Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 12 de fevereiro de 2026

AVISO AOS NAVEGANTES

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los na década de 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos.


No alvorecer da computação pessoal, os vírus exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram nocivos — a propósito, vale lembrar que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus. Mais adiante, a popularização da Internet entre usuários domésticos levou os cibercriminosos a elegerem o correio eletrônico (notadamente os anexos de email) como meio de transporte para seus códigos maliciosos, e com o passar do tempo os malwares (vírus, trojans, keyloggers, spywares e afins) passaram de algumas dezenas a muitos milhões.


CONTINUA DEPOIS DA POLÍTICA


Lula jogou Alckmin na frigideira num dia — "tem um papel a cumprir em São Paulo"— e diminuiu o fogo da fritura dois dias depois —"sempre digo que na minha vida as coisas só acontecem porque Deus quer, e Alckmin é uma dessas coisas." Alheia ao vaivém retórico, a banda lulista do MDB conversa sobre a ocupação da vice de Lula como se Alckmin já fosse versa.

Em entrevista ao Globo, o ministro dos Transportes Renan Filho soltou sua língua da coleira. Disse que Lula "está verificando qual é a melhor aliança que amplia a possibilidade de reeleição” e se referiu à vaga de Alckmin como uma oportunidade em aberto: "haverá um novo debate sobre isso." 

O filho de Renan avalia que a pulverização da direita e a saída de Tarcísio de Freitas da corrida presidencial levam água para esse moinho. Sem rodeios, declarou que o eventual acerto de Lula com o MDB inclui "a composição da chapa" presidencial. 

Tanta desenvoltura deixou irritados os aliados de Alckmin. Um dirigente do PSB, partido do vice, ironizou a articulação de Lula com o MDB: puxada de tapete não é coisa de Deus, sobretudo quando atinge uma pessoa leal como o Alckmin; a última vez que Lula enfiou o MDB numa chapa presidencial deu em Michel Temer e no impeachment da Dilma."


Atualmente, qualquer dispositivo inteligente — de PCs a carros autônomos — está na mira do cibervigaristas, mas os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos.


Esses pacotes costumam oferecer mais recursos nas versões comerciais (shareware) do que nas gratuitas (freeware), mas, eles são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador. Ou seja, nenhum deles é 100% idiot proof, mesmo porque, quando se trata de segurança, os usuários são o elo mais frágil da corrente. Mal comparando, esses softwares 


No âmbito dos desktops e notebooks, o Windows abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), o que o torna o alvo preferido dos cibercriminosos. E o mesmo raciocínio se aplica ao Android, que é mais visado do que o iOS devido ao código aberto e presença em cerca de 80% dos smartphones ativos. 


Conforme eu mencionei em diversas oportunidades, os aplicativos são os maiores responsáveis pela infecção dos sistemas móveis. Instalar os programinhas somente de fontes confiáveis (a Google Play Store e as lojas dos fabricantes de smartphones no caso do Android, e da App Store no caso do iOS) reduz os riscos, mas não garante 100% de segurança. Diversos aplicativos infectados já burlaram a vigilância do Google e da Apple, e o phishing continua fazendo vítimas, seja por email, por SMS ou por telefone. 


Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar protegido por uma muralha intransponível, mas ignorá-las é procurar sarna para se coçar.


O Google tem emitido alertas frequentes para que usuários desinstalem imediatamente aplicativos que rastreiam dados silenciosamente e infectam dispositivos com malware, como cavalos de Troia bancários e adwares. Em fevereiro de 2026, novas ameaças que se disfarçam de plataformas populares como WhatsApp, Discord e YouTube foram identificadas tentando espionar usuários de Android


Aplicativos de jogos e entretenimento como Theft Auto Mafia, Cute Pet House, Creation Magic World, Amazing Unicorn Party, Open World Gangsters e Sakura Dream Academy devem ser excluídos imediatamente. O malware DroidLock, descoberto recentemente, pode bloquear a tela para exigir resgate (ransomware), gravar áudio e até apagar dados do dispositivo. Frequentemente encontrados em utilitários e ferramentas de personalização, o Trojan Anatsa e o Joker roubam credenciais bancárias e inscrevem usuários em serviços pagos à sua revelia. 


Aplicativos como NS Chat e Equifa VPN foram detectados na Play Store usando permissões excessivas para acessar localização e contatos enquanto executavam atividades maliciosas em segundo plano. No Brasil, uma ação recente derrubou mais de 20 serviços de streaming ilegal, como My Family Cinema, TV Express e Eppi Cinema, devido a riscos de segurança e pirataria. 


Por essas e outras, fique atento aos seguintes sinais de que um aplicativo pode estar comprometendo seu aparelho: aumento repentino no uso de dados móveis ou bateria que descarrega muito mais rápido do que o normal; lentidão ou travamento do dispositivo sem motivo aparente; propagandas que aparecem fora de aplicativos ou que simulam ícones do sistema para se esconder; e aplicativos com nomes genéricos como Speed Boost, System Clean ou 4G Update, que costumam servir de fachada para malwares. 


Utilize regularmente o Google Play Protect (acessível pelas configurações da Play Store) para escanear apps nocivos instalados e remova os que lhe parecerem suspeitos. Se um app não permitir a desinstalação, verifique em Configurações > Segurança > Administração do dispositivo e cancele a permissão de acesso administrativo antes de tentar novamente.

Boa sorte.

terça-feira, 25 de novembro de 2025

DO DESKTOP AO SMARTPHONE (TERCEIRA PARTE)

POLÍTICA NÃO É SÓ A ARTE DE ENGOLIR SAPOS, MAS TAMBÉM A ARTE DE PEDIR VOTOS AOS POBRES, PEDIR RECURSOS FINANCEIROS AOS RICOS E DEPOIS MENTIR PARA AMBOS. 

Os smartphones substituem os desktops e notebooks na maioria das tarefas, de modo que sua autonomia se tornou tão importante na escolha do modelo quanto a memória RAM e o armazenamento interno. Mas mesmo baterias de 5.000 mAh ou superiores não duram o dia todo quando o dispositivo é usado a fundo.

 

A autonomia depende da capacidade da bateria, do consumo energético do aparelho e do uso que se faz dele. O cálculo é simples: uma bateria de 12 V e 2 A fornece 24 W de potência (tensão × corrente). Ou seja: quanto mais recursos ativos, mais rápido a carga se esgota. Isso é apenas um detalhe quando se tem uma tomada por perto ou um carregador 12V no carro, e vale lembrar que recargas parciais desgastam menos a bateria do que deixar o telefone desligar automaticamente por falta de energia. 


CONTINUA DEPOIS DA POLÍTICA 


Eduardo Bolsonaro defendeu publicamente a fuga do pai, que está preso preventivamente por “meter o ferro de soldar” na tornozeleira eletrônica. Durante a audiência de custódia, o "mito" alegou que um "surto paranoico" o levou a imaginar escutas na tornozeleira e a danificar o dispositivo com um ferro de soldar.

Bolsonaro já se refugiou na embaixada da Hungria (em março p.p.) e cogitou pedir asilo ao governo argentino. No exame de corpo de delito deste sábado, ele mencionou um improvável surto, visando criar uma narrativa de instabilidade mental não diagnostica.

A Primeira Turma do STF tinha até às 20h de ontem para ratificar a prisão preventiva decretada por Xandão, e o fez por unanimidade pouco depois das 10h da manhã.

 

Configurações mais conservadoras ajudam a reduzir o consumo sem sacrificar a usabilidade, mas o próprio sistema pode ser um dreno constante. O Android é maleável, mas cobra um preço pela personalização — widgets animados, papéis de parede vivos e temas cheios de efeitos são bonitos, mas gastam muita energia.

 

Some-se a isso o conjunto de inutilitários pré-instalados, que rodam e segundo plano, sincronizam dados, recebem notificações e se atualizam, disputando recursos com os apps que realmente importam. Para piorar, a maioria desse bloatware não pode ser removida da maneira convencional, embora possamos congelá-la tocando em Configurações > Bateria interrompendo a execução em segundo plano. 


Aplicativos de redes sociais e mensageiros — como Facebook e Messenger — e conexões sem fio — Wi-Fi, Bluetooth, GPS e NFC — ativas desnecessariamente aceleram significativamente a descarga da bateria, já que o aparelho fica procurando redes ou dispositivos o tempo todo.


Observação: Manter o Wi-Fi sempre ligado é prático, mas deixa o celular vulnerável a conexões automáticas em redes públicas como as de shoppings, restaurantes, hipermercados e aeroportos, que podem ser verdadeiros focos de malware. E como a localização via Bluetooth também compromete a segurança, revise os aplicativos que têm permissão de localização e mantenha ativos somente os essenciais.


Ativar as opções Restringir atividade em segundo plano ou Suspender app não só economiza bateria como poupa ciclos do processador e da memória, entre outros recursos preciosos. Convém também ativar o Modo Avião em locais com sinal fraco, já que o celular tende a aumentar a potência da antena, consumindo ainda mais energia. 

 

Em aparelhos Motorola da linhas Moto G, Edge e One, o Modo de Economia limita processos em segundo plano, reduz vibrações e ajusta o desempenho para poupar energia. Sugiro configurá-lo para entrar em ação quando a reserva de carga atinge um nível específico — como 30% ou 20%. Aproveite o embalo e ligue a função Economia Extrema, que desativa quase todos os recursos não essenciais, mantendo somente chamadas e mensagens.

 

No fim das contas, economizar bateria é como economizar dinheiro: a conta sempre chega, mas dá para aliviar um pouco se a gente tiver jogo de cintura.


Continua...

quinta-feira, 9 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (FINAL)

INFORMAÇÃO É PODER, E O PODER CORROMPE.

O modelo de negócios dominante é baseado na coleta e monetização de dados pessoais. Quanto mais digitais nos tornamos, mas rastros deixamos: gostos, hábitos, rotas, padrões de sono, saúde, consumo, relacionamentos e tudo mais que possa interessar aos bisbilhoteiros de plantão.

Os smartphones são espiões perfeitos: eles sabem onde estamos, com quem falamos, o que pesquisamos, compramos ou desejamos, já que a maioria dos aplicativos solicita permissões que vão muito além do necessário — e a maioria de nós concede acesso irrestrito a microfone, câmera, localização e contatos.

Observação: Um app de lanterna, por exemplo, não precise saber onde moramos. Só que nós permitimos que ele saiba — e que alguém lucre com isso.

CONTINUA DEPOIS DA POLÍTICA

Diz um ditado que quem já foi rei nunca perde a majestade, e outro, que quem nasceu para teco-teco nunca será um bimotor. O governador Tarcísio de Freitas se enquadra perfeitamente no segundo aforismo.
Num instante em que cresce o número de mortes e internações pelo consumo de drinks intoxicados com metanol, o discípulo de Bolsonaro achou que seria uma boa ideia fazer graça: "no dia em que começarem a falsificar Coca-Cola, eu vou me preocupar", disse ele. Num contexto em que há pessoas morrendo, só uma coisa é mais dura do que a suavidade da indiferença: a insensibilidade do descaso.
Comparado consigo mesmo, Tarcísio tratou os envenenados de metanol com o mesmo descaso que dedicou às vítimas de sua PM quando a ONG Conectas recorreu ao Conselho de Direitos Humanos das Nações Unidas contra as "operações letais e a escalada da violência policial na Baixada Santista". Comparado a Bolsonaro, a criatura soou tão inadequada quanto o criador nos piores momentos da pandemia: "Pelo meu histórico de atleta, não precisaria me preocupar..."; "E daí? Todos vão morrer um dia..."; "Não sou coveiro...".
Fica evidente que o governador que serve maus drinks à sociedade deveria extrair um ensinamento da conjuntura: se beber coca-cola, não se dirija ao microfone.

A enxurrada de anúncios que recebemos é uma "consequência natural" de nossas incursões pela Web e das pesquisas que fazemos com o Google Search ou qualquer outro mecanismo de busca. No entanto, anúncios que remetem a produtos sobre os quais conversarmos por voz leva água ao moinho da teoria conspiratória segunda a qual smartphones e assistentes virtuais realmente espionam seus usuários.

Os fabricantes garantem que seus espiões, digo, que seus produtos aguardam o comando de ativação para começar a gravar e processar o áudio, que as gravações são armazenadas localmente ou em servidores seguros, e que os dados coletados não são usados para fins de marketing. Como seguro morreu de velho, desative o microfone dos gadgets quando eles não estiverem sendo usados, instale um bloqueador de anúncios no celular, revise suas configurações de privacidade e limite as permissões de acesso dos aplicativos.

A maioria dos spywares (softwares espiões) disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos, mas cumpre seu papel, embora ofereça menos recursos que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho.

A IA de que dispomos não se compara à do HAL 9000 ou do Skynet, mas já existem veículos que controlam a direção, os freios e o acelerador com o auxílio de sensores cada vez mais sofisticados e precisos (radar, câmeras, lidar). Telas para o carona e os passageiros que viajam no banco traseiro são o presente; no futuro, requintes como realidade aumentada e integração de inteligências artificiais ainda mais avançadas permitirão ao software adequar as faixas musicais ao gosto do motorista da vez, por exemplo, além de tornar ainda mais precisas as atualizações OTA.

 

Luzes-espia que indicam problemas no sistema perderão a razão de existir quando a IA antecipar qualquer mau funcionamento através de check-ups preditivos. Nos carros elétricos, o navegador por satélite incluirá paradas de carregamento e recalculará a rota se detectar mudanças no trânsito, nas condições climáticas ou no estilo de direção. A IoT (internet das coisas) será a base das cidades inteligentes, onde semáforos, edifícios e veículos V2V (Vehicle To Vehicle) conversarão entre si, reduzindo consideravelmente os congestionamentos.

 

Embora (ainda) não faça sentido temer uma "revolta das máquinas", softwares cada vez mais complexos podem tanto resolver como criar problemas — vale lembrar o velho adágio segundo o qual "os computadores vieram para resolver todos os problemas que não existiam quando não havia computadores". 


Manter nossos dados sensíveis fora do alcance de bisbilhoteiros e cibercriminosos é crucial: afora a possibilidade de informações caírem nas mãos de pessoas mal-intencionadas, os riscos de o veículo ser roubado ou controlado remotamente porque alguém que consiga acesso ao sistema para gerenciar a direção, o acelerador e os freios são no mínimo preocupantes. Infelizmente, é mais fácil falar do que fazer.

 

As montadoras coletam dados para "aprimorar seus produtos e serviços", mas também os utilizam para incrementar seus ganhos. Companhias de seguros compram informações sobre nossos hábitos de dirigir para prever com maior precisão a probabilidade de acidentes e ajustar o custo das apólices, e empresas de marketing as utilizam para direcionar a publicidade com base em nossa renda, estado civil e status social. Em 2020, 62% dos veículos vinham de fábrica com essa função controversa — e o número deve aumentar para 91% até o final de 2025. I


Isso sem falar em outros cenários de monetização desagradáveis, como ativar ou desativar funções adicionais do carro por meio de assinaturas — como a BMW tentou fazer com assentos aquecidos — e bloquear um veículo financiado em caso de inadimplência. Para piorar, os fabricantes nem sempre protegem adequadamente os dados que armazenam. A Toyota admitiu um vazamento de dados coletados de milhões de modelos habilitados para a nuvem, e a Audi, de informações de mais de 3 milhões de clientes. Em 2014, a empresa de cibersegurança russa Kaspersky concluiu que a possibilidade de criminosos controlarem remotamente um veículo não é uma simples fantasia futurista. 

 

Segundo um velho axioma do marketing, quando você não paga por um produto, é porque você é o produto. Se 80% da receita do Google e a maioria de webservices e apps freeware se monetiza através de anúncios publicitários, nossa privacidade é conversa mole para boi dormir. Ademais, os cibervigaristas se valem de anúncios chamativos para conduzir suas vítimas a sites fraudulentos ou recheados de malware. 

 

Muitas pessoas que se preocupam com a possibilidade de seus celulares serem monitorados e suas assistentes virtuais "escutarem" suas conversas — o que até faz sentido, considerando que os próprios fabricantes reconhecem que colhem informações para alimentar seu aparato de marketing — entopem suas redes socais com fotos de casa, do carro novo, do restaurantes que frequenta, dos filhos vestidos com o uniforme da escola, e assim por diante. 


O microfone precisa permanecer em stand-by para detectar a palavra de ativação, já que as assistentes virtuais são projetadas para responder a comandos de voz. Mas gravar as conversas o tempo todo, como alguns suspeitam que seus celulares fazem, aumentaria exponencialmente o consumo de dados móveis e aumentaria drasticamente o consumo de bateria. 


Ainda que a amaça de "espionagem" seja real, jabuti não sobe em árvore. Se há um spyware no seu aparelho, é porque você ou alguém o instalou. Na maioria dos casos, o próprio usuário instala o software enxerido a partir de um link malicioso ou de um app infectado, mas cônjuges ciumentos ou pais "zelosos" também podem se aproveitar de um descuido para fazer o servicinho sujo. 


Revelações como as de Edward Snowden, em 2013, mostraram ao mundo que governos — e não apenas os autoritários — mantêm sistemas de espionagem maciça. A NSA, por exemplo, monitorava milhões de comunicações, dentro e fora dos EUA, inclusive de chefes de Estado, sob o pretexto da "segurança nacional". Na China, o sistema de “crédito social” monitora comportamentos e impõe sanções ou benefícios conforme a conduta dos cidadãos. No Brasil, a Lei Geral de Proteção de Dados (LGPD) representou um avanço, mas ainda há lacunas sérias na fiscalização, no combate a abusos e na conscientização dos usuários.

 

O risco vai além do uso indevido de informações: dados pessoais, quando cruzados com bases públicas ou vendidas no submundo digital, podem facilitar extorsões, fraudes, golpes de engenharia social e roubos de identidade. E a própria arquitetura da internet torna difícil garantir o anonimato. Cookies, metadados, geolocalização, número do IP, tempo de permanência em páginas — tudo isso ajuda a rastrear mesmo quem navega em modo anônimo. Ferramentas como VPNs, navegadores alternativos e bloqueadores de rastreadores ajudam, mas não fazem milagres.

 

A pergunta que se coloca é: até que ponto vale sacrificar a privacidade em nome da conveniência, da segurança ou da promessa de uma internet "mais inteligente"? No mundo digital, segurança absoluta é conto da Carochinha, mas adotar algumas medidas — como limitar permissões de apps, usar autenticação em dois fatores, manter softwares atualizados, adotar senhas fortes e únicas, desconfiar de links suspeitos e pensar duas vezes antes de compartilhar qualquer informação pessoal, sobretudo em redes sociais — pode reduzir os riscos.


Zelar pela privacidade não é ser paranoico, é ser previdente e cauteloso. Parafraseando Edward Snowden: "Dizer que não se importa com o direito à privacidade porque não tem nada a esconder é o mesmo que dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

sexta-feira, 26 de setembro de 2025

PORNOGRAFIA X SEGURANÇA

O SEGREDO É A ALMA DO NEGÓCIO.

Quem consome conteúdo pornográfico corre se arrisca a ir “buscar lã e sair tosquiado”. É verdade que os riscos são menores em sites grandes e conhecidos. O PornHub — administrado pela Aylo, que também é dona do Brazzers, Xtube e YouPorn, entre outros — é um dos mais populares do gênero e tão seguro quanto o YouTube ou qualquer outra grande plataforma de vídeos. 


O problema é que, para cada site da Aylo, existem centenas de outros criados com a única intenção de roubar dados e chantagear usuários desavisados. Nos sites legítimos, modelos de webcam transmitem ao vivo, enquanto espectadores compram tokens para interagir. Já nos falsos, não há reação: as “modelos” são bots que apenas repetem mensagens pré-gravadas. Para liberar supostos contatos, o visitante é induzido a pagar uma assinatura premium. 


CONTINUA DEPOIS DA POLÍTICA


Numa interpretação sui generis da lei da causalidade, o Conselheiro Acácio — personagem do romance O Primo Basílio, de Eça de Queiróz — ensinou que “o problema das consequências é que elas sempre vêm depois”. Que o diga o deputado Hugo Motta.

Alçado à presidente da Câmara em fevereiro tendo como principal cabo eleitoral Arthur Lira, seu antecessor no cargo, o político paraibano que ganhou a pecha de "Cunha's boy", no início de sua carreira política, tatuou na própria testa um semblante suicida ao patrocinar a aprovação da PEC da Pilantragem e do requerimento de urgência para a anistia de golpistas.

Dizia-se que o jovem deputado — que completou 36 anos no último dia 11 — viraria líder de uma espécie de bossa nova do Centrão. Mas Motta se rendeu à boçalidade que caracteriza o conglomerado partidário desde a chegada das caravelas. O comando da Câmara tornou sua juventude uma qualidade extremamente perecível — apodreceu em apenas oito meses de trono, e seu haraquiri político passou a ser do interesse de todos porque ameaça de morte a Câmara e a própria democracia. 

De repente, o país se deu conta de que Motta não é senão a face jovial de uma velha oligarquia da Paraíba. O município de Patos, que já foi prefeitado por um tio e uma avó de Motta, hoje é comandada por seu pai, Nabor Wanderley — reeleito para o quarto mandato com 73,7% dos votos graças às emendas Pix enviadas pelo filho. 

O prazo de validade da presidência de Motta diminui na razão direta do aumento das barricadas erguidas no Senado contra a PEC da Pilantragem e contra a extensão do ímpeto pró-redução de penas ao alto comando da organização criminosa liderada por Bolsonaro. A deterioração foi potencializada pelas manifestações do último domingo, estreladas por Caetano, Chico e Gil. Vista do asfalto, a blindagem de parlamentares pilantras é uma espécie de Bolsa PCC, e a calibragem das penas do golpismo, uma anistia envergonhada.

Na política, o impossível é um vocábulo que carrega o possível nas suas entranhas. Beneficiado pelo comportamento suicida de Motta e pelo instinto de sobrevivência dos senadores que terão que disputar a sorte das urnas em 2026, Davi Alcolumbre, o oligarca que preside a Câmara Alta, estufa o peito como uma segunda barriga e ensaia uma inusitada pose de herói da resistência democrática.

Triste Brasil.


Frases como “temos desconto para novos usuários, aproveite o acesso ilimitado” servem de isca para colher dados bancários ou de cartão de crédito. Em outros casos, anúncios do tipo “o amor da sua vida está a apenas 500 metros de você” têm como objetivo capturar a localização do usuário.

 

Versões adulteradas de aplicativos adultos já foram identificadas — e removidas — tanto da Google Play Store quanto da App Store. Houve até uma “versão gratuita” do app PornHub que prometia acesso premium e, na prática, apenas infectava os incautos com malware. Para piorar, criminosos manipulam resultados no Google para que seus sites de phishing apareçam lado a lado com o PornHub oficial e outros grandes nomes do setor.

 

Verificar a idoneidade de links não é nenhum bicho de sete cabeças, mas também não é tarefa simples para quem não tem prática. Instalar uma suíte de segurança confiável ajuda a filtrar links perigosos e detectar ameaças. É preciso cuidado redobrado ao clicar em banners: mesmo em sites conhecidos, anúncios podem ter sido comprometidos por cibercriminosos.

 

Grande parte do conteúdo pornográfico disponível em torrents está contaminada com mineradores, spywares e malwares. Sites genéricos de “página única” costumam oferecer apenas pragas digitais, sem conteúdo adulto algum. Nunca forneça informações pessoais sem saber exatamente por que estão sendo solicitadas. Se pedirem número de telefone, e-mail ou dados bancários, feche a aba imediatamente. E jamais pague por um “acesso total”: mesmo que o valor seja baixo, essa pode ser a compra mais cara da sua vida.

 

Outro risco é o constrangimento doméstico. A maioria das pessoas compartilha WiFi — quando não o próprio computador — com familiares. Como navegadores sugerem sites já acessados, basta alguém digitar a letra “P” esperando abrir o Pinterest e receber como sugestão… o PornHub.


Cookies gravados no dispositivo também revelam o nome do usuário, os sites visitados, o conteúdo do carrinho de compras e por aí vai. Esses dados são repassados às redes de publicidade, que os negociam para direcionar propagandas. Embora gigantes como Google e Microsoft não exibam banners eróticos, outras redes menos criteriosas o fazem sem nenhum pudor.

 

A navegação anônima reduz o risco de constrangimentos, já que não salva cookies nem histórico. O Yandex Browser, por exemplo, sugere automaticamente esse modo ao detectar sites sensíveis. Ainda assim, seguro morreu de velho: não deixe de apagar periodicamente histórico e cookies nas configurações do navegador.

 

Mesmo no modo anônimo, o Chrome mantém registros do que foi pesquisado e acessado. Quem prefere mais privacidade pode optar pelo Mozilla Firefox, que bloqueia rastreadores de terceiros, ou por buscadores como DuckDuckGo e Startpage, que não armazenam o histórico de pesquisas.

 

Continua...