Mostrando postagens classificadas por data para a consulta token. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta token. Ordenar por relevância Mostrar todas as postagens

sexta-feira, 2 de agosto de 2024

SPAM, SCAM E EMAILS TEMPORÁRIOS

NUNCA ACENDA UMA FOGUEIRA SE VOCÊ NÃO TIVER CERTEZA DE QUE PODE APAGÁ-LA.

Até o surgimento dos aplicativos mensageiros e das redes sociais, o Correio Eletrônico era o serviço mais popular da Internet. Sua "paternidade" é atribuída a Ray Tomlinson, que criou para si o primeiro endereço eletrônico (tomlinson@bbn-tenexa) e enviou mensagens para os colegas da Universidade, ensinando-os a utilizar o "novo recurso". 

Observação: "Novo" entre aspas, porque o conceito de correio eletrônico havia sido implementado num sistema rudimentar de comunicação de dados desenvolvido em meados dos anos 1960, mas a verdão que Tomlinson criou em 1972 já contava com as funções "send" e "read" e foi pioneira no envio de mensagens entre diferentes nós conectados à ARPANet.

Ainda que não tenha o mesmo protagonismo dos tempos e antanho, o email ainda é largamente utilizado no âmbito corporativo — não obstante a popularização do WhatsApp também nesse segmento — e em nosso dia a dia, já que precisamos de um endereço eletrônico para nos logamos em sistemas, sites e aplicativos, para preencher cadastros e formulários, para fazer compras online, para acessar conteúdos exclusivos, e por aí vai.

CONTINUA DEPOIS DA POLÍTICA

Ou os partidos e seus políticos dão um jeito de acabar com os abusos ao dinheiro da coletividade, ou o uso abusivo do financiamento público dessas agremiações acabará com o que resta da pouca credibilidade de que ainda dispõem junto aos brasileiros. Caso sigam indiferentes, cedo ou tarde caberá à sociedade ou à Justiça, esta provocada por aquela, dar um fim ao impasse retirando do Legislativo a vantagem da iniciativa. É uma encruzilhada, e cabe ao Senado decidir se inicia a construção de um caminho para sair dela ou se prefere afundar na lama do descrédito e da amoralidade, em prejuízo da saúde democrática.
A camarilha, digo, a Câmara dos Deputados vem de aprovar emenda que eterniza na Constituição um prêmio à ilicitude, perdoa dívidas com renegociações camaradas, reduz as cotas de candidaturas negras e pardas, institui vantagens tributárias, aumenta o poder discricionário dos dirigentes partidários e estabelece um liberou geral para infrações passadas e futuras. Pelo texto, partidos serão inimputáveis e poderão fazer o que bem entenderem ao arrepio da legalidade, pois estarão constitucionalmente cobertos para sempre. 
Não há como a sociedade aceitar, mas há uma forma de os senadores frearem a derrocada, repudiando a ofensiva cheia de tenebrosas intenções — vantagens financeiras sem garantias específicas que seguem submetidas às decisões dos dirigentes, estabelecendo o império da servidão do Estado a interesses individuais perpetrados ao arrepio da legalidade e estimulando a disseminação de uma infecção que se alastra no organismo institucional já combalido e que na teoria é defendido por aqueles que na prática são seus piores algozes.

No final do século passado, quando o acesso à Internet via rede dial-up começou a se popularizar no Brasil, AOLiGiBest, Yahoo! e outros provedores ofereciam serviços de webmail para os assinantes. Como as mensagens ficavam armazenadas nos servidores dos provedores, os internautas acessavam suas caixas postais a partir do navegador, mas o espaço miserável (entre 1 e 5 MB) levou muita gente a optar por programas clientes  como Eudora, Outlook, IncrediMail e Thunderbird. Com eles era possível baixar os emails para o computador, gerenciar a correspondência offline e, ao final, restabelecer a conexão para enviar as respostas.

Observação: O acesso discado não só era lento e instável — baixar arquivos pesados levava horas (ou dias); um hipotético upgrade para o Win11 demoraria anos — como inviabilizava o uso concomitante do telefone. Da feita que um aplicativo discador discava literalmente para o número do provedor de acesso, a linha ficava ocupada até a conexão ser desfeita. Para piorar, o tempo de navegação era tarifado do mesmo jeito que as chamadas telefônicas convencionais — 1 pulso quando a ligação era completada e pulsos adicionais a cada 6 segundos. 
 
Quando lançou o Gmail 
 em 1º de abril de 2004  o Google oferecia caixas postais de 1GB. Como os populares HotmailYahoo! Mail limitavam o espaço a 5MB, o número de internautas que migrou para o novo serviço cresceu em progressão geométrica — ultrapassando a casa do bilhão em 2016. A empresa chegou a prometer espaço gratuito "ilimitado", mas acabou limitando-o em 15GB (divididos entre o Gmail, o Google Drive e o Google Fotos). Mesmo assim, 15GB são suficientes para armazenar 7,5 milhões de mensagens ou 3 milhões de fotos, e quem precisar de mais espaço pode optar pelos planos pagos, que partem de 100GB e vão até 30TB.
 
Voltando ao que eu disse no início, o WhatsApp e as redes sociais não aposentaram o correio eletrônico, e assim os emails de spam e scam continuam chegado aos borbotões. Embora as caixas postais miseráveis sejam coisa do passado, o acúmulo de mensagens não solicitadas e indesejadas dificulta o gerenciamento da correspondência eletrônica e põe em risco nossa segurança. 
 
Observação: "Spam" era a marca de um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON. Em 2004, Bill Gates profetizou que a versão digital (também conhecida como "junkmail") seria varrida do mapa dali a 2 anos, mas já se passaram 20 e os spammers continuam fazendo a festa. Já o scam (ou "phishing scam") é uma variação do spam que busca induzir os destinatários a abrir anexos maliciosos ou clicar em links suspeitos, e continua sendo uma das principais "ferramentas de trabalho" dos fraudadores e cibercriminosos. 
 
Não há, pelo menos até onde eu sei, como evitar esse aborrecimento sem abrir mão do correio eletrônico, até porque os softwares "antispam", que pareceram promissores num primeiro momento,
 se revelaram tão úteis quanto enxugar gelo. Mas é possível minimizar o problema criando duas ou mais contas de email, reservando uma delas para assuntos importantes e as demais para se cadastrar em sites, participar de fóruns online, testar serviços etc. Outra possibilidade é usar endereços de email que são criados de forma aleatórias e se "autodestroem" depois de utilizados, eliminando qualquer possibilidade de acesso futuro.

O email provisório permite gerenciar melhor a privacidade e manter a caixa de entrada principal livre de junkmail, já que o usuário deixa de receber mensagens indesejadas na conta principal, evita que os sites coletem dados pessoais para criar uma base de leads e vender para "empresas parceiras", o que aumenta significativamente as chances de vazamento e/ou de uso não autorizado.
 
Quando abordei este assunto pela primeira (em agosto de 2007), sugeri usar o 10 Minute Mail para criar endereços válidos por 10 minutos (e prorrogáveis por mais dez) e o BugMeNot para obter logins já prontos. Muita água rolou desde então, e a gama de possibilidades ficou bem maior, inclusive com opções compatíveis com o Android e o iOSO 10 Minute Mail continua ativo e operante, mas não custa conhecer outros serviços similares e igualmente eficientes, começando pel
o TempMail, que permite criar endereços temporários quantas vezes for preciso e fazer o download de todos os conteúdos recebidos (versões para smartphone estão disponíveis na Google Play Store e na Apple Store).

O Email On Deck fornece um token e aconselha o usuário a salvá-lo em algum lugar (são mais de 30 caracteres). Inserindo o código alfanumérico na página para recuperação do domínio do site, pode-se recuperar a caixa de entrada temporária, mas é preciso fazê-lo rapidamente, pois as contas são descartadas em até 24 horas. 

No Spamgourmet oferece suporte em português e permite definir quantas mensagens o usuário deseja receber — o "X" que aparece no endereço (algumapalavra.x.nomedeusuário@spamgourmet.com) corresponde ao número de mensagens serão repassadas; as demais são jogadas no lixo. Maildrop usa filtros criados pelo serviço antispam Heluna para entregar uma caixa postal mais limpa, mesmo que temporária, e o Mohmal (que significa "lixo eletrônico em árabe) tem suporte em português e oferece endereços que duram 45 minutos (que são gerados aleatoriamente, mas podem ser personalizados pelos usuários). 
 
O serviço "Tua mãe, aquela ursa" se destaca pela abordagem direta e bem-humorada. Ele permite acessar qualquer email recebido num endereço @tuamaeaquelaursa.com sem que seja preciso criar uma conta específica 
— o usuário precisa apenas preencher o nome desejado no campo apropriado; passadas algumas horas, as mensagens recebidas são destruídas. Com o AdGuard Temp Mail, basta acessar a página principal para o email temporário ser exibido no topo da página (e clicar nele para copiá-lo). O serviço "memoriza" o endereço e armazena as mensagens usando cookies (que o provedor se encarrega de apagar ao cabo de 7 dias de inatividade;

Criar um email temporário é simples e intuitivo na maioria das plataforma; via de regra, basta acessar a página principal do serviço para um endereço descartável ser gerado automaticamente, copiar esse endereço e usá-lo no site em que o interessado deseja se cadastrar, por exemplo. Mas nem tudo são flores. Após um prazo que varia conforme o provedor — dez minutos prorrogáveis por mais dez no 10 Minute Mail e cerca de 24 horas no Email On Deck— as mensagens são destruídas e não pode ser mais acessadas. Além disso, a maioria dos provedores só permite o recebimento de mensagens — em alguns casos elas podem ser reencaminhadas diretamente para a conta de email pessoal do usuário, mas essa não é uma característica universal, de modo que é preciso verificar as informações sobre a duração fornecidas por cada serviço. 

Por último, mas não menos importante, tenha em mente que esses serviços podem ser instáveis e, portanto, não devem ser usados para o recebimento de dados sensíveis ou sigilosos.

segunda-feira, 24 de outubro de 2022

CIBERATAQUE VAZA DADOS DE 5,4 MILHÕES DE USUÁRIOS DO TWITTER

ACTA NON VERBA.

Em seu relatório de segurança do primeiro semestre de 2022, a empresa Check Point® Software Technologies Ltd apontou um aumento global de 42% nos ataques cibernéticos. No dia 05 de agosto, o Twitter revelou um ciberataque que resultou no vazamento de dados de 5,4 milhões de usuários da plataforma


Quando ocorre um ataque dessa natureza, os endereços de email vazados costumam ser usados para enviar mensagens de phishing com links fraudulentos e/ou anexos contendo malware. Os cibercriminosos buscam se passar por marcas conhecidas para ganhar a confiança das vítimas em potencial. 


Jamais clique em links ou baixe anexos sem antes confirmar a respectiva procedência, e só faça transações financeiras pelo aplicativo ou pelo site oficial da instituição financeira em que você mantém sua conta.

 

Crie senhas seguras e não utilize a mesma combinação usada no webmail para se logar em suas redes sociais, por exemplo. Assim, se uma senha vazar, o estrago ficará limitado àquele serviço (o que já não é pouco). 

 

Senhas alfanuméricas que misturam letras maiúsculas e minúsculas e caracteres especiais são mais difíceis de quebrar, mas a dupla autenticação agrega uma camada adicional de proteção. A maioria das redes sociais e serviços providos por empresas como GoogleMicrosoft e Apple suportam o 2FA, mas não o ativam por padrão. 

 

No 2FA baseado em SMS, a senha de uso único (OTP) é enviada por mensagem de texto para o número de celular cadastrado e, a exemplo do procedimento adotado no 2FA baseado em soft-token/token de hardware, deve ser informada para garantir o acesso ao aplicativo, serviço ou seja lá o que for. 

 

Para atividades online de baixo risco, esse modelo está de bom tamanho, mas deve ser evitado em transações financeiras e compras online, acesso a contas de email etc., dada a possibilidade de a mensagem de texto ser interceptada por um cibercriminoso de plantão (a rigor, o SMS é a forma menos segura de dupla autenticação).

 

TOTP (código de uso único baseada em tempo) é a modalidade mais popular atualmente. Como as senhas geradas por tokens de hardware, os códigos criados por aplicativos só podem ser usados uma única vez, e sua validade expira em menos de 1 minuto. Apps de 2FA estão disponíveis para WindowsMacOSAndroidiOS etc. 

 

Em algumas versões, em vez informar a senha gerada pelo app, o usuário autoriza a tentativa de acesso de autenticação (ou nega, caso ele não a tenha feito) a partir de uma mensagem recebida por intermédio do aplicativo. Essa modalidade evita erros de digitação e outros que tais, mas exige um celular ou outro dispositivo capaz de acessar a Internet (para a instalação do aplicativo). 


Na 2FA baseada em biometria, o próprio usuário faz o papel de token, pois a autenticação é feita a partir de reconhecimento facial ou de voz, escaneamento de íris ou, mais comumente, de impressões digitais. Resta saber até quando essas muralhas, hoje “intransponíveis”, resistirão à criatividade dos cibervigaristas.

 

Para mais informações, visite TwoFactorAuth.org. Para baixar o app Authy2FA para Android, iOS ou Windows, clique aqui ; para aprimorar a segurança de sua conta no Twitter, clique aqui; para saber como habilitar o 2FA para seus sites favoritos, clique aqui; para noções básicas sobre 2FA, clique aqui; para entender melhor como funciona o recurso de vários dispositivos do Authy2FA, clique aqui.

 

Por último, mas não menos importante, mantenha atualizados o sistema e os demais programas, tanto no computador quanto no smartphone, e não deixe de instalar uma solução robusta de segurança para minimizar os riscos. Afinal, seguro morreu de velho.

terça-feira, 18 de outubro de 2022

SENHAS — É MELHOR USAR UM GERENCIADOR DEDICADO OU O DO PRÓPRIO NAVEGADOR?

PEQUENAS MENTIRAS FAZEM O GRANDE MENTIROSO. 

 

Senhas óbvias não protegem, e as mais complexas são difíceis de memorizar, sobretudo quando usamos uma para cada coisa e as trocamos regularmente, seguindo as recomendações dos especialistas. 

 

Quem se der ao trabalho de pesquisar o Blog vai encontrar diversas dicas para a criação de senhas complexas “memorizáveis”, mas eu recomento usar um gerenciador de senhas (até porque aceitar a simpática oferta dos navegadores pode ser cômodo, mas comodidade e segurança raramente andam de mãos dadas). 

 

Se você se logar no Facebook, por exemplo, e autorizar o Chrome a memorizar suas credenciais de acesso, DB Browser for SQLite dará acesso ao arquivo do banco de dados com sua senha no formato hexadecimal. Mas basta recorrer ao CryptUnprotectData, por exemplo, para ter a esses dados em texto plano (o que é uma mão na roda para cibercriminosos).

 

O gerador de senhas do Google Chrome cria passwords robustas de forma simples e fácil, e as salva em seu banco de dados de forma segura, já que, segundo a gigante de Mountain View, a palavra-chave é gerada de forma totalmente automática e disponibilizada somente para o usuário. 


Observação: Para usar esse recurso, faça logon no Chrome com sua senha do Google, clique na foto de perfil (no canto direito da janela do browser), selecione o ícone de chave (que é exibido logo abaixo do seu nome) e ative (se necessário) a opção “Oferecer para salvar senhas”. Para testar, acesse qualquer rede social, clique em “Criar uma conta”, preencha os dados, clique no campo “senha” e na opção “Sugerir senha forte”. Se não ficar satisfeito, clique em qualquer lugar da tela, volte a selecionar o campo “senha” e veja se a nova sugestão de código de acesso lhe agrada. Se quiser ou precisar alterar a senha mais adiante, use o próprio gerenciador para excluir a password salva e gerar uma nova. No smartphone, o procedimento é basicamente o mesmo. A diferença é que a ferramenta aparecerá ao lado do teclado (basta clicar nela para ativá-la). Note que o gerador só irá funcionar se você estiver logado no Chrome (com sua conta do Google) e que a sugestão de gerar senha pode não aparecer de forma automática. Se for o caso, clique com o botão direito no campo respectivo e depois selecione “Sugerir senha”.

 

A maioria dos serviços baseados na Web que suporta o 2FA raramente o habilita por padrão, mas o site Two Factor Auth ensina a configurar essa função nos webservices que a suportam. A tal “segunda camada” pode ser um número de identificação pessoal (PIN), a resposta a uma “pergunta secreta”, um padrão específico e pressionamento de tela, uma senha de seis dígitos gerada por um token de hardware ou um aplicativo instalado no smartphone (que vale para um único acesso e expira em menos de 1 minuto) ou um padrão biométrico — impressão digital ou de voz, reconhecimento facial, varredura da íris etc.

 

Observação: A autenticação em três fatores combina Senha/PIN (o que se sabe) com Token (o que se tem) e métodos biométricos (o que se é) é ainda mais segura — quanto maior o número de fatores no processo de autenticação, tanto maior a segurança.

 

Gerenciadores de senhas baseados na Web dispensam instalação e oferecem alguns recursos adicionais, como a geração de senhas aleatórias seguras e o armazenamento de números de cartões de crédito. Tanto a codificação quanto a decodificação dos dados são feitas no próprio computador do usuário, de modo que as administradoras de cartões não têm acesso à chave criptográfica e, em tese, a privacidade dos clientes não seria comprometida por um eventual ataque a seus servidores.

 

Para mais dicas sobre senhas, acesse a página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD.

quarta-feira, 29 de junho de 2022

SENHAS E MAIS SENHAS

O QUE ARDE CURA E O QUE APERTA SEGURA.

O interesse do brasileiro pela segurança da própria senha nunca foi tão expressivo como em 2021. Segundo o Google, as pesquisas por "gerenciador de senha" saltaram 523%; por "autenticação em dois fatores", 475%; por "vazamento de senha", 299%; e por "senha forte", 239%. 

Google integrou um Gerenciador de Senhas no Chrome, no Android e na Conta do Google. O software usa a mais recente tecnologia baseada em IA para armazenar e proteger senhas, facilitando, inclusive, a criação de palavras-chave complexas. 


A ferramenta oferece ainda a opção de completar automaticamente campos de acesso a contas em diferentes sites, bem como de realizar um exame minucioso para identificar se uma senha utilizada foi comprometida e verificar se a mesma combinação já foi usada para outra conta. 


Uma novidade é o Password Import (acessível em Configurações), que permite importar facilmente até 1.000 senhas por vez. Para fortalecer ainda mais a segurança, o Google disponibiliza a verificação em duas etapas (uma segunda autenticação, que pode ser feita por meio de outros dispositivos ou aplicações). 

 

Observação: Há anos que a gigante de Mountain View lidera a inovação na área de verificação em duas etapas (uma das formas mais confiáveis de evitar acesso não-autorizado a contas e redes). A proteção é mais forte quando combina um elemento que a pessoa "conhece" (como uma senha, por exemplo) a um elemento que a pessoa "tem" (um celular ou um chaveiro com token). 


No ano passado, o Google ativou automaticamente a verificação em duas etapas em contas de pelo menos 150 milhões de usuários, e passou a exigir de cerca de 2 milhões de criadores do YouTube a ativação desse recurso.


Considerando que o que abunda não excede, não custa relembrar:

 

1 - Procure utilizar todas as possibilidades de caracteres na criação das senhas, como símbolos, letras maiúsculas e minúsculas e números.

 

2 - Evite quaisquer sequências lógicas ou que remetam a informações da sua vida. Não coloque nomes de animais, marcas de veículos ou hobbies pessoais (saiba mais neste vídeo). Opte sempre por novidades sem padrão. Se possível, grave as criações no Gerenciador de Senhas do seu Google Chrome ou Android!
 

3 - Crie senhas diferentes para acessos diferentes. Não repita seus códigos em sites, contas bancárias, senhas de cartão ou e-mail. Surpreenda!

 

4 - Use ferramentas de verificação em duas etapas. Em qualquer conta, procure por outros métodos de autenticação que acompanhem a sua senha.
 

5 - Não envie suas senhas por e-mail ou aplicativos de mensagem. Se possível, evite inclusive dizê-las ao telefone. Suas palavras-chave são importantes e não devem ser transferidas em nenhuma hipótese.

 

6 - Evite acessar seus dados ou contas em computadores, celulares e outros gadgets que não são seus, mesmo se houver verificação em duas etapas. Se o fizer, não salve seus acessos!

 

Para mais dicas e informações relevantes, visite a Central de Segurança do Google e o Blog do Google Brasil.

quinta-feira, 5 de maio de 2022

DIA MUNDIAL DA SENHA

CHORAR SOBRE AS DESGRAÇAS PASSADAS É A MANEIRA MAIS SEGURA DE ATRAIR OUTRAS.

Há outras maneiras de comprovar que somos quem dizemos ser no mundo digital, mas as senhas ainda são a modalidade mais popular, mesmo que sua eficácia dependa de diversos fatores (uma senha numérica de quatro dígitos só oferece proteção quando utilizada em conjunto com um token, por exemplo). 

O problema é que a dificuldade natural de memorizar dezenas de combinações alfanuméricas complexas nos leva a optar por senhas “fracas” ou criar uma senha robusta e transformá-la numa espécie de chave-mestra — para se desbloquear o smartphone, acessar o Windows no PC, confirmar a identidade no WhatsApp, fazer logon em redes sociais, serviços de webmail, e por aí afora).

 

Devido a sua relevância, as senhas já foram alvo de dezenas de postagens (que você pode conferir inserindo a palavra “senha” na caixa de buscas, na coluna à direita, e clicando em Pesquisar). No entanto, como hoje é o Dia Mundial da Senha, eu achei por bem revisitar o assunto e reforçar algumas dicas simples, mas funcionais. 

 

— Evite utilizar nomes de animais de estimação, datas de nascimento, números de telefone ou de documentos, já que essas informações podem ser garimpadas facilmente pelos cibervigaristas. 

 

— Segundo a NordPass, a senha mais utilizada no Brasil, em 2021, continua sendo 123456. Uma senha desse tipo leva menos de 1 segundo para ser quebrada. Utilize senhas com mais de 8 caracteres e combine letras maiúsculas, minúsculas, algarismos e símbolos especiais.

 

— Conforme dito no parágrafo de abertura, a praticidade da senha polivalente não compensa o risco de acesso irrestrito caso ela seja descoberta por pessoal mal-intencionadas (e não me consta que quem tenta quebrar senhas alheia o faça com a melhor das intenções).

 

— Segundo a Microsoft, 99.9% dos ataques a contas poderiam ter sido evitados mediante a simples habilitação de um segundo fator de autenticação.  A maioria dos serviços baseados na Web suporta o 2FA, mas não o habilita por padrão. Como o procedimento varia caso a caso, o site Two Factor Auth ensina a configurar essa função na maioria dos webservices que a suportam.  

 

— Salvar senhas no navegador é cômodo, mas inseguro. Prefira um gerenciador de senhas, que protege os dados com criptografia forte. Nesse caso, a única senha que você terá de memorizar é a que dá acesso à ferramenta. 

 

— Utilizar uma VPN é fundamental, sobretudo se você se conecta a partir de redes públicas é fundamental.  

 

— Evite compartilhar suas senhas. Em sendo necessário fazê-lo, jamais as envie por SMS ou email. A maneira menos insegura é usar a função de compartilhamento dos cofres de senhas, que envia um link (seguro e temporário) ao destinatário.

 

— Para verificar se os links que você acessa utilizam protocolos seguros para transmissão dos dados, use o PhishTank e o Google Safe Browsing. Clique aqui para identificar, a partir do seu e-mail, se seus dados pessoais (incluindo senhas) já apareceram em algum vazamento.


Um ataque leve levaria 63 quatriliões de anos para quebrar uma senha com 20 dígitos. Um ataque moderado reduziria esse tempo para 628 bilhões de anos. Mesmo que ninguém disponha de todo esse tempo, a diferença deixa claro que a dificuldade aumenta conforme o número de dígitos  e mais ainda se letras maiúsculas e minúsculas forem combinadas com algarismos e caracteres especiais, como %, &, $, #, @ etc. 


Há quem recomende tornar as senhas tão longas quanto possível, já que o brut force attack (método que consiste em experimentar todas as combinações alfanuméricas possíveis) pode ser frustrado pela limitação da quantidade de tentativas de login permitidas. Uma senha como “país de político ladrão”, por exemplo, é mais difícil de quebrar e mais fácil de memorizar do que “Br0ub7d$r&3”, também por exemplo. A primeira levaria mais de 500 anos para ser descoberta por um invasor que usasse um computador doméstico. A segunda, que parece mais segura, poderia ser quebrada em apenas três dias.


Cuidado com o que você compartilha. Pense nas redes sociais como uma conversa na vida real e seja seletivo com solicitações de amizade. Nunca se sabe se o seguidor em potencial é alguém mal-intencionado. Redobre os cuidados com aplicativos conectados. Fazer login em plataformas usando sua conta do Google ou do Facebook pode ser prático, mas implica o risco de seus dados irem de embrulho se os servidores do site foram invadidos por hackers (ou crackers, melhor dizendo).

 

Para mais dicas sobre senhas, acesse a página da MCAFEE ou o serviço MAKE ME A PASSWORD. Para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD.

quinta-feira, 16 de dezembro de 2021

REDES SOCIAIS E INSEGURANÇA DIGITAL — CONTINUAÇÃO

O CENTRÃO É COMO AS HIENAS, QUE SÃO BOAS EM  AVALIAR O REBANHO INDENTIFICAR O ANIMAL QUE ESTÁ MANCANDO, QUE LOGO VAI FICAR PARA TRÁS.

Da feita que pessoas mal-intencionadas podem fazer mal uso do conteúdo que você publica nas redes sociais, é bom considerar a possibilidade de limitar o acesso a seguidores, familiares e amigos, por exemplo. E cultivar o velho bom senso (lembra dele?) na hora de postar — não vejo por que alguém precisa publicar cada peido que solta ao longo do dia, com direito a foto e trilha sonora (sem amostra do cheiro, mas só porque ainda não criaram um recurso para isso). Enfim, a vida é sua, o funeral é seu.

Face permite controlar a visibilidade de praticamente tudo — desde as informações básicas de perfil (local de moradia, status de relacionamento, histórico profissional, idade etc.) até cada postagem, individualmente. Basta acessar a aba “Privacidade” da página Configurações da plataforma para definir quem pode procurar seu perfil com base em seu email ou telefone e indexá-lo ou não nos mecanismos de busca, quem pode ver suas publicações futuras (todo mundo, só amigos ou privado), quem pode lhe enviar solicitações de amizade, em quais publicações de terceiros você aceita ser marcado, etc. e tal.

Insta funciona de maneira mais simples, permitindo escolher somente se a conta será privada ou não. Para ativar essa opção, acesse a página de Configurações e marque a caixa “Conta privada” no campo “Privacidade e segurança". Feito isso, os demais usuários da rede só verãos suas publicações se você os aceitar como seguidores.

No Twitter, o painel de privacidade permite limitar quem vê seus tweets, quem pode mencionar você em publicações e/ou lhe enviar mensagens privadas, bem como limitar os conteúdos que você terá em seu feed (na seção “Privacidade e segurança” da página das Configurações).

Em qualquer caso, utilize senhas fortes e recorra a um gerenciador de senhas para ter uma credencial complexa e distinta para cada serviço online sem depender da memória ou precisar anotar as informações de login num post-it e grudá-lo na moldura do monitor (tem gente que faz isso, acredite). 

Uma senha com 20 dígitos levaria 63 quatrilhões de anos para ser quebrada por um ataque leve e 628 bilhões de anos por um ataque moderado (note que a dificuldade aumenta conforme você combina letras maiúsculas e minúsculas com algarismos e caracteres como %, &, $, #, @ etc.).

Não é consenso entre os especialistas em segurança digital, mas alguns recomendam tornar as senhas tão longas quanto possível, já que o brut force attack (método que consiste em experimentar todas as combinações alfanuméricas possíveis) pode ser mitigado pela limitação da quantidade de tentativas de login permitidas. Uma senha como “pais de político ladrão”, por exemplo, é mais difícil de quebrar e mais fácil de memorizar do que “Br0ub7d$r&3”, também por exemplo. A primeira levaria mais de 500 anos para ser descoberta por um invasor que usasse um computador doméstico, ao passo que a segunda, que parece mais segura, poderia ser quebrada em apenas três dias.

Senhas numéricas de 4 dígitos são fáceis de memorizar, mas só ofereçam proteção responsável quando associadas a uma segunda camada de segurança. Se você tem conta em banco, provavelmente usa uma senha de 4 algarismos combinada sua impressão digital, com o mapa dos vasos sanguíneos da palma da mão ou senha ou com uma senha aleatória gerada por um token.

Quanto mais fatores forem usados no processo de autenticação, mais difícil será a "tarefa" dos fraudadores. Em algumas instituições financeiras, a autenticação é baseada em três fatores: a Senha/PIN (o que se sabe), o Token (o que se tem) e métodos biométricos (o que se é) para identificação.

Observação: O Token — também chamado de OTP(de One Time Password) — pode ser um dispositivo de hardware ou um aplicativo. Em ambos os casos ele gera uma senha descartável, válida para uma única vez, e que deixa de funcionar se for digitada após um período de tempo pré-definido (30 segundos, p.ex.). Alguns modelos armazenam e suportam certificados digitais, o que torna a conexão ainda mais segura.

Cuidado com o que você compartilha. Pense nas redes sociais como uma conversa na vida real e seja seletivo com solicitações de amizade. Nunca se sabe se o seguidor em potencial é alguém mal-intencionado. Redobre os cuidados com aplicativos conectados. Fazer login em plataformas usando sua conta do Google ou do Facebook pode ser prático, mas implica o risco de seus dados irem de embrulho se os servidores do site foram invadidos por hackers (ou crackers, melhor dizendo).

segunda-feira, 23 de agosto de 2021

MAIS SOBRE (IN)SEGURANÇA DIGITAL

SE ALGO PARECE SUSPEITO, PROVAVELMENTE É.

Costumo dizer que segurança é um hábito e como tal deve ser cultivado. E que o conhecimento, aliado à prevenção, é a nossa melhor arma (quando não a única de que dispomos). Posto isso, interrompo (mais uma vez) a sequência sobre smartphones para abordar algumas questões que reputo importantes, considerando que:

1) Navegar na Web está mais para um safári do que para um bucólico passeio no parque;

2) Essa maldita pandemia aumentou (ainda mais) nossa dependência da Internet;

3) Dia sim, noutro também, usamos o smartphone, o tablet, o notebook (e até o velho desktop) para pagar contas, fazer compras, pedir lanche, pizza, e por aí vai.

E a porca torce o rabo porque:

1) Os cibercriminosos estão sempre um passo adiante das empresas de segurança digital e léguas à frente da esmagadora dos internautas;

2) Quando se trata de segurança no universo virtual, o elemento humano é o elo mais frágil da corrente.

Abundam sites e páginas suspeitas que utilizam os mais variados artifícios para aliciar internautas e coletar informações pessoais, dados bancários, senhas e o que mais possa ser útil aos cibervigaristas de plantão. Para fisgar os mais precavidos, que não dão ouvidos ao canto da sereia, a bandidagem recorre ao phishing e à engenharia social.

Assim sendo, convém redobrar os cuidados ao navegar por águas turvas — mesmo que pareçam mansas, elas podem esconder correntes subterrâneas.

Sites de conteúdo adulto, de jogos online e de "hackers", entre outros, atraem internautas como mel atrai as formigas, e elas só percebem que o tamanduá está atrás da árvore quando já é tarde demais. 

De acordo com uma pesquisa da Netskope, o home office fez aumentar em 600% o acesso a plataformas que oferecem conteúdo pornográfico — sopa no mel para o cibercrime, que se aproveita disso para disseminar links, anúncios e pop-ups maliciosos.

Mutatis mutandis, o mesmo raciocínio vale para sites que oferecem músicas, filmes, games e aplicativos craqueados para download gratuito. Aliás, os cuidados devem ser redobrados quando e se a "oferta" desse tipo de conteúdo chega através de emails, redes sociais, WhatsApp ou é exibido numa janelinha pop-up que aparece "do nada" (desconfie, sobretudo, de mensagens com o logo de um antivírus renomado, a informação de que seu dispositivo está infectado e o indefectível "clique aqui para resolver").

Como não poderia deixar de ser, a popularização do comércio eletrônico chamou a atenção dos golpistas. Em sites autênticos, as condições de compra geralmente são seguras, mas eles podem ser clonados para enganar o consumidor, daí ser importante confirmar que o endereço do site é legítimo. Demais disso:

— Jamais envie dados do cartão de crédito via email nem os publique em redes sociais (mesmo em mensagens privadas) ou insira em sites desconhecidos.

— Quando se trata se segurança, menos é mais. Se você for pagar a compra à vista (ou parcelar o valor no cartão de crédito), não há razão para informar à loja sua data de nascimento, o nome de sua mãe ou seu CPF, RG etc.

Verifique se a loja possui um endereço físico e canais de contato (um número de telefone, p. ex.) além do "fale conosco" ou de um simples endereço de email. Uma rápida pesquisa do nome do site lhe mostrará se a loja realmente existe e, eventualmente, permitirá avaliar sua reputação (a partir de comentários de usuários). Certifique-se também de que a conexão seja segura (atente para o https:// na barra do navegador e o ícone de um cadeado — chamado de indicador de confiança ou de selo de confiança).

— Não faça compras nem (muito menos) transações bancárias através de computadores de lanhouses, bibliotecas etc. ou com seu smartphone/notebook conectado a redes Wi-Fi de lojas, aeroportos etc. E, mesmo em casa, sempre faça o logout após concluir a transação.

Observação: Se você realmente precisar fazer uma compra quando estiver fora de casa, use a rede 4G do seu smartphone e, se possível, ative sua VPN antes de realizar a transação.

— Mantenha seu PC/smartphone/tablet atualizado. Além de habilitar a atualização automática, verifique regularmente se há atualizações ou novas versões do sistema e dos aplicativos — sobretudo navegadores (reserve um browser exclusivamente para compras e transações bancárias e outro para a navegação do dia a dia) e apps de segurança (faça varreduras manuais ao menos uma vez por semana).

— Defina senhas fortes para webmail, lojas online, redes sociais etc. e evite repeti-las. Como é virtualmente impossível memorizar dezena de passwords, use um gerenciador de senhas.

— Considere também reservar uma conta email exclusivamente para compras online. Isso reduz significativamente o número de mensagens de spam.

Observação: Caso tenha uma conta no Gmail, acrescente um sinal de adição ("+") depois do nome de usuário e configure um filtro para que todas as mensagens enviadas para aquele endereço sejam encaminhadas diretamente para o respectivo marcador (juca+compras@gmail.com, por exemplo). Assim, além de evitar o spam, você localizará mais facilmente as mensagens referentes a determinados assuntos ("compras", no caso deste exemplo).

— Evite pagar compras online com cartão de débito — um cartão de crédito ou outra opção de dinheiro virtual lhe darão mais flexibilidade se e quando for preciso solicitar um estorno. Melhor ainda é utilizar um cartão virtual (em linhas gerais, ele funciona como um token, gerando um número único que vale exclusivamente para aquela transação ou por um determinado período de tampo, conforme o caso).

— Embora seja tentador salvar seus dados num site onde você faz compras frequentemente, é preciso levar em conta que uma eventual invasão do banco de dados da loja poderá expor suas informações financeiras. Lembre-se de que comodidade e segurança são como vinagre e azeite: não se misturam.

Falando em comodidade, desbloquear a tela toda vez que você usa o smartphone pode ser aborrecido, mas também pode fazer toda a diferença em caso de perda, furto ou roubo do aparelho. Ajuste o bloqueio da tela para não mais que 30 segundos e defina uma senha (ou outro método de desbloqueio, como a biometria, p. ex.). 

Considerando que é sempre melhor prevenir do que remediar, certifique-se de que seja possível bloquear o smartphone e/ou apagar os dados remotamente. No iPhone, o FindMyPhone permite fazer isso a partir das configurações. Em aparelhos com sistema Android, clique aqui para mais informações.