10 maneiras para se proteger contra hackers

Ataque de hackers

Ataque de hackers

Se te perguntassem o que você pensa sobre hackers, o que responderia?

A palavra, para alguns, causa tremor. São os que já sofreram na pele as consequências e prejuízos de uma invasão.

Para outros, que ainda não sofreram, não passa de uma palavra, de um conceito distante. Acreditam que hackers não têm interesse em sua vida comum ou em seu saldo bancário negativo.

“Eu não sou rico. Não sou uma celebridade. Não sou um megaempresário. Eu sou uma pessoa comum. Portanto, não sou um alvo preferencial desses malfeitores cibernéticos.”

Engana-se quem assim pensa.

É evidente que os sistemas nos quais estão armazenados dados e informações de maior valor são mais atraentes.

Mas e a sua privacidade? De nada vale?

Ok, todos sabemos que não existe privacidade online absoluta; que nossos hábitos de navegação estão sendo monitorados; que o Facebook e o Google sabem muito sobre nós. Acontece que existe uma grande diferença. Nestes casos, abro mão da minha privacidade em troca do que a empresa poderá me oferecer. E a empresa deverá agir dentro de limites estabelecidos pela lei.

No outro caso, não escolhi, não permiti, não autorizei que um hacker bisbilhotasse a minha vida. Claramente, ele age na margem da lei. Se um hacker age assim – e nem todos agem – ele é um criminoso.

Um hacker pode fazer parte de um grupo criminoso, ser apenas um idealista com uma agenda política ou alguém com conhecimentos muito avançados em técnicas de invasão de sistemas, trabalhando para empresas de softwares de segurança.

Não importa. Eles têm o conhecimento e o poder de acessar aos nossos dados mais preciosos. Além disso, podem usar o nosso sistema, nossas contas de e-mails e de redes sociais para lesar outras pessoas.

Se os hackers desejam atingir uma determinada empresa, por exemplo,  podem encontrar muita informação sobre ela apenas pesquisando na web. Informações que podem ser usadas para explorar as fraquezas na segurança da empresa.

Se você é um usuário doméstico, pense em seu computador de casa como se fosse um repositório de dados valiosos. Não o menospreze, principalmente se você acessa o internet banking, faz compras online ou armazena documentos importantes.

O que você tem feito para se proteger contra hackers?

Em vez de sentar e esperar para ser infectado ou invadido, por que não armar-se e lutar contra?

Elaboramos 10 dicas que o ajudarão na tarefa.

1. Atualize seu sistema operacional e outros softwares, manualmente, caso o processo não seja executado de forma automática. Softwares desatualizados abrem brechas de acesso aos hackers, que poderão ter acesso ao seu computador explorando as vulnerabilidades dos programas que não foram devidamente atualizados. Habilite as atualizações automáticas de produtos da Microsoft (clique aqui para saber mais). Alguns produtos da Kaspersky Lab possuem ferramentas  que verificam a vulnerabilidade de aplicativos e do sistema operacional. Por exemplo: Kaspersky Internet Security e Kaspersky Small Office Security.

Tela do Kaspersky Small Office Security 4, que possui uma ferramenta de gerenciamento de vulnerabilidades de aplicativos e do sistema operacional.
Tela do Kaspersky Small Office Security 4, que possui uma ferramenta de gerenciamento de vulnerabilidades de aplicativos e do sistema operacional. Enquanto escrevia esse post, fiz uma verificação e constatei que o meu sistema estava vulnerável.

2. Utilize um software de segurança que tenha recursos antivírus, antimalware, antispyware e firewall. Considera investir em um programa que contenha tecnologia de Prevenção Automática de Exploit (AEP). A tecnologia AEP é destinada a proteger seu computador contra programas maliciosos que usam as vulnerabilidades de aplicações populares, como o Adobe Reader, Internet Explorer, Mozilla Firefox e outros. As vulnerabilidades permitem que hackers obtenham controle sobre o computador e os dados pessoais de seu dono. O Kaspersky Internet Security 2015 está equipado com a tecnologia AEP.

3. Se está pensando em vender o seu computador, antes destrua todos os vestígios de suas informações pessoais. Considere o uso do DBAN para apagar seu disco rígido. O Darik’s Boot and Nuke é um projeto de código aberto hospedado na SourceForge. O programa foi projetado para apagar de forma segura todos os dados de um HD.

Isso torna mais difícil a vida dos espertos que têm interesse em recuperar informações de dispositivos reciclados. Agora, se as informações que você gostaria de proteger são bastante críticas, a melhor ferramenta é uma marreta.

4. Não use redes Wi-Fi abertas. Isso torna muito fácil para os hackers usar sua conexão e baixar arquivos ilegais, podendo cair a responsabilidade sobre você. Proteja a sua conexão Wi-Fi com uma senha criptografada e considere trocar o seu equipamento de tempos em tempos. Alguns roteadores têm vulnerabilidades que nunca são corrigidas. Alguns roteadores permitem que você forneça acesso a visitantes com acesso sem fio segregado.

5. Falando sobre senhas: senhas protegem todos os seus dispositivos, incluindo sua área de trabalho, laptop, telefone, smartwatch, tablet, câmera, cortador de grama etc. A onipresença dos dispositivos móveis os torna especialmente vulneráveis. Bloqueie o seu telefone e faça o tempo limite da tela de proteção razoavelmente curto. Use fechadura bimétrica para o iPhone e chave de acesso ou swipe para o Android.

Tenha em mente que os dispositivos móveis são essencialmente pequenos computadores que cabem em seu bolso e podem ser usados como um telefone. Seu telefone contêm tesouros em informações pessoais e, uma vez desbloqueado, pode levar a consequências devastadoras.

6. Ainda sobre senhas: crie passwords difíceis e as altere com frequência. Além disso, nunca use a mesmas senha em vários serviços. Se isso dói só de pensar, use um gerenciador de senhas como Kaspersky Password Manager.

Para proteção extra contra hackers, considere o uso de autenticação em duas fases. Vários serviços, só recentemente, começaram a oferecer a autenticação de dois fatores. Eles exigem que o usuário inicie o processo. Confie em nós: o trabalho extra vale a pena. A autenticação de dois fatores torna mais difícil a vida de agentes mal intencionados.

Abaixo, como usar a proteção extra nos seguintes serviços:

Twitterhttps://blog.twitter.com/2013/getting-started-with-login-verification

Googlehttp://www.google.com/landing/2step/

Dropbox https://www.dropbox.com/en/help/363

Facebookhttps://www.facebook.com/settings?tab=security

Applehttps://support.apple.com/pt-br/HT204152

Microsofthttps://account.live.com/Proofs/Manage

7. Dê respostas criativas para suas questões de segurança. As pessoas podem agora descobrir o nome de solteira da sua mãe ou onde você se formou no colegial com uma simples busca no Google. Responda como se fosse um maluco. Se o seu serviço bancário perguntar “Qual era o nome do seu primeiro namorado/namorada?”. Como resposta: “tua mãe”.

8. Pratique o “websurf” inteligente. Campanhas de phishing sempre existirão, mas os hackers tornaram-se mais espertos do que aquele príncipe nigeriano que precisa de seu dinheiro. Passe o mouse sobre os links para ver o endereço eletrônico real do qual a mensagem foi enviada. O endereço realmente pertence à pessoa ou à empresa? Se não tem certeza, preste atenção na construção semântica e gramática da mensagem. Normalmente, as mensagens contém erros primários e apelam para um senso de urgência. Se algo ainda parece suspeito, faça uma busca rápida na Internet pela linha de assunto. Outros podem ter sido enganados e publicado algo a respeito da fraude.

9. Não vincule contas. Se você quer comentar sobre um artigo, você será solicitado a fazer login com o Twitter ou Facebook. Conveniência sempre diminui a segurança. Vincular contas permite que os serviços tenham uma quantidade impressionante de informações pessoais.

10. Mantenha os dados confidenciais fora da nuvem. Os dados armazenados na nuvem não pertencem somente a você. Se for armazenar, utilize alguma solução que oferecem criptografia para ‘dados em repouso’. Use a nuvem em conformidade. Indicamos o BoxCryptor.

 

Compartilhar este artigo

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp

Posts Relacionados

Rolar para cima
Posso te ajudar?
AllEscort