{"id":3630,"date":"2014-07-28T20:52:32","date_gmt":"2014-07-28T20:52:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3630"},"modified":"2020-02-26T13:18:45","modified_gmt":"2020-02-26T16:18:45","slug":"cuidado-computadores-publicos-em-hoteis","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-computadores-publicos-em-hoteis\/3630\/","title":{"rendered":"Cuidado com os computadores p\u00fablicos em hot\u00e9is"},"content":{"rendered":"<p>\u00c9 tentador querer verificar o seu e-mail ou suas contas banc\u00e1rias, enquanto voc\u00ea estiver viajando nas f\u00e9rias. Al\u00e9m de todos perigos que j\u00e1 contamos sobre acessar suas redes atrav\u00e9s de uma rede <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-evitar-uma-rede-wi-fi-insegura\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wi-Fi<\/a> p\u00fablica, h\u00e1 algo ainda mais grave e inseguro: acessar suas contas atrav\u00e9s de um computador p\u00fablico no hotel em que voc\u00ea est\u00e1 hospedado.<\/p>\n<p>No in\u00edcio do m\u00eas, um grupo de atacantes foi preso, depois de supostamente instalar <a href=\"http:\/\/www.net-security.org\/secworld.php?id=17110\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">keyloggers nos computadores de hot\u00e9is do\u00a0centro de neg\u00f3cios de hot\u00e9is, <\/a>no Texas. O ataque teve repercuss\u00f5es t\u00e3o graves que, inclusive, o Servi\u00e7o Secreto e o Departamento de Seguran\u00e7a Cibern\u00e9tica Nacional de Seguran\u00e7a Interna e Integra\u00e7\u00f5es dos EUA tiveram que alertar\u00a0os hot\u00e9is em todo o pa\u00eds sobre o perigo dos ataques e as medidas de seguran\u00e7a.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Precisa verificar os seus e-mails durantes as f\u00e9rias? N\u00e3o fa\u00e7a isso atrav\u00e9s dos computadores do hotel!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fwtg5&amp;text=Precisa+verificar+os+seus+e-mails+durantes+as+f%C3%A9rias%3F+N%C3%A3o+fa%C3%A7a+isso+atrav%C3%A9s+dos+computadores+do+hotel%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os\u00a0keyloggers registravam as senhas dos usu\u00e1rios e, em seguida, enviavam os dados para e-mails externos \u2013 os cibercriminosos foram capazes de obter as credenciais de login de e-mails e conta financeiras de usu\u00e1rios. Estes tipos de golpes s\u00e3o facilmente executados, por isso, os turistas devem ter cuidado extremo na hora de utilizar os computadores de acesso p\u00fablico do hot\u00e9is. Se voc\u00ea quiser usar um desses computadores para verificar o resultado do \u00faltimo jogo do seu time favorito? Use-o. Quer revisar seus e-mails ou o estado da sua conta banc\u00e1ria? Melhor usar o telefone.<\/p>\n<p>Mas, se \u00e9 absolutamente necess\u00e1rio que voc\u00ea verifique seu e-mail e a \u00fanica maneira de fazer isso \u00e9 em um computador p\u00fablico, tome \u00a0algumas precau\u00e7\u00f5es: encaminhe seus e-mails para uma conta de e-mail descart\u00e1vel como Mailinotor ou Trashmail que tem uma vida curta e uma expira\u00e7\u00e3o cronometrada. Se \u00e9 absolutamente necess\u00e1rio fazer o download de um arquivo, verifique o item compartilh\u00e1vel por link e envie esse link enviado para este endere\u00e7o descart\u00e1vel. A chave aqui \u00e9 que voc\u00ea nunca use as senhas de acesso das suas contas privadas mais importantes.<\/p>\n<p>Estas solu\u00e7\u00f5es, podem n\u00e3o ser as op\u00e7\u00f5es mais convenientes, mas elas s\u00e3o mais convenientes do que passar horas online com seu cart\u00e3o de cr\u00e9dito, do que ter que redefinir todas as suas senhas, do que perder o controle de dados pessoais ou pior ainda ter sua identidade virtual roubada.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 tentador querer verificar o seu e-mail ou suas contas banc\u00e1rias, enquanto voc\u00ea estiver viajando nas f\u00e9rias. Al\u00e9m de todos perigos que j\u00e1 contamos sobre acessar suas redes atrav\u00e9s de<\/p>\n","protected":false},"author":41,"featured_media":3631,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[],"class_list":{"0":"post-3630","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-computadores-publicos-em-hoteis\/3630\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3630"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3630\/revisions"}],"predecessor-version":[{"id":14285,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3630\/revisions\/14285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3631"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}