fbpx
Como se prevenir de roubo de dados na internet? Veja agora

Transformação Digital

Como se prevenir de roubo de dados na internet? Veja agora

Bruno Santos
Escrito por Bruno Santos em 2 de outubro de 2020

A internet, sem dúvidas já faz parte do nosso cotidiano. Diversas atividades que antes eram feitas fisicamente, hoje são realizadas totalmente digitais, como depósitos bancários ou compras de mercadorias, por exemplo. 

Por isso, mais dados sensíveis como CPF e cartão de crédito trafegam pela web aumentando a vulnerabilidade dessas informações. 

Segundo o Jornal Extra (Globo), houve um aumento de pelo menos 43% nos roubos de dados bancários no país somente no primeiro semestre de 2020, o que coloca em evidência a importância da proteção de nossos dados pessoais.

Por isso, neste artigo vamos te mostrar algumas dicas e cuidados para você não ter seus dados roubados na internet.

Fique seguro e vamos nessa

Atenção ao Phishing! Mantenha o pé atrás

O phishing, uma das técnicas mais utilizadas no roubo de dados na web, é um tipo de fraude que utiliza de engenharia social e páginas falsas para capturar os dados do usuário. 

Geralmente, os hackers enviam links (por e-mail ou espalhados pela web), alegando que o usuário é vencedor de um sorteio ou até mesmo disponibilizam links de recuperação de senha em nome de grandes empresas bancárias. 

Porém, a página criada para o golpe é nada mais do que uma página falsa, onde os dados inseridos pelo usuário (em sua grande maioria dados bancários ou senha de redes sociais) são enviados diretamente para um banco de dados do hacker, onde ele pode vender as informações ou utilizá-las para ganho próprio. 

Tipos de Phishing

Segundo o site do antivírus Avast, existem diversos tipos de phishing. Segue abaixo alguns dos mais populares:

  • Phishing enganoso: Um dos tipos mais comuns, refere-se aos ataques onde hackers se disfarçam de grandes e renomadas empresas para ganhar confiança do usuário e enganá-lo com isso. Apesar do ataque através de páginas e e-mails falsos de empresas famosas aparecer com frequência, os ladrões também podem fazer ligações fingindo ser uma central de atendimento, por exemplo.
  • Pharming: Como se fosse um phishing “invisível”, este tipo de ataque descarta a necessidade de enganar o usuário com páginas e mensagens falsas. Com a inserção de códigos maliciosos no cache DNS, o usuário pode ser redirecionado de um site oficial para uma página falsificada sem ao menos perceber. 
  • Clone phishing: Utilizando esta técnica, o invasor cria e-mails ou nomes de usuário praticamente idênticos a um já existente, porém com alguma leve alteração, como uma letra diferente ou um número a mais. Aos olhos desatentos, isso se torna imperceptível, o que acaba fazendo o usuário acreditar que aquela conta é realmente da pessoa esperada, quando é apenas uma conta clonada. 

E como se prevenir deste tipo de ataque?

  • Fique sempre com um pé atrás. Ao receber um e-mail ou mensagem de alguém, verifique se o endereço é realmente válido. Também é sempre importante se questionar se a situação realmente faz sentido, já que “esmola demais o santo desconfia”.
  • Permaneça atento aos links. Se você receber um e-mail de uma loja ou banco, por exemplo, certifique-se de que todos os links apresentam o domínio oficial da empresa. Se o site oficial da empresa é lojax.com.br, dificilmente enviará um link onde o domínio é promocoesdalojax.com.br.
  • Use a tecnologia a seu favor. Mantenha sempre seu antivírus e firewall atualizados. Assim, muitas tentativas de ataque serão barradas por padrão.

Cuide bem de suas credenciais

Entre as mais diversas técnicas utilizadas para usurpar dados, uma das mais comuns é o ataque por força bruta. 

Segundo o blog We Live Security,

 “Um ataque de força bruta ocorre quando o atacante usa determinadas técnicas para testar combinações de senhas com o objetivo de descobrir os dados de acesso de uma vítima e, assim, poder acessar a uma conta ou sistema”

Existem diversos tipos de ataque de força bruta, como o “credential stuffing“, o ataque de dicionário e o ataque de força bruta reversa. Os ataques de força bruta geralmente são mais bem-sucedidos nos casos em que são usadas senhas fracas ou relativamente previsíveis.

Sendo assim, devemos tomar cuidado dobrado ao manipular senhas e efetuar logins.

No caso das senhas, recomenda-se que elas sejam criadas de forma bem elaborada. Abaixo, apresentamos algumas dicas que ajudam a fortificar a senha, tornando cada vez mais difícil que ela seja roubada em um ataque de força bruta:

  • Crie senhas extensas. Quanto maior a quantidade de caracteres, mais tentativas ocorrerão na hora do ataque, podendo se tornar praticamente impossível de quebrar a senha. 
  • Misture letras maiúsculas e minúsculas, números e caracteres especiais.
  • Nunca utilize informações pessoais em sua senha, como o próprio nome.
  • Evite utilizar a mesma senha em diversos sites. O ideal é que se utilize uma diferente para cada cadastro. 
  • Evite armazenar a senha. Tanto num papel quanto de forma digital, armazenar a senha abre espaço para um possível roubo e, consequentemente, uma invasão.

Autenticação de dois fatores

autenticação de dois fatores é um recurso oferecido por diversas empresas e sistemas, que adiciona uma ou mais camadas na validação do usuário no momento do login. O intuito é acrescentar mais medidas de segurança, dificultando tentativas de invasão ou roubo de senhas. 

Normalmente, utilizamos apenas um nome de usuário e senha para acessar sites e sistemas. Apesar de esta ser a forma padrão, também é a menos segura. Caso, além de digitar o login e a senha, o site também enviar um código via SMS que precisa ser digitado após o login, mais uma etapa de segurança é adicionada. 

Assim, mesmo que um invasor tenha sua senha, isso não seria o suficiente para ele ter acesso a sua conta, já que ele precisaria ter o número de celular onde o código foi enviado além de acesso ao dispositivo móvel em questão.

Exemplo de etapas adicionais em autenticações com mais de um fator:

  • Autenticação via SMS, onde é enviado um código que deve ser digitado além da senha. 
  • Autenticação via e-mail, onde um e-mail é enviado de forma automática, contendo um código ou link de acesso. 
  • Perguntas de segurança, funcionando como uma ‘senha secundária’.
  • Autenticação por digital, em sistemas com essa funcionalidade disponível.

Firewall

Assim como o antivírus, é um dispositivo de segurança que pode ser digital ou físico. Como a rede funciona com envio e recebimento de pacotes criptografados (que podem conter dados sensíveis), é importante evitar que estes pacotes sejam interceptados e, consequentemente, que estes dados sejam acessados. O firewall funciona como uma “parede” de segurança no sistema, onde ele detecta possíveis invasões e as interompem. É considerado a linha de frente na defesa de uma rede. 

Segundo o site 4infra

“Atualmente, existem várias opções de Firewall no mercado, até mesmo gratuitos, mas por se tratar de um ponto importante na segurança dos dados empresariais, o mais recomendado para instalar o dispositivo é contratar uma consultoria de TI especializada.”

Antivírus

Além do phishing e o ataque por força bruta, é extremamente comum a presença de vírus e arquivos maliciosos em muitos sites. Por isso, é importante que se tenha plena confiança ao realizar o download de um arquivo, ou permitir que dispositivos externos tenham acesso a sua interface pessoal.

Muitos vírus, como o Trojan Horse, são programas maliciosos que se infiltram em um sistema e podem roubar informações pessoais ou corromper arquivos (muitas vezes com o hacker pedindo um valor de resgate para recuperar estes arquivos). Apesar desses vírus passarem facilmente despercebidos e frequentemente ocultos dentro de um arquivo (que pode ser um programa, vídeo ou imagem), um antivírus consegue detectar e destruir a maioria deles. 

Como uma de suas maiores funções, o antivírus fica “na espreita” e sempre que arquivos novos transitam em um sistema, ele é pode identificar quais são arquivos legítimos ou programas maliciosos. Uma vez detectados, os arquivos suspeitos podem ser movidos para quarentena (onde o antivírus o coloca em uma “jaula” de proteção para impedir que se espalhe) ou destruídos instantaneamente, de acordo com a escolha do usuário.

Abaixo, seguem algumas empresas populares que fornecem antivírus renomados:

  • Norton 
  • Kaspersky
  • Avast
  • AVG
  • McAfee

Cuidado com o armazenamento de dados sensíveis

Armazenar dados na rede ou no computador pode se tornar algo perigoso, caso não seja bem administrado. Certos tipos de vírus maliciosos, como o keylogger, captura todas as informações digitadas pelo usuário ou gravadas em um computador. Sendo assim, muitas informações pessoais podem ser adquiridas pelo invasor a fim de tentar acessar outras credenciais de acesso da vítima. 

Por exemplo: caso exista em um computador, conectado na internet ou não, dados como nomes completos, CPF, endereços e nomes de parentes, muitas dessas informações podem ser utilizadas de forma maldosa, já que algumas pessoas podem utilizar essas informações em suas senhas. Por isso, é importante ter cuidado dobrado ao guardar esses dados e evitar armazená-los, caso não sejam necessários.

Além do possível roubo desses dados para fins maliciosos, o vazamento dessas informações podem ser penalizados com a Lei Geral de Proteção de Dados (LGPD).

Conclusão

Com a evolução da tecnologia, percebemos que, quanto maior a complexidade, maior também pode ser sua vulnerabilidade. Por isso, é essencial ter cuidado quando se trata de credenciais e senhas, já que o ataque de hackers tem aumentando exponencialmente. 

Ao utilizar a web com prudência e gerenciar bem dados sensíveis, o risco é consideravelmente reduzido. 

Aproveite e deixe seu e-mail abaixo para receber conteúdos como esse toda semana:

Conteúdo novo toda semana

Entre para nossa lista e receba o melhor conteúdo do blog

E aí,

o que você achou deste conteúdo? Conte nos comentários.

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *