações sensíveis, como número do seu cartão de crédito, verifique se o site usa HTTPS (com o “cadeadinho fechado aparecendo”) e se as informações associadas ao cadeado são condizentes, isto é, se endereço do site está correto, e se o responsável é realmente a instituição esperada (por exemplo um banco, uma loja virtual ou uma instituição do governo).
Fim da AULA 10 – Phishing e Outros Golpes.