O Guia
Motherboard para não ser hackeado
Escrito por Lorenzo Franceschi-Bicchierai e Joseph Cox
5 August 2016 // 09:06 AM CET
Às vezes
a internet pode ser um lugar assustador em que hackers roubam milhões de senhas numa tacada ou causam blecautes de cidades inteiras. O futuro não
deve ser mais pacífico que isso: vemos no horizonte fenômenos como casas inteligentes com robôs que podem matar, notebooks-hackers voadores e perigos associados ao roubo de informações genéticas.
Mas cá estão as boas novas: você
não precisa ficar com medo. Ainda que invasões sejam um perigo real e
crescente, há algumas medidas básicas que podem deixar você em segurança na
internet. Nossa missão aqui é passá-las adiante de forma bem simples. (Estamos
do seu lado, cara! Força! Não vamos desistir!)
Há, porém, algumas coisas que
você precisa saber antes das dicas. Primeiro: não existe segurança perfeita. Se
alguém quer mesmo te hackear e tem os recursos necessários para tanto, essa
pessoa o fará. Segundo: o mais importante a se considerar quando falamos de
segurança na rede diz respeito aos dados que você quer proteger e,
principalmente, de quem quer proteger. Em linguagem hacker isso se chama “modelagem de
ameaças”. (Use o termo em conversas rotineiras sobre hackers, aliás. O pessoal
ficará impressionado.)
Dito
isso, vamos lá.
ADEQUE-SE
ÀS AMEAÇAS
Nenhum plano de segurança é igual
ao outro. Os tipos de proteção escolhidos por você variam de acordo com quem
quer te invadir ou ler suas mensagens. Pense como um técnico de futebol – ou
basquete, vôlei, de Pókemon, o que preferir: você precisa adaptar sua
estratégia de defesa de acordo com o potencial do atacante adversário.
A ameaça em questão é um
ex-namorado que quer invadir seu Faceboook? Certifique-se que ele não tem sua
senha. (Não compartilhe senhas essenciais com as pessoas, não importa o que
seja; no caso do Netflix, certifique-se de nunca usar aquela senha em
outro lugar.) Você quer evitar que doxers oportunistas obtenham dados pessoais
seus, tipo a data de seu aniversário, que podem ser usados para encontrar
demais detalhes? Bom, então fique de olho no que você compartilha publicamente
nas redes sociais. Além disso, valer-se da autenticação em dois passos (leia
abaixo) pode ajudar bastante a frustrar criminosos mais sérios.
Mas, veja só, superestimar sua
ameaça pode ter o efeito contrário: passar a usar sistemas operacionais
personalizados, máquinas virtuais ou qualquer coisa mais técnica quando não é
necessário (ou quando você não sabe bem como usar), a coisa pode sair pela
culatra. Na melhor das hipóteses, as tarefas mais mundanas demorarão um pouco
mais; na pior, talvez você esteja se enganando com um falso senso de segurança
cheio de badulaques e penduricalhos, ao passo em que deixa de lado o que de
fato importa para uma ameaça em específico.
Isso na
verdade não impede a ação de nenhum hacker. (Crédito: Shutterstock/viviamo)
MANTENHA
SEUS PROGRAMAS ATUALIZADOS
Provavelmente a coisa mais
simples e básica que se pode fazer para se proteger é manter o software em dia.
Isso significa utilizar a versão atual de qualquer que seja seu sistema
operacional, bem como demais aplicativos e programas. Tenha em mente que isso
não necessariamente significa que você deveria adotar a versão mais recente de
um sistema operacional como, digamos, o Windows 10. (Em alguns casos, versões
um pouco mais antigas de sistemas operacionais são atualizadas. Não é o caso do
Windows XP, parem de usá-lo!). O que importa mesmo é que seu
SO ainda receba atualizações de segurança e você as instale.
Assim sendo, se é pra aprender
algo como este guia é: atualize, atualize, atualize.
Muitos dos mais comuns ataques
tiram vantagem de falhas em programas desatualizados tais como navegadores ou
leitores de PDF. Mantendo tudo em dia há uma chance menor de se ver vítima de
ransomware, por exemplo.
USE UM
GERENCIADOR DE SENHAS
Todos temos senhas demais na
memória, o que explica porque as pessoas as reutilizam. E por mais que nossos
cérebros não sejam lá muito ruins nisso de lembrá-las, é
quase impossível memorizar 20 ou mais boas senhas.
A boa nova é que a solução para
este problema já existe: gerenciadores de senhas. Estes aplicativos te ajudam a
criar boas senhas automaticamente, as administram e simplificam sua vida na
internet. Com um gerenciador, tudo que você tem que fazer é lembrar de uma
única senha, que guarda as demais outras.
Talvez lhe pareça perigoso salvar
suas senhas no PC. E se um hacker invadir? Certeza que é melhor que deixar tudo
na cabeça? Bom, não necessariamente: na maioria dos casos, o risco de alguém
tirar vantagem de uma senha compartilhada na web é bem maior do que algum
hacker fodão usar uma série de malwares complicados em seu aparelho. É mais uma
questão de compreender sua ameaça, vale repetir.
Então, por favor, use um dos vários gerenciadores de senha espalhados por aí.
Isso deixará você – e o resto de nós – mais seguros. E facilitará sua
vida, acredite.
USE A
AUTENTICAÇÃO EM DOIS PASSOS
Ter senhas fortes e únicas é um
excelente primeiro passo, mas até mesmo elas podem ser roubadas. Então, para
suas contas mais importantes (seu email principal, Facebook e Twitter), talvez
você queira incluir uma dose extra de proteção conhecida como autenticação em
dois passos.
Ao habilitar tal funcionalidade,
você precisará de mais do que somente uma senha para logar. Geralmente é um
código numérico enviado para o seu telefone ou um código criado por outro
aplicativo (o que é ótimo caso seu celular não tenha sinal enquanto você acessa
aquele site).
Nos últimos meses a mídia tem dado muita atenção a esse negócio de
como – possivelmente – os celulares não são adequados para a autenticação em
dois passos. O número de telefone do ativista Deray McKesson foi roubado,
o que significa que hackers com este em mãos poderiam obter os códigos enviados
para a proteção de contas diretamente. Já o Instituto Nacional de Padrões e
Tecnologia dos EUA (NIST), parte do governo norte-americano que cria diretrizes
sobre regras e medidas, incluindo aí a segurança, há pouco criticou o uso de autenticação com base
em SMS.
O ataque a Deray não foi nada
sofisticado: envolveu fazer com que sua operadora desse um novo cartão SIM aos
criminosos. É difícil se defender disso e há outras formas de obter aqueles
códigos enviados por mensagens de texto, já que teoricamente podem ser
importadas por alguém de olho nas vulnerabilidades do backbone que leva nossas
conversas adiante. Há também a possibilidade de se usar um apanhador de IMSI,
também conhecido como Stingray, para interceptar comunicações e
mensagens de verificação também. (Falamos bastante desse aparelhinho que agora
está sendo usado pelas autoridades brasileiras na matéria sobre vigilância nas Olimpíadas.)
CONTINUA...
Nenhum comentário:
Postar um comentário