Privacidade on-line: 11 maneiras de se proteger em 2020 (e além)

Dizer “privacidade on-line” geralmente soa como um oxímoro, dada a natureza oposta dessas duas palavras. É semelhante a tentar argumentar a possível existência de um fogo frio ou gelo quente. Na tradução, significa algo contra-intuitivo e improvável.


Em 2020, no entanto, existem muito poucas coisas tão importantes quanto ser cauteloso com os dados na internet. Aqueles que não têm consciência de sua privacidade podem até encontrar-se em uma posição de identidade roubada, acusações fraudulentas, ou pior.

como proteger sua privacidade online

De certa forma, ignorar o anonimato é semelhante a entrar no carro depois de cortar as linhas de freio e colocar um motor a jato sob o capô. Ou seja, está fadado a resultar em um desastre de grandes proporções.

Felizmente, o mundo tem tantos indivíduos afetuosos quanto hackers. Assim, as pessoas encontraram muitas maneiras de proteger sua segurança on-line aplicando algumas técnicas bastante simples.

Para evitar ingressar no grupo de 16,7 milhões de indivíduos cujas identidades foram roubadas em 2017, todos devem seguir os seguintes conselhos.

1. Esconda seu número de telefone

Compartilhar um número de telefone celular on-line apresenta um erro descuidado que prejudica a privacidade.

Primeiro, ele permite que um hacker em potencial identifique a localização de alguém através de uma simples pesquisa do código de área. Felizmente, no entanto, a obtenção de um número de telefone não dá muita vantagem a um usuário mal-intencionado.

Portanto, o verdadeiro perigo de publicar números de telefone on-line vem dos operadores de telemarketing. Essas são as pessoas ou robôs que fazem chamadas de números gerados aleatoriamente que podem corresponder ao código de área.

Então, quando o usuário atende, eles tentam vender algum produto ou coletar mais dados. Infelizmente, essas chamadas serão quase impossível desativar uma vez que o número de telefone de alguém foi comprometido.

Dado o quão difundido é esse problema, a Federal Trade Commission criou vários registros “Não ligue”. Portanto, uma maneira de melhorar a privacidade após cometer um erro ao compartilhar um número de telefone é se inscrever nessas listas.

Às vezes, isso eliminará o problema. Por outro lado, poderia simplesmente interromper as chamadas constantes até que a persistência notória dos operadores de telemarketing prevaleça.

2. Cuidado nas mídias sociais

A partir de 2018, existem 2,34 bilhões de usuários em sites de mídia social. Primeiro, isso significa que todos os tios e tias têm um perfil e frequentemente compartilham fotos da família. Segundo, significa que os hackers têm uma maneira perfeita de localizar vítimas em potencial.

Porcentagem da população dos EUA com um perfil de mídia social de 2008 a 2018

Estar presente nas mídias sociais é muito arriscado, pois muitas vezes inclui fotos pessoais, informações de localização, padrões de gastos, históricos de navegação e muito mais.

Se um hacker conseguir colocar qualquer um desses pontos de dados individualmente, poderia ser um desastre.Portanto, o fato de que eles podem alcançá-los todos juntos em um só lugar praticamente cria um campo em que você está dando todas as informações relevantes em uma bandeja de prata.

Às vezes, os hackers até fingem ser outra pessoa e tentam se encontrar com você para obter informações pessoalmente. Recomenda-se obter um bom sistema de segurança residencial para garantir proteção completa contra esses cenários.

Para aumentar a privacidade, a coisa mais razoável a fazer é fique longe das plataformas de mídia social. Contudo, essa não é a alternativa mais fácil, pois muitas pessoas usam esses sites para interação com a família, comunicação comercial e muito mais..

Portanto, a próxima melhor opção é evitar postar fotos pessoais, manter todos os perfis privados, nunca compartilhar informações de localização e raramente ou nunca comprar itens diretamente nessas plataformas.

3. Bloquear serviços de localização

Muitos provedores populares de serviços de Internet (e a maioria dos principais sites) rastreiam e armazenam sua localização por objetivo de coleta de dadoss. Depois eles vender esta informação para empresas que podem usar os locais para personalizar suas campanhas de marketing e segmentar adequadamente indivíduos.

bloquear acesso

Por incrível que pareça, em teoria, ver a localização de outras pessoas através de mapas on-line não é muito popular na vida real. Afinal, imagine rastrear uma pessoa através de check-ins de localização on-line apenas para cumprimentá-la. O resultado provável desse cenário seria uma ligação para o 911.

Portanto, é essencial desativar todos os serviços de localização e nunca permitir que sites tenham acesso a eles. Por exemplo, não há absolutamente nenhuma necessidade de permitir que um jogo do iPhone rastreie a localização.

Independentemente disso, a maioria dos aplicativos solicitará que o usuário compartilhe esses dados com eles.

4. Escolha seu navegador com sabedoria

Quando se trata de navegadores online, os usuários têm algumas opções diferentes. Os mais populares tendem a ser o Google Chrome e o Mozilla Firefox. Além disso, o Safari da Apple pode ser rotulado como bem-sucedido, já que a empresa praticamente empurra seus usuários para tirar proveito disso.

Ao contrário da crença popular, nenhuma das plataformas mencionadas acima oferece privacidade de alto nível. Mesmo algumas pesquisas baseadas no modo anônimo não são à prova de falhas e não ocultam completamente os dados de uma pessoa. Em vez disso, usar navegadores personalizados que foram especificamente otimizados para privacidade é o melhor curso de ações.

Estes tendem a ser programas de código aberto criptografados e não oferecem absolutamente nenhuma percepção das atividades online de alguém. Algumas das opções mais comuns incluem:

  • Tor
  • Bravo
  • Épico
  • Firefox Quantum

Além disso, tirar proveito de plug-ins como “HTTPS Everywhere” minimiza as chances de hackers on-line e roubo de dados.

5. Use uma VPN A (segura)

As redes privadas virtuais são usadas para transformar computadores conectados a redes públicas em dispositivos que se comunicam por meio de conexões privadas. Eles trabalham roteando uma conexão à Internet através de servidores que ocultar todas as ações e dados online do usuário.

como a VPN funciona para acessar as mídias sociais

Além de maior privacidade, os melhores serviços de VPN permitem que os usuários superem problemas relacionados a restrições geográficas. (Confira esta versão em francês)

Por exemplo, existem muitos sites que evitarão a exibição de conteúdo para pessoas localizadas em áreas específicas. Pense em todos os vídeos do YouTube que não são mostrados para pessoas registradas em determinados locais.

Além disso, grande parte do motivo pelo qual as VPNs são tão poderosas decorre de sua capacidade de anonimizar as ações on-line das pessoas. Ou seja, históricos de navegação inteiros podem se tornar inexistentes, pois a maioria dos registros das ações de alguém na Internet por meio de VPNs não é mantida.

Sem mencionar como essas redes são capazes de esconder completamente o endereço IP de uma pessoa.

6. E os e-mails?

Ao mencionar a privacidade on-line, a maioria das pessoas tende a pensar em sites reais para os quais as pessoas precisam se conectar. Na realidade, porém, existem muitas maneiras pelas quais a privacidade de uma pessoa na Internet pode ser comprometida. Uma dessas maneiras refere-se a e-mails.

Obviamente, a preocupação mais importante sobre e-mails remonta aos dados do usuário. Para se inscrever em uma conta com praticamente qualquer plataforma, geralmente é necessário fornecer o nome completo, data de nascimento, endereço e até o número de telefone. Todos esses dados são potencialmente um sujeito a roubo se um hacker decide atacar o e-mail de alguém.

hacking por e-mail

Para evitar problemas dessa natureza, as pessoas devem tentar usar informações falsas ao se inscrever para receber e-mails..

Por exemplo, criar um nome genérico diferente com um endereço inventado é a maneira mais fácil de ficar de fora da grade. Além disso, não há leis que impeçam as pessoas de criar contas de e-mail como entenderem.

Além disso, é imperativo nunca usar um e-mail de ânimo leve. Na tradução, inscrever-se em boletins aleatórios, bancos de dados ou outras campanhas é o caminho mais curto para enviar mensagens indesejadas com possíveis golpes de phishing.

Para quem não conhece, os golpes de phishing são feitos para induzir os usuários a inserir suas informações em páginas da Web que parecem idênticas às que estão acostumadas..

7. Autenticação de dois fatores

Para usuários presentes em sites populares como Facebook, Apple, YouTube, Yahoo, Google ou outros, o uso da autenticação de dois fatores nem deve ser uma pergunta..

A maneira mais fácil de explicar como funciona é analisar um processo simples de acessar a conta de alguém em qualquer um dos sites mencionados acima..

Diagrama de autenticação de dois fatores

No passado, os sites geralmente exigiam que os usuários digitassem seu nome de usuário ou email, acompanhados de uma senha. Se esses dois corresponderem, eles serão levados para a plataforma e poderão continuar navegando.

Com a autenticação de dois fatores, há uma etapa adicional que adiciona um terceiro dispositivo à equação. Além do nome de usuário e senha, as pessoas também terão que digitar um código de segundo nível que será enviado para seu e-mail ou telefone. Em seguida, o site solicitará o código enviado após o usuário digitar o nome de usuário e a senha originais.

A razão pela qual a autenticação de dois fatores é necessária vem de seus benefícios superiores à privacidade. Ele garante que quem está tentando entrar em algum lugar também é aquele que tem acesso a outros pontos de contato, como um número de telefone ou um e-mail previamente registrado com a conta.

Como as chances de um hacker também ter acesso à conta de e-mail ou às mensagens telefônicas particulares da vítima são baixas, é muito improvável que eles obtenham a autorização de dois níveis.

8. Guarde suas senhas com sua vida

Os tempos em que as pessoas poderiam usar “senha” para sua senha já se foram há muito tempo. Atualmente, as frases precisam se parecer mais com algo que o Pentágono pode usar para acessar seus próprios sistemas. Embora essa seja uma tendência em evolução que continua colocando mais requisitos todos os anos, é a maneira mais fácil de proibir atividades fraudulentas.

Felizmente, a grande maioria dos sites e aplicativos já exige que os usuários criem senhas complexas que contêm letras maiúsculas e minúsculas, números e até caracteres especiais. No entanto, se alguém se deparar com uma plataforma onde não há regras específicas sobre a criação de senhas, eles ainda devem torná-los tão complexos quanto possível.

Muitos usuários on-line aproveitam os gerenciadores de senhas para gerar, acompanhar ou até recuperar sementes complexas baseadas em palavras. Os mais populares incluem Dashlane, 1Password e KeePass.

como salvar senhas

Além disso, uma das informações mais deturpadas lida com a segurança da digitalização de impressões digitais. Depois que certas empresas telefônicas implementaram maneiras simples de fazer login, tocando em um botão que varre o dedo de uma pessoa, a grande maioria dos usuários começou a confiar nesse recurso.

Infelizmente, uma extensa pesquisa indica que esses scanners podem ser enganados por meio de hackers on-line que criam impressões a partir de vários recursos humanos. Se isso acontecesse, o hacker poderia facilmente ignorar todas as senhas que alguém tivesse, desde que também usasse sua impressão digital para efetuar login.

8. Preste atenção aos avisos!

Às vezes, o computador ou telefone de alguém pode emitir um aviso informando como a conexão pode não ser privada e o perigo de outras pessoas verem os dados confidenciais de alguém. Surpreendentemente, um número incrivelmente alto de pessoas tende a ignorar essas mensagens.

A lógica por trás disso é a crença de que nenhuma informação sensível pode ser roubada se o usuário não estiver exibindo esses dados no momento. O problema dessa alegação, no entanto, é o fato de que os hackers podem coletar dados com meses ou anos de idade..

Assim, as informações do cartão de crédito de alguém de dois anos atrás podem ser localizadas por meio de métodos de pagamento anteriores que quase sempre são salvos em algum lugar. Portanto, um conselho essencial para quem deseja aderir a um guia de privacidade definitivo é sair de qualquer site comprometido, WiFi ou qualquer outra conexão.

9. Considere Usar Criptomoeda

Essa etapa é provavelmente destinada a pessoas que possam ter executado todas as etapas anteriores e estejam procurando maneiras mais avançadas de proteger seus ativos. Bem, cortesia da criptomoeda, os investidores agora podem comprar coisas anonimamente.

Para começar a usar criptomoeda, primeiro é necessário comprar suas moedas digitais com dinheiro real. O comércio eletrônico permite que as pessoas façam isso muito rápido. Depois de obter suas moedas, eles devem ser armazenados em uma das carteiras on-line ou plataformas de negociação.

usando criptografia

Por fim, a pessoa deve usar sua criptomoeda para pagar sempre que possível. A única falha é o fato de muitas plataformas ainda não adotarem pagamentos baseados em criptografia. Uma vez que eles fazem, no entanto, todos devem considerar essas moedas em vez de cartões de débito ou crédito.

10. Monitore suas contas bancárias e pontuações de crédito

Às vezes, a parte mais chocante sobre o roubo de identidade ou dados é o tempo que alguém levou para descobrir.

Isso permanece oculto porque os hackers podem coletar dados das pessoas até encontrar o comprador certo. Quando isso acontece, o comprador pode gastar mais tempo esperando a chance perfeita de usar as informações de terceiros.

relatório de pontuação de crédito

Em alguns casos, as pessoas podem nem estar cientes de vários empréstimos existentes em seu nome.

Bem, isso pode ser facilmente corrigido, verificando regularmente todas as contas bancárias e obtendo uma cópia do relatório de crédito pelo menos duas vezes por ano. A razão pela qual as pessoas podem confiar nas agências de crédito deve-se ao monitoramento rigoroso das finanças de todos.

Afinal, as pontuações de crédito são calculadas com base nos hábitos de gastos de alguém, dívida pendente, consistência nos pagamentos mensais e assim por diante. Ou seja, se houver roubo de identidade e o invasor usar o nome de outra pessoa para abrir novas linhas de crédito, isso deverá aparecer no relatório de crédito da vítima.

11. Sair!

O último passo que facilita uma melhor privacidade remonta ao básico. Apenas aconselha a todos que sempre saiam de suas contas. Fazer isso significa fazer logout de todos os aplicativos em seu telefone e de todos os programas em seus computadores, especialmente em viagens.

como hackear alguém facebook

Embora possa parecer excessivo, a execução dessa ação salvará as informações de uma pessoa, se o hardware for roubado. Por exemplo, um telefone roubado em que todas as contas já estão disponíveis será muito mais fácil para um hacker invadir.

Para ir ainda mais longe, deixar as contas conectadas cria um perigo potencial para todos os outros que possam estar associados à parte irresponsável. Pense na conversa privada que as pessoas possam ter no Facebook, por si só. Caso um dispositivo falte, todo o conteúdo dessas conversas poderá se tornar de conhecimento público.

Para os culpados, um simples ato de desconectar reduzirá exponencialmente o risco de informações roubadas ou quaisquer conseqüências negativas.

A privacidade evolui

Existem muitas dicas mais relevantes para quem deseja melhorar sua privacidade online. No entanto, examinar alguns dos provedores de VPN mais seguros, como NordVPN e Surfshark, é provavelmente o passo mais importante. Infelizmente, muitos desses conselhos podem se tornar irrelevantes em breve.

Isso geralmente acontece quando as leis de privacidade mudam e a tecnologia melhora.

Por exemplo, toda a questão que envolvia scanners de impressões digitais humanas em dispositivos móveis nem existia até alguns anos atrás. Da mesma forma, operadores de telemarketing baseados em robôs e telefonemas semelhantes a fraudes não decolaram até o início dos anos 2010.

Portanto, saber quais mudanças recentes relacionadas à privacidade ocorreram seria útil quando se trata de preservar identidades, dados financeiros ou outras informações. Isso também tornaria muito menos provável que sucumbisse a mitos comuns ou que negligenciasse sua segurança on-line!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map