{"id":2261,"date":"2014-02-20T20:14:16","date_gmt":"2014-02-20T20:14:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2261"},"modified":"2020-02-26T13:15:09","modified_gmt":"2020-02-26T16:15:09","slug":"uma-abordagem-global-para-a-seguranca-online","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/uma-abordagem-global-para-a-seguranca-online\/2261\/","title":{"rendered":"Uma abordagem global para a Seguran\u00e7a Online"},"content":{"rendered":"<p><span style=\"line-height: 1.5em\">A hist\u00f3ria de Naoki Hiroshima e seu nome de usu\u00e1rio no Twitter ressalta a import\u00e2ncia de se ter uma abordagem hol\u00edstica para a seguran\u00e7a na Internet \u00a0e reitera a realidade de que a seguran\u00e7a de uma conta na web pode ser intrinsecamente ligada a outras de maneiras imprevistas. Por isso, a seguran\u00e7a tem se tornado algo extremamente importante.\u00a0<\/span><\/p>\n<p style=\"text-align: center\">\n<\/p><p><span style=\"line-height: 1.5em\">O nome de usu\u00e1rio de Hiroshima era uma letra s\u00f3: @N. Dizem que muitas pessoas tinhan oferecido somas inacredit\u00e1veis \u200b\u200bde dinheiro para comprar este nome de usu\u00e1rio. Eu n\u00e3o posso verificar isso pessoalmente, mas ele alega que ofereceram 50.000 d\u00f3lares para comprar o acesso ao perfil. Ele tamb\u00e9m afirma que recebia diariamente e-mails com instru\u00e7\u00f5es de como recuperar sua senha j\u00e1 que muitas pessoas hav\u00edam tentado acessar sua conta.\u00a0<\/span><\/p>\n<p>Se voc\u00ea quiser ler sua hist\u00f3ria na \u00edntegra, voc\u00ea pode encontrar aqui no <a href=\"http:\/\/thenextweb.com\/socialmedia\/2014\/01\/29\/lost-50000-twitter-username\/#!t9ais\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Next Web<\/a>\u00a0(no idioma ingl\u00eas). Resumindo, um hacker supostamente conseguiu entrar na conta de e-mail de Hiroshima e nos dom\u00ednios de GoDaddy, se registrando atrav\u00e9s dos \u00faltimos quatro d\u00edgitos do seu cart\u00e3o de cr\u00e9dito (o hacker afirma ter obtido este dado atrav\u00e9s da engenharia social com um representante de servi\u00e7o ao cliente e transfer\u00eancias banc\u00e1rias do Paypal). A hist\u00f3ria tem uma not\u00e1vel semelhan\u00e7a com as atribula\u00e7\u00f5es de Matt Honan (usu\u00e1rio: @mat) , que ,em uma hora, de acordo com o artigo de Wired de 2012, teve toda a sua vida digital comprometida. Honan teve em cascata todas as suas contas comprometidas, o hacker solo teve que comprometer uma delas para provocar um efeito d\u00f3mino desastroso.<\/p>\n<p>Antes de tudo, gostaria de admitir que n\u00e3o existe um m\u00e9todo 100% seguro para proteger todos os nossos dados na Internet. Todo mundo tem um conjunto diferente de necessidades e um conjunto diferente de contas e perfis para atender a essas necessidades. O melhor que podemos fazer \u00e9 examinar os servi\u00e7os utilizados e tentar estabelecer um conjunto de regras gerais que evite que um hacker possa atacar nossas contas.<\/p>\n<p>Considere este post como uma tentativa de adotar uma abordagem hol\u00edstica para a seguran\u00e7a inform\u00e1tica e, em particular, uma maneira de manter seguras as suas diferentes contas na Internet. A partir deste m\u00eas, vamos come\u00e7ar a publicar no nosso blog tutoriais que explicaram como proteger v\u00e1rios tipos de contas na web. Para ter uma ideia de como ser\u00e1, confira nossa <a href=\"https:\/\/threatpost.com\/tweeting-as-securely-and-privately-as-possible\/103538\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">tutorial sobre seguran\u00e7a no Twitter<\/a> (em ingl\u00eas).<\/p>\n<p><span style=\"line-height: 1.5em\">Em primeiro lugar, alguns requisitos s\u00e3o fundamentais: tenha um forte antiv\u00edrus para que voc\u00ea tenha prote\u00e7\u00e3o adequada contra keylogger, trojanos, malwares e outras amea\u00e7as maliciosas. Em segundo lugar, \u00a0\u00e9 muito importante instalar sempre as atualiza\u00e7\u00f5es. Sem essas precau\u00e7\u00f5es b\u00e1sicas, todas as outras medidas ser\u00e3o in\u00fateis.<\/span><\/p>\n<p><span style=\"line-height: 1.5em\">Outras dicas gerais antes de entrar em detalhes: voc\u00ea precisa ter senhas diferentes para todos os seus servi\u00e7os . Se for muito dif\u00edcil de lembrar, voc\u00ea pode usar um <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/password-manager\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">gerenciador de senhas <\/a>que v\u00e3o se lembrar suas senhas para voc\u00ea.<\/span><\/p>\n<p><span style=\"line-height: 1.5em\">Al\u00e9m disso, voc\u00ea tem que criar um conta de e-mail que servir\u00e1 s\u00f3 para recuperar as senhas de suas outras contas. Recomenda-se que esta seja uma conta separada, cujo \u00fanico prop\u00f3sito \u00e9 fazer backup de suas outras contas da web. Idealmente, esta ser\u00e1 uma conta de e-mail secreta que s\u00f3 voc\u00ea conhece. Tamb\u00e9m \u00e9 uma boa id\u00e9ia ter mais de uma conta de recupera\u00e7\u00e3o caso ocorra algum imprevisto. No entanto, entendemos se voc\u00ea n\u00e3o quiser ter muitas contas de e-mail. A Microsoft ou o Yahoo t\u00eam caracter\u00edsticas que ali\u00e1s podem ser \u00fateis para os usu\u00e1rios que s\u00e3o cautelosos na hora de expandir sua pegada digital. Por exemplo, se voc\u00ea \u00e9 johndoe@outlook.com, voc\u00ea poderia criar uma conta que poderia ser [endere\u00e7o secreto]@outlook.com, o que levar\u00e1 \u00e0 mesma caixa de correio do e-mail original.<\/span><\/p>\n<p><span style=\"line-height: 1.5em\">Este e-mail de recupera\u00e7\u00e3o \u00e9 fundamental, porque se algu\u00e9m se apodera dele, ter\u00e1 o controle do resto de suas contas.\u00a0<\/span><\/p>\n<p><strong><span style=\"line-height: 1.5em\">GOOGLE<\/span><\/strong><\/p>\n<p>Come\u00e7amos com o Google. A primeira coisa que voc\u00ea deve fazer \u00e9 proteger a sua conta do Google com um endere\u00e7o de e-mail de recupera\u00e7\u00e3o da senha o que est\u00e1vamos falando acima. Dessa forma, se a sua conta for sequestrada, voc\u00ea pode enviar uma redefini\u00e7\u00e3o de senha para o seu endere\u00e7o de e-mail de recupera\u00e7\u00e3o e recuperar o acesso \u00e0 sua conta. Voc\u00ea tamb\u00e9m deve vincular a conta com o seu dispositivo m\u00f3vel, de modo que voc\u00ea pode habilitar a autentica\u00e7\u00e3o de dois fatores, j\u00e1 vamos falar sobre isso.<\/p>\n<p>Sua conta do Google tem uma se\u00e7\u00e3o de autoriza\u00e7\u00f5es, onde voc\u00ea pode ver todos os aplicativos e servi\u00e7os que t\u00eam acesso \u00e0 sua conta do Google. Recomendamos que voc\u00ea certifique-se de tudo l\u00e1 \u00e9 legal com frequ\u00eancia. Se acontecer de voc\u00ea notar algo que voc\u00ea n\u00e3o reconhece , ent\u00e3o voc\u00ea deve pesquis\u00e1-lo e se ainda tiver d\u00favida, revogue o acesso deste aplicativo \u00e0 sua conta. Provavelmente \u00e9 um aplicativo leg\u00edtimo, mas pode ser mal-intencionado que poderiadar acesso a um cibercriminosos ao seu perfil do Google.<\/p>\n<p>Mais uma vez, a raz\u00e3o pela qual vincular sua conta com um dispositivo m\u00f3vel \u00e9 para que possamos configurar a autentica\u00e7\u00e3o de dois fatores. Dessa forma, voc\u00ea vai ter que aprovar cada acesso que seja feito de um novo dispositivo com um c\u00f3digo de seis d\u00edgitos enviado via SMS para o seu dispositivo m\u00f3vel. Eu admito que este mecanismo \u00e9 um pouco chato, mas representa uma barreira enorme para o roubo do seu telefone ou hackeamento da sua conta. Voc\u00ea tamb\u00e9m pode configurar senhas espec\u00edficas de aplicativos , se voc\u00ea acessar o Gmail em seu iPhone ou outro dispositivo m\u00f3vel, onde a autentica\u00e7\u00e3o de dois fatores baseada em SMS n\u00e3o est\u00e1 dispon\u00edvel. N\u00e3o \u00e9 o ideal, mas provavelmente \u00e9 uma boa op\u00e7\u00e3o. Explicaremos tudo em outro momento em um de nossos tutoriais.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144135\/Google-security-2-factor4.png\"><img decoding=\"async\" class=\" wp-image-2266 aligncenter\" alt=\"Google-security-2-factor4\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144135\/Google-security-2-factor4.png\" width=\"763\" height=\"413\"><\/a><\/p>\n<p>Al\u00e9m da autentica\u00e7\u00e3o de dois fatores, voc\u00ea deve configurar alertas m\u00f3veis para que voc\u00ea obtenha uma mensagem de texto a qualquer momento que algu\u00e9m tente alterar sua senha ou acesse sua conta de um local estranho. Para al\u00e9m destas op\u00e7\u00f5es, mantenha o olho aberto sobre a fun\u00e7\u00e3o \u201cAtividade Recente\u201d para garantir que tudo l\u00e1 \u00e9 leg\u00edtimo. Se voc\u00ea ver algo estranho \u2013 quero dizer alguma atividade iniciada por algu\u00e9m que n\u00e3o \u00e9 voc\u00ea -, ent\u00e3o provavelmente \u00e9 hora de mudar a sua senha. O dispositivos Android e Google Wallet, acess\u00edveis atrav\u00e9s da sua conta do Google, possuem informa\u00e7\u00f5es altamente confidenciais, como dados de cart\u00e3o de cr\u00e9dito , ent\u00e3o voc\u00ea tem que ter certeza de que est\u00e1 tudo bem protegido.<\/p>\n<p><span style=\"line-height: 1.5em\">Vale a pena olhar para as medidas de seguran\u00e7a espec\u00edficas de pagamento com seus fornecedores de cart\u00f5es, contas banc\u00e1rias on-line ou dentro de determinados servi\u00e7os do Google tamb\u00e9m. Al\u00e9m disso, muitas pessoas est\u00e3o usando o Google em combina\u00e7\u00e3o com o seu pr\u00f3prio dom\u00ednio. Vale a pena reiterar que uma vez que o hacker tente roubar o seu dom\u00ednio e usar isso como um resgate para acessar sua outra conta (como foi o caso de @N) ou mesmo para comprometer suas outras contas (como foi o caso com o @ mat).<\/span><\/p>\n<p><strong>APPLE<\/strong><\/p>\n<p>O mesmo que voc\u00ea fez com o Google vale para o seu ID Apple (se voc\u00ea tiver um). Para fazer isso, voc\u00ea tem que aessar o appleid.apple.com. Aqui, voc\u00ea vai querer configurar a autentica\u00e7\u00e3o de dois fatores. Desta forma, voc\u00ea obter\u00e1 um c\u00f3digo de acesso em seu aparelho celular cada vez que voc\u00ea tenta fazer uma mudan\u00e7a em sua conta ID Apple. Isso \u00e9 bom por dois motivos: uma \u00e9 que ele representa uma segunda barreira de entrada diferente de sua senha; a outra \u00e9 que se voc\u00ea receber um SMS de dois fatores quando voc\u00ea n\u00e3o est\u00e1 acessando o seu ID Apple, ent\u00e3o h\u00e1 uma boa chance de que algu\u00e9m que n\u00e3o seja voc\u00ea esteja tentando acessar a sua conta. Al\u00e9m disso, voc\u00ea provavelmente j\u00e1 configurou perguntas de seguran\u00e7a. Certifique-se de que elas n\u00e3o s\u00e3o f\u00e1ceis de responder. Eu n\u00e3o gosto das perguntas de seguran\u00e7a pr\u00e9-definidas, mas quando eu tenho que us\u00e1-las, eu tento escolher quest\u00f5es subjetivas que um cibercriminoso n\u00e3o poderia encontrar as respostas na Internet. Eu recomendo tamb\u00e9m a cria\u00e7\u00e3o de um endere\u00e7o de e-mail de resgate para o caso de alguma situa\u00e7\u00e3o s\u00e9ria. O e-mail que voc\u00ea j\u00e1 \u00a0est\u00e1 vinculado \u00e0 sua conta Apple deve atuar como seu e-mail de recupera\u00e7\u00e3o prim\u00e1rio, mas \u00e9 melhor ter um segundo e-mail de resgate. Talvez n\u00e3o \u00a0seja necess\u00e1rio dizer, mas certifique-se de que a senha para acessar o seu ID Apple seja forte e diferente da senha do seu e-mail.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144133\/AppleID-Security1.png\"><img decoding=\"async\" class=\"size-full wp-image-2267 aligncenter\" alt=\"AppleID-Security1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144133\/AppleID-Security1.png\" width=\"680\" height=\"309\"><\/a><\/p>\n<p><span style=\"line-height: 1.5em\">OBS: Alguns servi\u00e7os \u00a0(como na hist\u00f3ria @N) aceitam os quatro \u00faltimos d\u00edgitos de um cart\u00e3o de cr\u00e9dito como prova suficiente de que o usu\u00e1rio que est\u00e1 acessando a conta seja o propriet\u00e1rio da mesma. A Apple n\u00e3o \u00e9 um desses servi\u00e7os, mas para os servi\u00e7os que n\u00e3o aceitam isso, \u00e9 provavelmente uma boa id\u00e9ia dedicar um cart\u00e3o de pagamento espec\u00edfico para essas contas. Desta forma, se um cibercriminoso descobre os \u00faltimos quatro d\u00edgitos do seu cart\u00e3o de cr\u00e9dito, s\u00f3 estar\u00e1 comprometido um servi\u00e7o e n\u00e3o todos os servi\u00e7os que utilizam esta forma de verifica\u00e7\u00e3o.\u00a0<\/span><\/p>\n<p><strong> PAYPAL<\/strong><\/p>\n<p>H\u00e1 duas teorias sobre este servi\u00e7o. Por um lado, uma conta PayPal \u00e9 uma forma de acesso \u00e0s contas banc\u00e1rias dos usu\u00e1rios. Por outro lado, o PayPal \u00e9 uma forma eficaz para limitar a exposi\u00e7\u00e3o de suas informa\u00e7\u00f5es banc\u00e1rias online para fornecedores terceiros. Por exemplo: se voc\u00ea comprar algo de um pequeno site de varejo, n\u00e3o h\u00e1 nenhuma maneira real de saber o que est\u00e1 acontecendo quando voc\u00ea realiza o pagamento. Nestes casos, ningu\u00e9m pode realmente garantir que eles n\u00e3o est\u00e3o armazenando informa\u00e7\u00f5es sens\u00edveis, como o c\u00f3digo de seguran\u00e7a do cart\u00e3o, em texto sem criptografia simples. Nestas situa\u00e7\u00f5es, se voc\u00ea na\u00f5 est\u00e1 confort\u00e1vel em informar suas informa\u00e7\u00f5es de pagamento para o comerciante pela internet, \u00a0pode ser uma \u00f3tima id\u00e9ia usar o PayPal para transa\u00e7\u00f5es online.<\/p>\n<p>Al\u00e9m disso (e \u00e9 um cr\u00e9dito), o PayPal oferece um servi\u00e7o extremamente conveniente, muitas pessoas utilizam diariamente e \u00e9 aceito em muitas lojas online. Desde o ponto de vista da seguran\u00e7a, o PayPal oferece aos usu\u00e1rios algumas medidas de prote\u00e7\u00e3o. Uma das op\u00e7\u00f5es \u00e9 estabelecer um limite de dinheiro que \u00e9 poss\u00edvel sacar da conta (isso vale, claramente, se um hacker acessar a sua conta porque pode aumentar esse limite). De todas as formas, \u00e9 muito recomendado utilizar esta op\u00e7\u00e3o de limite de retirada.<\/p>\n<p><span style=\"line-height: 1.5em\">O segundo \u00a0e mais importante recurso de seguran\u00e7a oferecido pelo PayPal \u00e9 um sistema de autentica\u00e7\u00e3o de dois fatores. O usu\u00e1rio tem um par de op\u00e7\u00f5es \u00e0 sua disposi\u00e7\u00e3o. Um deles, que \u00e9 gratuito, \u00e9 o SMS padr\u00e3o com base em dois fatores. Voc\u00ea d\u00e1 ao PayPal seu n\u00famero de celular, concorda com os termos e eles enviam um c\u00f3digo de acesso cada vez que voc\u00ea queira acessar a conta. Como foi dito antes, trata-se de uma segunda barreira de prote\u00e7\u00e3o e que pode ser uma forma de alerta no caso de que algu\u00e9m queira acessar a sua conta sem permiss\u00e3o. Al\u00e9m disso, pagando 30 d\u00f3lares, o PayPal envia um gerenciado de senhas. Basta apertar um bot\u00e3o no seu cart\u00e3o-chave e gera um c\u00f3digo de acesso de uma s\u00f3 vez<\/span>.<\/p>\n<p><span style=\"line-height: 1.5em\">Tamb\u00e9m existe a possibilidade de trocar o sistema de valida\u00e7\u00e3o para as chamadas de servi\u00e7o ao cliente.\u00a0<\/span><span style=\"line-height: 1.5em\">Por padr\u00e3o, \u00e9 um n\u00famero de cart\u00e3o de cr\u00e9dito, mas h\u00e1 uma op\u00e7\u00e3o de configurar um c\u00f3digo num\u00e9rico especial. C<\/span><span style=\"line-height: 1.5em\">omo sempre certifique-se de que sua senha \u00e9 forte e tenha certeza que sua conta tem um dispositivo m\u00f3vel ligado a ela. Desta maneira, o PayPal pode enviar alertas sobre as altera\u00e7\u00f5es de senha e atividades suspeitas na sua conta.<\/span><\/p>\n<p><strong>TWITTER<\/strong><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144132\/Twitter-2FA-Security1.png\"><img decoding=\"async\" class=\"size-full wp-image-2268 aligncenter\" alt=\"Twitter-2FA-Security1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144132\/Twitter-2FA-Security1.png\" width=\"954\" height=\"516\"><\/a><\/p>\n<p>Voc\u00ea pode encontrar uma extensa vis\u00e3o geral dos recursos de seguran\u00e7a e privacidade \u00fateis para Twitter no Threatpost. Em geral, como sempre, recomendamos utilizar uma senha forte e usar o recurso de autentica\u00e7\u00e3o de dois fatores do servi\u00e7o para todas as raz\u00f5es mencionadas acima repetidamente. No Twitter se chama \u201cAutentica\u00e7\u00e3o de in\u00edcio da sess\u00e3o\u201d.<\/p>\n<p>\u00c9 importante ativar o recurso que exige que voc\u00ea digite informa\u00e7\u00f5es pessoais antes de executar uma redefini\u00e7\u00e3o de senha. Fora isso, voc\u00ea deve configurar as notifica\u00e7\u00f5es por e-mail ou SMS, no caso de men\u00e7\u00f5es ou mensagens diretas: se algu\u00e9m hackea sua conta e come\u00e7a a disparar os tweets de spam ou malware, \u00e9 muito prov\u00e1vel que seus amigos e seguidores avisem voc\u00ea sobre a mensagem. Isso \u00e9 algo que voc\u00ea provavelmente vai querer saber rapidamente para que voc\u00ea possa resolver o problema o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>Voc\u00ea tamb\u00e9m deve sempre manter o olho aberto sobre os aplicativos ligados \u00e0 sua conta para ter certeza que elas est\u00e3o em ordem. Al\u00e9m disso, se existem aplicativos l\u00e1 que voc\u00ea n\u00e3o usa mais, voc\u00ea deve ir em frente e revogar seu acesso. Os aplicativos n\u00e3o utilizados s\u00e3o simplesmente outras maneiras de um hacker comprometer sua conta no twitter.<\/p>\n<p><strong><span style=\"line-height: 1.5em\">FACEBOOK<\/span><\/strong><\/p>\n<p>O mesmo serve para o Facebook. Primeiro e mais importante \u00e9 estabelecer quais s\u00e3o os navegadores seguros para acessar esta rede social. Configurada a conta para que chegue uma notifica\u00e7\u00e3o se algu\u00e9m tenta acessar sua conta desde um navegador n\u00e3o autorizado, configure tamb\u00e9m as autoriza\u00e7\u00f5es de login, que \u00e9 a variedade no Facebook para a autentica\u00e7\u00e3o de dois fatores. Isso far\u00e1 com que o Facebook envie um c\u00f3digo para o seu dispositivo m\u00f3vel, se algu\u00e9m tenta fazer o login a partir de um navegador n\u00e3o reconhecido. Outra op\u00e7\u00e3o a considerar \u00e9 o gerador de c\u00f3digo, que \u00e9 apenas uma outra maneira de lidar com as tentativas de login de dois fatores. Em vez de receber um c\u00f3digo de SMS, ao entrar no aplicativo do Facebook pelo seu dispositivo m\u00f3vel, ser\u00e1 gerado um c\u00f3digo de acesso para voc\u00ea. Assim como no Google, voc\u00ea tamb\u00e9m pode configurar senhas espec\u00edficas para cada aplicativos. No Facebook tem um recurso que permite que voc\u00ea estabele\u00e7a amigos confi\u00e1veis. \u00c9 mais uma maneira de recuperar sua conta em caso de uma emerg\u00eancia. Neste caso, a emerg\u00eancia seria quando voc\u00ea n\u00e3o tem acesso \u00e0 conta de e-mail para reconfigurar a senha no caso de sequestro da conta do Facebook. atrav\u00e9s do qual voc\u00ea de outra forma seria capaz de redefinir sua senha em caso de um sequestro . Finalmente, aconselhamos \u00a0que voc\u00ea verifique sempre suas sess\u00f5es de ativos para se certificar de que voc\u00ea iniciou todas e que todos os dispositivos listados na se\u00e7\u00e3o \u201cdispositivos de confian\u00e7a\u201d s\u00e3o de fato os que voc\u00ea confia.<\/p>\n<p>\u00a0<\/p>\n<p><strong>AMAZON<\/strong><br>\nUtilizamos o Amazon como uma esp\u00e9cie de proxy para lojas online. Nosso primeiro conselho \u00e9 o de evitar o armazenamento do seu cart\u00e3o de cr\u00e9dito com eles, se poss\u00edvel. Algumas lohas n\u00e3o d\u00e3o essa op\u00e7\u00e3o, uma vez que voc\u00ea inseri o seu cart\u00e3o de cr\u00e9dito ou de d\u00e9bito, eles armazenam. Outros gentilmente perguntam se voc\u00ea gostaria de armazenar a informa\u00e7\u00e3o do cart\u00e3o ou usar as informa\u00e7\u00f5es apenas uma vez. A Amazon, pro exemplo, guarda os dados, mas oferece a oportunidade de voc\u00ea gerenci\u00e1-los, ou seja, exlcluir a informa\u00e7\u00e3o depois da compra.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144129\/Amazon-Security-Settings.png\"><img decoding=\"async\" class=\"size-full wp-image-2288 aligncenter\" alt=\"Amazon-Security-Settings\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144129\/Amazon-Security-Settings.png\" width=\"680\" height=\"268\"><\/a><\/p>\n<p>Al\u00e9m disso, at\u00e9 onde eu sei, os servi\u00e7os de hospedagem da Web da Amazon oferecem autentica\u00e7\u00e3o de dois fatores, mas o seu servi\u00e7o de compras n\u00e3o. Ent\u00e3o, certifique-se de que a sua senha \u00e9 forte e tenha certeza de usar uma conta de e-mail \u00a0adequada para a recupera\u00e7\u00e3o da senha e de vincular a conta da Amazon ao seu dispositivo m\u00f3vel.<\/p>\n<p>\u00a0<\/p>\n<p><strong>LINKEDIN<\/strong><\/p>\n<p>Como o Facebook, tamb\u00e9m \u00e9 necess\u00e1rio ir at\u00e9 a p\u00e1gina e gerenciar as configura\u00e7\u00f5es da conta e permitir conex\u00f5es seguras via HTTPS. Al\u00e9m disso, tamb\u00e9m \u00e9 poss\u00edvel ativar o sistema de autentica\u00e7\u00e3o de dois fatores. De um modo geral: \u00e9 recomend\u00e1vel comppartilhar o m\u00ednimo de informa\u00e7\u00f5es pessoais \u00a0poss\u00edvel, especialmente no LinkedIn onde se mostra o lugar de trabalho. Quanto mais informa\u00e7\u00f5es voc\u00ea publica, o mais prov\u00e1vel \u00e9 que um cibercriminoso utilize os dados para entrar nas suas contas. Al\u00e9m disso, os cibercriminosos podem utilizar as informa\u00e7\u00f5es relacionadas com o seu trabalho para ataques de phishing dirigidos aos seus colegas de escrit\u00f3rio.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144128\/linkedin.png\"><img decoding=\"async\" class=\"size-full wp-image-2289 aligncenter\" alt=\"linkedin\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/02\/06144128\/linkedin.png\" width=\"731\" height=\"301\"><\/a><\/p>\n<p><strong>YAHOO<\/strong><\/p>\n<p>Faz pouco tempo que o Yahoo implementou a conex\u00e3o segura HTTPS. Uma excelente not\u00edcia. Ele tamb\u00e9m tem uma op\u00e7\u00e3o de autentica\u00e7\u00e3o de dois fatores que recomendamos o uso. E n\u00e3o se esque\u00e7a de criar um e-mail de recupera\u00e7\u00e3o de emerg\u00eancia. O Yahoo \u00e9 outro servi\u00e7o que exige que as perguntas de seguran\u00e7a. Mais uma vez, sejam quais forem as respostas a estas perguntas, certifique-se que n\u00e3o s\u00e3o facilmente encontradas.<\/p>\n<p>O Yahoo tamb\u00e9m oferece uma prote\u00e7\u00e3o anti-phishing interessante que apresenta aos usu\u00e1rios um selo especial para acessar a propriedade da web leg\u00edtima do Yahoo. Dessa forma, se algu\u00e9m entra em um link de phishing e redireciona para uma p\u00e1gina que parece com a do Yahoo, voc\u00ea vai saber verificando se h\u00e1 o selo de seguran\u00e7a.<\/p>\n<p><strong> MICROSOFT<\/strong><\/p>\n<p>Outro servi\u00e7o do Microsoft que vale a pena observar \u00e9 o Xbox Live, especialmente considerando o aumento da conectividade da nova oferta do console da Microsoft, o Xbox Uno. Se voc\u00ea entrar em sua conta web Xbox Live voc\u00ea ter\u00e1 a op\u00e7\u00e3o de estabelecer a autentica\u00e7\u00e3o de dois fatores, a cria\u00e7\u00e3o de um endere\u00e7o de e-mail de back-up e escolher quando voc\u00ea deseja receber notifica\u00e7\u00f5es de seguran\u00e7a. Estas s\u00e3o todas as medidas importantes para ajudar a garantir a seguran\u00e7a da sua conta Xbox Live, principalmente se ela est\u00e1 associada ao seu cart\u00e3o de cr\u00e9dito. Como j\u00e1 disse acima, os \u00faltimos quatro d\u00edgitos do cart\u00e3o de cr\u00e9dito podem ser utilizados para comprovar outras contas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">\u00a0Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A hist\u00f3ria de Naoki Hiroshima e seu nome de usu\u00e1rio no Twitter ressalta a import\u00e2ncia de se ter uma abordagem hol\u00edstica para a seguran\u00e7a na Internet \u00a0e reitera a realidade<\/p>\n","protected":false},"author":42,"featured_media":2262,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-2261","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/uma-abordagem-global-para-a-seguranca-online\/2261\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2261"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2261\/revisions"}],"predecessor-version":[{"id":14209,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2261\/revisions\/14209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2262"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}