O guia do internauta paranóico

SANTIAGO – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais? “Seja paranóico”,

SANTIAGO – Você pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar/roubar/copiar/clonar seus preciosos dados financeiros e pessoais?

“Seja paranóico”, é o conselho sincero de Juan Andrés Guerrero-Saad, analista sênior de malware da Kaspersky Lab, durante a 5a Conferência Latino Americana de Analistas de Segurança da empresa. De acordo com ele, há quatro cenários possíveis no caso de um ciberataque: o hacker quer acesso a tudo; às contas do usuário; às comunicações ou que for possível interceptar.

No primeiro cenário, é crucial manter a máquina sempre protegida. Para isso, não somente é preciso rodar um software de proteção de qualidade, como também ativar todos os recursos de defesa e proteger quaisquer mudanças com senha, além de sempre atualizar o produto.

Saad recomenda extremo cuidado com os arquivos. Hackers estão usando técnicas para que executáveis (.exe) cheguem ao usuário com extensão inofensiva, como .pdf. “Os truques de engenharia social mais importantes que os exploits em si”, diz. Em caso de documentos suspeitos e/ou desconhecidos, ele sugere que sejam abertos no Google Docs, imune aos exploits.
arquivodisfrace

Outra dica é codificar todo o conteúdo do HD, usando o recurso de encriptação presente em bons softwares de proteção digital.

No caso de o atacante querer acesso as suas contas online, o conselho do analista é usar um software poderoso para gerenciar suas senhas, o que evita a repetição da dupla login/password em múltiplas contas. Além disso, quando disponível é fundamental o uso da autenticação de duplo fator, que acrescenta uma camada bem complexa de proteção.

Comunicações
Hackers também estão de olho em suas comunicações móveis. Por isso, Saad desaconselha fortemente o uso de root/jailbreak em smartphones. “É uma grave brecha de segurança”, avisa. Para proteger as chamadas de voz, ele sugere os aplicativos Silent Phone e Signal (RedPhone). Para as mensagens de texto, a sugestão é banir o WhatsApp, que ele chama de “absolutamente inseguro” -no lugar, Threema, Wickr, TextSecure e SilentText.

E-mails podem ser protegidos de espionagem usando um software que possui chave com validade temporária, como o ProtonMail.

Espiões também podem ficar de tocaia em locais públicos onde muita gente aproveita o Wi-Fi grátis, como cafés e restaurantes. Neste caso, ele aconselha a proteger o browser com plugins como HTTPS Everywhere e usar redes privadas (VPN), com o VyprVPN e o Mulvad.

O anonimato pode ser ainda mais protegido usando um browser TOR e ajustando as configurações de seu browser para apagar cookies ao encerrar a sessão.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?