sábado, 6 de agosto de 2016

Cuidado com seus dados!



O Guia Motherboard para não ser hackeado
 



Escrito por Lorenzo Franceschi-Bicchierai e Joseph Cox


5 August 2016 // 09:06 AM CET

Às vezes a internet pode ser um lugar assustador em que hackers roubam milhões de senhas numa tacada ou causam blecautes de cidades inteiras. O futuro não deve ser mais pacífico que isso: vemos no horizonte fenômenos como casas inteligentes com robôs que podem matar, notebooks-hackers voadores e perigos associados ao roubo de informações genéticas.





Mas cá estão as boas novas: você não precisa ficar com medo. Ainda que invasões sejam um perigo real e crescente, há algumas medidas básicas que podem deixar você em segurança na internet. Nossa missão aqui é passá-las adiante de forma bem simples. (Estamos do seu lado, cara! Força! Não vamos desistir!)

Há, porém, algumas coisas que você precisa saber antes das dicas. Primeiro: não existe segurança perfeita. Se alguém quer mesmo te hackear e tem os recursos necessários para tanto, essa pessoa o fará. Segundo: o mais importante a se considerar quando falamos de segurança na rede diz respeito aos dados que você quer proteger e, principalmente, de quem quer proteger. Em linguagem hacker isso se chama “modelagem de ameaças”. (Use o termo em conversas rotineiras sobre hackers, aliás. O pessoal ficará impressionado.)

Dito isso, vamos lá. 

ADEQUE-SE ÀS AMEAÇAS
Nenhum plano de segurança é igual ao outro. Os tipos de proteção escolhidos por você variam de acordo com quem quer te invadir ou ler suas mensagens. Pense como um técnico de futebol – ou basquete, vôlei, de Pókemon, o que preferir: você precisa adaptar sua estratégia de defesa de acordo com o potencial do atacante adversário.

A ameaça em questão é um ex-namorado que quer invadir seu Faceboook? Certifique-se que ele não tem sua senha. (Não compartilhe senhas essenciais com as pessoas, não importa o que seja; no caso do Netflix, certifique-se de nunca usar aquela senha em outro lugar.) Você quer evitar que doxers oportunistas obtenham dados pessoais seus, tipo a data de seu aniversário, que podem ser usados para encontrar demais detalhes? Bom, então fique de olho no que você compartilha publicamente nas redes sociais. Além disso, valer-se da autenticação em dois passos (leia abaixo) pode ajudar bastante a frustrar criminosos mais sérios.

Mas, veja só, superestimar sua ameaça pode ter o efeito contrário: passar a usar sistemas operacionais personalizados, máquinas virtuais ou qualquer coisa mais técnica quando não é necessário (ou quando você não sabe bem como usar), a coisa pode sair pela culatra. Na melhor das hipóteses, as tarefas mais mundanas demorarão um pouco mais; na pior, talvez você esteja se enganando com um falso senso de segurança cheio de badulaques e penduricalhos, ao passo em que deixa de lado o que de fato importa para uma ameaça em específico.


Isso na verdade não impede a ação de nenhum hacker. (Crédito: Shutterstock/viviamo)

MANTENHA SEUS PROGRAMAS ATUALIZADOS
Provavelmente a coisa mais simples e básica que se pode fazer para se proteger é manter o software em dia. Isso significa utilizar a versão atual de qualquer que seja seu sistema operacional, bem como demais aplicativos e programas. Tenha em mente que isso não necessariamente significa que você deveria adotar a versão mais recente de um sistema operacional como, digamos, o Windows 10. (Em alguns casos, versões um pouco mais antigas de sistemas operacionais são atualizadas. Não é o caso do Windows XP, parem de usá-lo!). O que importa mesmo é que seu SO ainda receba atualizações de segurança e você as instale.

Assim sendo, se é pra aprender algo como este guia é: atualize, atualize, atualize.
Muitos dos mais comuns ataques tiram vantagem de falhas em programas desatualizados tais como navegadores ou leitores de PDF. Mantendo tudo em dia há uma chance menor de se ver vítima de ransomware, por exemplo.

USE UM GERENCIADOR DE SENHAS
Todos temos senhas demais na memória, o que explica porque as pessoas as reutilizam. E por mais que nossos cérebros não sejam lá muito ruins nisso de lembrá-las, é quase impossível memorizar 20 ou mais boas senhas.

A boa nova é que a solução para este problema já existe: gerenciadores de senhas. Estes aplicativos te ajudam a criar boas senhas automaticamente, as administram e simplificam sua vida na internet. Com um gerenciador, tudo que você tem que fazer é lembrar de uma única senha, que guarda as demais outras.

Talvez lhe pareça perigoso salvar suas senhas no PC. E se um hacker invadir? Certeza que é melhor que deixar tudo na cabeça? Bom, não necessariamente: na maioria dos casos, o risco de alguém tirar vantagem de uma senha compartilhada na web é bem maior do que algum hacker fodão usar uma série de malwares complicados em seu aparelho. É mais uma questão de compreender sua ameaça, vale repetir.

Então, por favor, use um dos vários gerenciadores de senha espalhados por aí. Isso deixará você – e o resto de nós – mais seguros. E facilitará sua vida, acredite.

USE A AUTENTICAÇÃO EM DOIS PASSOS
Ter senhas fortes e únicas é um excelente primeiro passo, mas até mesmo elas podem ser roubadas. Então, para suas contas mais importantes (seu email principal, Facebook e Twitter), talvez você queira incluir uma dose extra de proteção conhecida como autenticação em dois passos.

Ao habilitar tal funcionalidade, você precisará de mais do que somente uma senha para logar. Geralmente é um código numérico enviado para o seu telefone ou um código criado por outro aplicativo (o que é ótimo caso seu celular não tenha sinal enquanto você acessa aquele site).

Nos últimos meses a mídia tem dado muita atenção a esse negócio de como – possivelmente – os celulares não são adequados para a autenticação em dois passos. O número de telefone do ativista Deray McKesson foi roubado, o que significa que hackers com este em mãos poderiam obter os códigos enviados para a proteção de contas diretamente. Já o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), parte do governo norte-americano que cria diretrizes sobre regras e medidas, incluindo aí a segurança, há pouco criticou o uso de autenticação com base em SMS.

O ataque a Deray não foi nada sofisticado: envolveu fazer com que sua operadora desse um novo cartão SIM aos criminosos. É difícil se defender disso e há outras formas de obter aqueles códigos enviados por mensagens de texto, já que teoricamente podem ser importadas por alguém de olho nas vulnerabilidades do backbone que leva nossas conversas adiante. Há também a possibilidade de se usar um apanhador de IMSI, também conhecido como Stingray, para interceptar comunicações e mensagens de verificação também. (Falamos bastante desse aparelhinho que agora está sendo usado pelas autoridades brasileiras na matéria sobre vigilância nas Olimpíadas.)
CONTINUA...

Nenhum comentário:

Postar um comentário