1. Antes de começar
O que você vai aprender
- Como proteger suas informações on-line
- Como identificar ataques de phishing
- Como ativar a Proteção Avançada nas suas Contas do Google
- Como manter a segurança nas redes sociais
2. Proteger suas informações on-line
Crie senhas fortes
Ter sua senha roubada é mais fácil do que parece. Qualquer uma destas ações comuns pode colocar você em risco:
- Usar a mesma senha em mais de um site.
- Fazer o download de software da Internet.
- Clicar em links em mensagens de e-mail.
Sua senha é a primeira linha de defesa. Por isso, use estas dicas para criar senhas fortes:
- Use pelo menos oito caracteres.
- Nunca use a mesma senha para várias contas.
- Ela precisa ser fácil de lembrar para você, mas difícil de adivinhar para outra pessoa.
- Use uma combinação de letras maiúsculas e minúsculas, símbolos e números.
- Use a primeira letra de cada palavra em uma frase. Por exemplo, sua frase pode ser: "Me casei em 4 de outubro, o melhor dia da minha vida!". Então, sua senha seria
Igmo104bdoml!
.
Se necessário, use um gerenciador de senhas para gerenciar suas senhas. Um gerenciador de senhas armazena suas senhas com segurança para que você só precise se lembrar da senha do gerenciador. Muitos também vêm com geradores de senhas, o que facilita ainda mais a criação e o armazenamento de senhas seguras. Por exemplo, o Gerenciador de senhas do Google pode analisar a segurança das senhas salvas na sua Conta do Google. Ela avalia a força das suas senhas e informa se alguma delas é usada mais de uma vez ou foi comprometida.
Ative a verificação em duas etapas
Além de uma senha, a verificação em duas etapas exige outra credencial de login, geralmente a inserção de um código enviado a um dispositivo móvel. Por exemplo, você pode ativar a verificação em duas etapas nas suas Contas do Google.
Recentemente, invasores sofisticados interceptaram esses códigos para praticar phishing contra os usuários. Para a forma mais forte de verificação em duas etapas, use chaves de segurança físicas, que você vai conhecer mais tarde.
Remova suas informações pessoais de sites de localização de pessoas.
Os sites de pesquisa de pessoas são bancos de dados públicos em que é possível procurar o endereço de e-mail, o número de telefone e o endereço físico de uma pessoa com o nome dela e outras informações de identificação. Esses sites coletam informações de registros públicos, redes sociais e outras fontes, podendo revelar seu endereço, antecedentes criminais e outras informações particulares.
Você pode acessar cada site de pesquisa de pessoas e pedir a remoção das suas informações, mas é necessário verificar a cada seis meses e talvez solicitar a remoção novamente, porque elas podem ser listadas de novo. Você também pode assinar um serviço que remove suas informações de sites de pesquisa de pessoas, como o DeleteMe (link em inglês). Por uma taxa, esses serviços economizam tempo e oferecem um resultado mais confiável.
Instalar atualizações de software nos dispositivos
Não ignore as notificações do dispositivo sobre atualizações de software. Essas atualizações podem incluir recursos de privacidade avançados que protegem ainda mais suas contas. Por isso, atualize seu software sempre que uma atualização estiver disponível.
Auditar sua presença on-line
De vez em quando, faça uma pesquisa na Internet sobre você para ver quais imagens aparecem em vários mecanismos de pesquisa. Se você tiver uma foto específica que lhe preocupa, faça uma pesquisa reversa de imagens com o Google ou o TinEye, que procuram a imagem em sites indexados na Internet. Além disso, crie um Alerta do Google com seu nome para receber uma notificação sempre que ele aparecer nos resultados da pesquisa.
Desativar o monitoramento de local em redes sociais e navegadores da Web
Se o rastreamento de localização estiver ativado no smartphone ou laptop, isso poderá significar que suas postagens nas redes sociais têm as coordenadas GPS do seu local associadas a elas. Para manter sua localização privada, desative os serviços de localização em cada dispositivo que você usa. Desative também a inclusão de tags de geolocalização nas suas contas de redes sociais.
Limitar quem vê suas postagens
Defina suas contas e postagens como privadas para que apenas seu círculo de amigos ou conexões possa vê-las.
Restrinja o que você compartilha, como localização ou outras perguntas de segurança comuns
Os invasores podem usar sua localização ou outras informações para invadir suas contas on-line, como o nome de solteira da sua mãe.
Use uma VPN para fazer login quando estiver em uma rede não segura
Com uma VPN, é possível criar uma rede privada em uma conexão de Internet pública, o que mascara seus endereços de protocolo da Internet para manter suas ações on-line em sigilo. Essa conexão segura e criptografada oferece mais privacidade e segurança. Evite o Wi-Fi público, porque ele coloca você em risco. Essas são conexões de rede públicas, e se você acessar suas contas por elas, suas informações poderão ser invadidas. Evite usar conexões não seguras.
3. Identificar ataques de phishing
Um ataque de phishing acontece quando alguém tenta enganar você na Internet para conseguir suas informações pessoais. Normalmente, o phishing usa e-mails, anúncios ou sites que se parecem com os que você já usa. Por exemplo, você pode receber um e-mail que parece ser do seu banco e pede para confirmar o número da sua conta. Instale um alerta de senha para se proteger contra ataques de phishing.
Sites de phishing de informações podem pedir:
- nomes de usuário e senhas;
- números da previdência social;
- Números de contas bancárias
- PINs (números de identificação pessoal)
- Números de cartão de crédito
- Nome de solteira da mãe
- Sua data de nascimento
Uma ótima maneira de aprender a se proteger on-line é explorar o que você já sabe. Você acha que consegue identificar facilmente ameaças como ataques de phishing? Faça este teste para descobrir.
4. Inscrever suas Contas do Google no Programa Proteção Avançada
Se a sua Conta do Google tiver arquivos ou informações confidenciais ou especialmente importantes, inscreva-a no Programa Proteção Avançada, que usa a verificação em duas etapas. No entanto, em vez de um código, ela exige uma chave de segurança, que é a forma mais forte de verificação em duas etapas. Uma chave de segurança pode ser um dispositivo de hardware ou um software especial no smartphone que você usa para verificar sua identidade e fazer login na sua Conta do Google. Usuários não autorizados não poderão fazer login sem sua chave, mesmo que saibam seu nome de usuário e a senha.
O Google recomenda que jornalistas, ativistas, executivos e pessoas envolvidas em eleições se inscrevam no Programa Proteção Avançada. Mesmo que um invasor consiga passar pela camada de senha ou interceptar o código da verificação em duas etapas, ele ainda precisará do seu smartphone ou da chave de segurança física para acessar sua Conta do Google.
O Programa Proteção Avançada é um serviço sem custo financeiro. No entanto, se você não tiver uma, talvez seja necessário comprar uma.
5. Segurança nas redes sociais
Cada plataforma de mídia social oferece ferramentas e configurações específicas para ajudar os usuários a se manterem seguros. Esta não é uma lista exaustiva, mas pode ser usada como ponto de partida para garantir a segurança das suas contas de redes sociais.
- Não vincule sua conta de mídia social a um novo site (por exemplo, apps de terceiros). Ao fazer isso, você permite o acesso a todas as suas informações pessoais. Nesses casos, recomendamos se inscrever com um endereço de e-mail secundário.
- Revise suas configurações de privacidade para limitar a visibilidade das suas postagens e como as pessoas pesquisam você.
- Denuncie e bloqueie abusadores quando necessário.
- Evite a geotagging, porque invasores on-line podem acessar suas coordenadas.
- Verifique suas postagens para garantir que não haja informações de identificação sobre onde você está antes de postar. Também omita informações de contato, como número de telefone e endereço residencial.
6. Use essas ferramentas para se proteger ainda mais on-line
Verificação de segurança
A Verificação de segurança do Google analisa as configurações da sua Conta do Google e oferece recomendações personalizadas para aumentar a segurança dos seus dados.
Check-up de privacidade
Escolha as configurações de privacidade ideais para você fazendo login na sua Conta do Google.
Serviços de software de localização de telefone
Se algum dos seus dispositivos for perdido ou roubado, use serviços de software de localização de smartphone, como o Encontre Meu Dispositivo para smartphones Android. Se não for possível encontrar o smartphone, você poderá bloquear a tela ou limpar o dispositivo completamente.
7. Parabéns
Você aprendeu a proteger suas contas on-line, identificar ataques de phishing, ativar a Proteção Avançada para Contas do Google e se manter em segurança nas redes sociais.