O que é segurança online? (Seu guia para segurança na Internet) |


Bem, aqui está tudo o que você precisa saber sobre isso:

O que é segurança online?

A definição padrão de segurança on-line chama isso de combinação de regras que são seguidas e ações que são tomadas para garantir que os dados e a privacidade do usuário on-line não sejam comprometidos pelos cibercriminosos.

A segurança online pode ser algo tão complexo quanto um sistema projetado para impedir o roubo de cartão de crédito ou algo tão simples quanto você usar um software antivírus para proteger seu dispositivo contra malware e vírus.

O que é segurança online?

A segurança online representa o processo de permanecer seguro na Internet – basicamente, garantindo que as ameaças à segurança online não ponham em risco suas informações pessoais ou a integridade do dispositivo que você está usando.

É fácil confundir a segurança on-line com a segurança on-line, mas a melhor maneira de diferenciá-los é considerar o seguinte: segurança on-line é o que oferece segurança on-line.

As 11 maiores ameaças à sua segurança online

Existem dezenas de ameaças à segurança online na Internet, por isso decidimos focar nas mais perigosas e comuns. Se você pensou em uma ameaça on-line que deveria estar em nossa lista, sinta-se à vontade para entrar em contato conosco e nos informar.

Com isso fora do caminho, vamos começar:

1. Malware

Malware é um software malicioso que foi programado para infectar qualquer dispositivo com o qual entre em contato. O número total de malware tem aumentado significativamente nos últimos anos, portanto, o malware é uma das maiores ameaças à segurança da Web no momento..

Os tipos comuns de malware usados ​​atualmente incluem:

  • Vírus – Um tipo de malware auto-replicante.
  • Adware – Expõe você a toneladas de anúncios indesejados.
  • Spyware – Registra seus dados pessoais através de keyloggers.
  • Ransomware – Criptografa dados confidenciais ou impede que você acesse seu dispositivo até que um resgate seja pago.
  • Cavalos de Tróia – Programas maliciosos criados (geralmente sem o fabricante / programador sabendo) em aplicativos legítimos.
  • Worms de computador – malware que não precisa ser anexado a outros arquivos ou programas, reside na memória do computador e infecta outros dispositivos na mesma rede.

Normalmente, o malware é usado para roubar informações confidenciais (detalhes do cartão de crédito, credenciais de login, informações pessoais identificáveis ​​etc.) para roubar dinheiro da vítima ou como uma maneira de obter lucro vendendo os dados na deep web.

O malware também pode ser usado para roubar a identidade de alguém, manter reféns de informações importantes por resgate ou simplesmente danificar o disco rígido e / ou o dispositivo de alguém.

2. Phishing

O phishing geralmente envolve criminosos cibernéticos que tentam enganá-lo a revelar informações pessoais e financeiras fingindo ser um negócio legítimo ou tentando ameaçá-lo com repercussões legais se você não cumprir.

Os cibercriminosos que executam ataques de phishing usarão vários métodos para enganar os usuários on-line:

  • E-mails falsos e mensagens SMS
  • Sites falsos
  • Falsificação de site (diferente de sites falsos, pois envolvem comandos JavaScript que alteram a barra de endereço)
  • Manipulação de link
  • Engenharia social
  • Phlashing (um método de phishing que depende do Flash)
  • Redirecionamentos ocultos (basicamente, sites legítimos que são invadidos para redirecionar visitantes a sites falsos)

Os ataques de phishing são uma ameaça séria. Desde 2017, eles aumentaram 65%. Além disso, há cerca de 1,5 milhão de sites de phishing na Internet.

3. Pharming

Pharming é um método que os cibercriminosos podem usar para melhorar suas chances de enganar usuários on-line com sites de phishing. Ao contrário do phishing, o pharming não depende muito de mensagens falsas. Em vez disso, os cibercriminosos tentam redirecionar diretamente as solicitações de conexão do usuário para sites maliciosos.

Geralmente, o envenenamento de cache DNS será usado para controlar a barra de endereço URL do seu navegador. Mesmo se você digitar o endereço de email ou o endereço IP correto do site que deseja acessar, ainda será redirecionado para um site de phishing..

4. Vulnerabilidades de aplicativos

As vulnerabilidades de aplicativos geralmente são bugs e erros encontrados no código de um programa específico que pode ser aproveitado pelos cibercriminosos para acessar e roubar dados do usuário. Esses problemas normalmente são resolvidos com uma atualização.

A vulnerabilidade do Facebook que permitiu que hackers assumissem contas de usuários (colocando em risco até 50 milhões de contas) é um bom exemplo disso.

5. Ataques DoS e DDoS

Os ataques DoS (Negação de Serviço) e DDoS (Negação de Serviço Distribuída) são usados ​​para sobrecarregar os servidores de rede na tentativa de desativar um site ou serviço online – por alguns minutos, horas ou até dias. Os ataques de DoS são originários de um único computador, enquanto os ataques de DDoS vêm de toda uma rede de computadores infectados (chamada de botnet).

Esses tipos de ataques podem ser usados ​​por hackers experientes, mas também por qualquer pessoa que tenha dinheiro para pagar por ataques DoS ou alugar redes de bots.

Os ataques de DoS e DDoS não são particularmente perigosos para sua segurança online como um usuário individual da Internet. Eles são mais uma fonte de aborrecimento e normalmente se tornam uma ameaça séria se você administra um negócio on-line ou um site. Por quê? Como os ataques de DoS e DDoS podem causar inatividade desnecessária e custar a confiança de seus clientes.

Claro, sempre há uma chance de que ataques de DoS e DDoS possam ser usados ​​por criminosos cibernéticos como cortina de fumaça para impedir que as equipes de segurança percebam que estão tentando violar os dados do usuário. Nesse caso, os ataques de DoS e DDoS se tornam uma preocupação para todos.

6. Golpes

Os golpistas atacam as pessoas antes que a Internet fosse uma coisa. Agora, eles estão mais ativos e bem-sucedidos do que nunca, já que enganar as pessoas com dinheiro e informações pessoais é muito mais fácil.

Geralmente, os golpistas empregam todos os tipos de táticas para enganar os usuários on-line e induzi-los a revelar informações confidenciais (como seu Número de Seguro Social, detalhes do cartão de crédito, detalhes da conta bancária, credenciais de login por e-mail etc.) para que possam roubar seu dinheiro ou sua identidade.

Os golpes online geralmente envolvem tentativas de phishing, mas também podem envolver outros métodos:

  • Classificados
  • Golpes de emprego
  • Esquemas de Ponzi
  • Esquemas de pirâmide
  • Golpes com taxas antecipadas
  • Golpes de apostas
  • Catfishing

7. Rootkits

Um rootkit é uma coleção de programas ou ferramentas que dão aos cibercriminosos controle total sobre um computador ou uma rede de dispositivos conectados à Internet. Alguns rootkits instalam keyloggers e desabilitam programas antivírus quando entram no computador.

Porém, os hackers não podem instalar rootkits diretamente em um dispositivo (a menos que tenham acesso a ele). Em vez disso, eles contarão com táticas de phishing, links falsos, software falso e sites maliciosos para realizar o trabalho.

É bastante óbvio por que os rootkits são perigosos – eles podem ser usados ​​para roubar dinheiro e informações confidenciais de usuários on-line individuais e grandes empresas.

8. Ataques de injeção SQL

Basicamente, o SQL (Structured Query Language) é usado pelos servidores para armazenar dados do site. Portanto, um ataque de injeção SQL é algo que pode colocar em risco todos os dados do usuário em um site.

Em termos de como esses ataques funcionam, as injeções de SQL usam código malicioso para explorar vulnerabilidades de segurança em aplicativos da web. Esses tipos de ataques podem resultar no roubo, exclusão e exclusão de dados do site e até mesmo anular transações do site..

Infelizmente, não há muito que o usuário on-line médio possa fazer contra ataques de injeção de SQL. A melhor coisa que eles podem fazer é procurar um provedor de serviços conhecido por usar servidores confiáveis ​​e seguros, e que não solicite muitas informações pessoais.

9. Ataques do homem do meio

Os ataques Man-in-the-Middle (MITM) envolvem um cibercriminoso que intercepta ou altera as comunicações entre duas partes.

Um bom exemplo disso é um hacker que intercepta as comunicações entre seu dispositivo e um site. O cibercriminoso pode interceptar sua solicitação de conexão, alterá-la para atender às necessidades deles, encaminhá-la ao site e interceptar a resposta. Dessa forma, eles podem roubar informações valiosas de você, como detalhes de login, informações de cartão de crédito ou credenciais de conta bancária.

Os ataques MITM podem contar com malware para o seu sucesso, mas também existem várias outras maneiras pelas quais um ataque MITM pode ocorrer, sendo estes os métodos mais comuns:

  • Falsificação de DNS
  • Falsificação HTTPS
  • Hacking de Wi-Fi
  • Falsificação de IP
  • Seqüestro de SSL

10. Spamming

O spam pode ser definido como a distribuição em massa de mensagens não solicitadas na Internet. As mensagens podem conter qualquer coisa, de simples anúncios a pornografia. As mensagens podem ser enviadas por email, em mídias sociais, comentários em blogs ou aplicativos de mensagens.

O spam geralmente é apenas irritante, mas também pode ser prejudicial à sua segurança online se as mensagens que você recebe são tentativas de phishing, vêm com links maliciosos ou contêm anexos infectados por malware.

11. Escutas WiFi

A espionagem de WiFi normalmente ocorre em redes Wi-Fi não seguras (geralmente as gratuitas que você vê em público), e envolve criminosos cibernéticos aproveitando a falta de criptografia para espionar suas conexões e comunicações online. Eles podiam ver quais sites você acessa, quais mensagens de email você envia ou o que você digita em um aplicativo de mensagens.

A escuta WiFi também pode ocorrer em redes seguras se a criptografia WPA2 estiver quebrada – algo que é aparentemente factível, embora não seja extremamente simples. Depois que a maioria dos dispositivos de rede estiver equipada com WPA3, essa vulnerabilidade pode não ser mais uma preocupação, mas pode demorar um pouco até que a nova versão apareça, infelizmente.

10 maneiras de aumentar sua segurança online

Aqui estão algumas coisas que você pode fazer para proteger melhor sua identidade on-line e dados financeiros quando estiver navegando na Web.

1. Não use redes Wi-Fi não seguras

O acesso Wi-Fi gratuito no local é tentador e extremamente útil, nós damos-lhe isso, mas também é altamente perigoso. Como nenhuma criptografia é usada, isso significa que qualquer pessoa pode espionar suas conexões para roubar informações confidenciais..

É melhor evitar qualquer rede Wi-Fi que não solicite uma senha e, em vez disso, use seu próprio plano de dados móveis – especialmente se você precisar verificar sua conta bancária, conta de mídia social ou e-mail rapidamente.

Além disso, recomendamos configurar todos os seus dispositivos para “esquecer” qualquer rede Wi-Fi pública que você usar (mesmo que seja segura). Por quê? Porque existem dispositivos (como o WiFi Pineapple) que permitem que os cibercriminosos orquestrem ataques MITM configurando pontos de acesso WiFi falsos que tentam agir como redes legítimas. Como seu dispositivo está configurado para se reconectar automaticamente a uma rede Wi-Fi usada anteriormente, não haverá problemas para conectar-se à rede falsa se transmitir um SSID semelhante (nome da rede WiFi).

Aqui está uma lista rápida de tutoriais que mostram como desativar esse recurso na maioria das plataformas:

  • Windows 7
  • Windows 8 + Windows 8.1
  • Windows 10
  • Mac OS
  • Linux (vídeo para o Ubuntu também)
  • iOS
  • Android

2. Use um software antivírus poderoso

O software antivírus é a melhor opção para manter seu dispositivo protegido contra infecções por malware. Não deixe que o nome o confunda – um programa antivírus luta contra vírus, mas é direcionado principalmente a malware (um vírus sendo um tipo de malware). Mantenha o programa atualizado e execute varreduras frequentes – especialmente depois de baixar novos arquivos. É melhor você não abri-los sem escaneá-los primeiro, na verdade.

Apenas certifique-se de escolher um provedor antivírus confiável. Idealmente, você deve ficar longe de soluções gratuitas e escolher um provedor pago que possa oferecer uma avaliação gratuita.

Existem muitos fornecedores de software antivírus / antimalware para escolher, mas nossas recomendações são Malwarebytes e ESET.

3. Sempre use uma VPN online

Uma VPN (rede virtual privada) é um serviço online que você pode usar para ocultar seu endereço IP real e criptografar suas comunicações online. É uma das melhores maneiras de aprimorar sua segurança online e ocultar suas pegadas digitais. Enquanto os métodos de criptografia adequados forem usados, ninguém poderá monitorar seu tráfego online para ver o que você está fazendo na Internet

Isso significa que você não precisa se preocupar com cibercriminosos (ou agências governamentais ou seu ISP) espionando suas conexões – mesmo quando você usa redes Wi-Fi públicas sem segurança.

Idealmente, você deve usar a VPN juntamente com um programa antivírus confiável. Embora uma VPN possa oferecer uma experiência on-line segura, não pode proteger seu dispositivo contra malware; portanto, é melhor prevenir do que remediar. E, como um programa antivírus, você deve evitar VPNs gratuitas e ficar com um provedor de VPN pago..

Interessado em uma VPN poderosa que pode oferecer segurança on-line de alto nível?

Se você seguir todas as dicas mencionadas e usar uma VPN ao lado delas, deverá estar bem seguro na Internet. E se você está procurando um serviço VPN confiável, nós garantimos: o CactusVPN oferece acesso a mais de 28 servidores de alta velocidade, largura de banda ilimitada e criptografia de nível militar.

Além disso, você pode usar os protocolos VPN altamente seguros OpenVPN e SoftEther, além de ter a tranqüilidade de saber que não registramos nenhum dos seus dados ou tráfego. Ah, e nosso serviço também possui proteção contra vazamento de DNS e um interruptor de interrupção que garante que você nunca seja exposto, mesmo se a conexão cair.

Desenvolvemos aplicativos fáceis de usar para as plataformas mais populares (Windows, macOS, Android, Android TV, iOS e Amazon Fire TV), para que você possa proteger suas comunicações online em várias plataformas.

Além disso, oferecemos até uma garantia de devolução do dinheiro em 30 dias se o serviço não funcionar como deveria quando você se tornar um usuário do CactusVPN.

4. Evite tentativas de phishing

Como o phishing pode assumir várias formas, decidimos que é melhor compilar a maioria das dicas que você deve seguir nesta pequena lista:

  • Se você receber e-mails ou mensagens alegando pertencer a alguém próximo a você, seu banco ou a polícia solicitando que você baixe anexos obscuros, acesse links encurtados ou compartilhe informações confidenciais, ignore-os. Entre em contato com o suposto remetente para descobrir a verdade.
  • Tente pesquisar partes da mensagem que você recebeu entre aspas. Se for um golpe de phishing, é provável que você obtenha resultados de outras pessoas falando sobre receber a mesma mensagem.
  • Ignore as mensagens que afirmam pertencer a instituições respeitáveis, mas não possuem detalhes ou assinaturas legítimas de contatos.
  • Se você acessar um site, verifique se o URL começa com “https” em vez de “http”.
  • Se você receber anúncios pop-up aleatórios em sites legítimos que você conhece, não interaja com eles.
  • Considere usar extensões de navegador anti-phishing de Stanford.
  • Se, de alguma forma, você terminar em um site de phishing solicitando credenciais de login ou informações financeiras e não puder sair, basta digitar senhas e informações sem sentido ou falsas.

5. Não mantenha o Bluetooth ligado

Enquanto o Bluetooth tem seus usos, mantê-lo ligado o tempo todo é uma boa aposta. Em 2017, foi descoberto que o Bluetooth tinha uma vulnerabilidade que permitiria que criminosos cibernéticos invadissem seu dispositivo silenciosamente. Em 2018, foi descoberto um novo método de hackers Bluetooth que afetava milhões de dispositivos, permitindo que hackers usassem ataques MITM para obter a chave criptográfica do seu dispositivo.

Em suma, é melhor estar do lado seguro e desativar o Bluetooth quando você não o estiver usando para manter intacta sua segurança on-line..

6. Desative os serviços de localização em seus dispositivos móveis

Os serviços de localização geográfica podem ser realmente úteis, mas também podem ser muito arriscados. Deixando o fato de que um aplicativo ou gigante do mercado como o Google saberá constantemente exatamente onde você está, também há o fato de que alguns aplicativos podem vazar sua localização geográfica.

Se isso acontecer, isso não significa que você estará em perigo imediato. Ainda assim, sua segurança on-line será afetada e você nunca sabe o que pode acontecer com os dados vazados se a pessoa errada colocar as mãos neles (dica – eles podem ser vendidos na dark web).

7. Use bloqueadores de script nos seus navegadores

Bloqueadores de script são extensões de navegador que você pode usar para garantir que os sites acessados ​​não executem scripts e plugins obscuros, não autorizados, de Java, JavaScript ou Flash em segundo plano que possam comprometer sua segurança na Internet. Não se esqueça: alguns scripts podem ser tão perigosos que podem invadir o seu navegador, enquanto outros podem executar redirecionamentos ou anúncios de phishing, ou até mesmo procurar por moedas criptografadas usando sua CPU.

Recomendamos o uso do uMatrix ao lado do uBlock Origin.

8. Mantenha seu sistema operacional atualizado

Não instalar as atualizações mais recentes no seu sistema operacional pode prejudicar seriamente a sua segurança online. Por quê? Como os hackers podem usar vulnerabilidades em potencial a seu favor – vulnerabilidades que podem ter sido corrigidas com a atualização mais recente.

A exploração EternalBlue é um bom exemplo disso. Foi uma exploração desenvolvida pela NSA que afetou os dispositivos Windows e também fez parte dos ataques do ransomware WannaCry. Felizmente, a Microsoft lançou um patch para a exploração rapidamente. As pessoas que não instalaram essa atualização continuaram essencialmente vulneráveis ​​a ela.

9. Considere o uso de aplicativos e e-mails com mensagens criptografadas

Se você realmente deseja garantir que suas comunicações online sejam seguras, tente usar o aplicativo Signal para mensagens. Possui criptografia realmente poderosa, e o próprio Snowden disse que a usa todos os dias. O WhatsApp também pode ser uma boa alternativa, pois aparentemente possui uma segurança poderosa.

Quanto aos emails, o ProtonMail é um serviço bastante confiável. É de uso gratuito (até certo ponto), e todas as comunicações que passam por ele são totalmente criptografadas. Além disso, o serviço é baseado na Suíça, um país conhecido por suas leis muito duras que protegem a privacidade do usuário.

10. Use senhas fortes

Ter senhas poderosas para suas contas é extremamente importante, mas é mais fácil falar do que criar uma realmente boa..

Já temos um artigo sobre o assunto, se precisar de ajuda, mas aqui estão as principais idéias:

  • Usa espaços se for permitido.
  • Use apenas senhas longas. Idealmente, não atenha apenas uma palavra.
  • Não use palavras do dicionário como sua senha.
  • Use letras maiúsculas e minúsculas e misture-as aleatoriamente.
  • Use símbolos (como $,% ou *) na sua senha.
  • Incluir números na sua senha.
  • Tente transformar sua senha em uma frase inteira.
  • Inverta algumas palavras que você usa na senha (em vez de “cadeira”, use “riahc”).

Além disso, tente não usar a mesma senha para todas as suas contas. É melhor usar senhas diferentes ou, no mínimo, variações da sua senha principal.

Quanto a como armazenar as senhas, é melhor usar um gerenciador de senhas (como KeePassXC ou Bitwarden), mas também é uma boa ideia anotá-las em um notebook

O que é segurança online? A linha inferior

A segurança online representa as regras que você segue, as ações que você executa e os processos que acontecem para garantir a segurança na Internet. Com as ameaças à segurança (malware, fraudes, phishing, hackers etc.) se tornando cada vez mais comuns hoje em dia, a segurança online se tornou mais importante do que nunca.

Geralmente, a melhor maneira de garantir sua segurança on-line é usar um programa antivírus forte, uma VPN confiável, senhas poderosas e bloqueadores de script (entre outras coisas).

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map