{"id":4295,"date":"2014-11-05T20:59:52","date_gmt":"2014-11-05T20:59:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4295"},"modified":"2019-11-22T08:02:12","modified_gmt":"2019-11-22T11:02:12","slug":"cuidado-com-uso-de-dispositivos-publicos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-uso-de-dispositivos-publicos\/4295\/","title":{"rendered":"Cuidado com o uso de dispositivos p\u00fablicos"},"content":{"rendered":"<p>Voc\u00ea sabe o qual \u00e9 o elo mais fraco na cadeia de seguran\u00e7a que protege seus dados pessoais, arquivos banc\u00e1rios e outras informa\u00e7\u00f5es confidenciais? \u00c9 voc\u00ea mesmo. Durante anos existiu\u00a0uma grande amea\u00e7a que nenhum sistema de seguran\u00e7a conseguiu enfrentar:\u00a0o fator humano.<\/p>\n<p>Hoje em dia, os profissionais de TI do setor de seguran\u00e7a das empresas est\u00e3o numa encruzilhada: quais acessos permitir e proibir aos funcion\u00e1rios. A\u00a0proibi\u00e7\u00e3o em excesso pode fazer com os funcion\u00e1rios passem a\u00a0ignorar as regras ou fazer com que eles trabalhem de forma ineficiente. J\u00e1 no caso de dar muita liberdade, assim como o acesso a informa\u00e7\u00f5es corporativas cr\u00edticas e arquivos pessoais, pode gerar fuga de dados.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>Leave your passwords at the Checkout Desk: \u201cDo Not Disturb\u201d Does Not Apply to In-room tablets <a href=\"https:\/\/t.co\/ev0AwZ3W1D\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ev0AwZ3W1D<\/a> (by <a href=\"https:\/\/twitter.com\/dimitribest\" target=\"_blank\" rel=\"noopener nofollow\">@dimitribest<\/a>)<\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/525245200764264448\" target=\"_blank\" rel=\"noopener nofollow\">octubre 23, 2014<\/a><\/p><\/blockquote>\n<p><img decoding=\"async\" class=\"alignleft wp-image-4300 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06142006\/iDisturbed_1.png\" alt=\"iDisturbed_1\" width=\"233\" height=\"300\">O saldo nunca vir\u00e1 at\u00e9 n\u00f3s aprendermos que somos respons\u00e1veis pelos vazamentos de dados. Toda vez que voc\u00ea entrar na sua conta pessoal a partir de um\u00a0dispositivo desconhecido e deixar a sess\u00e3o aberta, os seus dados ficar\u00e3o expostos e, consequentemente, ser\u00e3o vulner\u00e1veis ao roubo. Por exemplo, o seu ID da Apple e do Google Wallet est\u00e3o conectados ao seu cart\u00e3o de cr\u00e9dito. Infelizmente, n\u00e3o s\u00e3o todos que tem consci\u00eancia disso ao utilizar dispositivos m\u00f3veis p\u00fablicos.\u00a0Vamos falar sobre uma situa\u00e7\u00e3o real que aconteceu com um de nossos especialistas do GReAT, Dmitry Bestuzhev.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@dmitribest encontrou uma grande quantidade de #dadospessoais em um\u00a0iPad de um quarto de hotel<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1PmR&amp;text=%40dmitribest+encontrou+uma+grande+quantidade+de+%23dadospessoais+em+um%C2%A0iPad+de+um+quarto+de+hotel\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Muitos hot\u00e9is, aeroportos e restaurantes oferecem tablets gratuitamente para os seus clientes. A finalidade \u00e9 que os clientes possam visualizar as \u00faltimas atualiza\u00e7oes no Facebook, verificar iMessages, e-mail, \u00faltimas not\u00edcias etc.<\/p>\n<div class=\"pullquote\">Dmitry explorou o iPad no quarto e ficou profundamente surpreso: o tablet estava preenchido com informa\u00e7\u00f5es pessoais de clientes anteriores<\/div>\n<p>Dmitry tamb\u00e9m encontrou um iPad gratuito em um quarto de hotel que esteve hospedado. Ele explorou o aparelho e ficou profundamente surpreso: o tablet continha informa\u00e7\u00f5es pessoais de clientes anteriores que tinham ficado no mesmo quartos.<img decoding=\"async\" class=\"alignleft wp-image-4301 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06142004\/iDisturbed_2.png\" alt=\"iDisturbed_2\" width=\"229\" height=\"300\"> Voc\u00ea n\u00e3o precisa ser um ninja de TI para acessar a informa\u00e7\u00e3o armazenada em iPad p\u00fablico que possui contas com senhas pr\u00e9-gravadas, sess\u00f5es abertas\u00a0em redes sociais, resultados de pesquisa do navegador, listas de contatos completos salvo automaticamente no cat\u00e1logo de endere\u00e7os, iMessages e at\u00e9 mesmo uma calculadora de gravidez.<\/p>\n<p>Tamb\u00e9m n\u00e3o foi dif\u00edcil descobrir quem era a mulher que tinha usado o dispositivo pela \u00faltima vez, j\u00e1 que ela\u00a0deixou gentilmente suas informa\u00e7\u00f5es de contato pessoal no dispositivo. A\u00e9m disso, a maioria das sess\u00f5es ainda estavam abertas. qualquer um poderia facilmente postar ou enviar mensagens em nome dessas pessoas. Imaginem s\u00f3 se um engra\u00e7adinho mal intencionado mandar\u00a0mensagens desagrad\u00e1veis para o seu chefe ou colegas de trabalho pela sua conta do Facebook.<\/p>\n<p>Dmitry pesquisou no Google e descobriu que alguns dos visitantes anteriores eram pessoas p\u00fablicas que trabalham para o governo. Se algu\u00e9m com m\u00e1s inten\u00e7\u00f5es tivesse usado a informa\u00e7\u00e3o destas pessoas para acessar as contas do governo, seria um vazamento de dados grave.<\/p>\n<p>\u00c9 f\u00e1cil colocar em pr\u00e1tica um plano semelhante para roubar dados. Um cibercriminosos pode instalar aplicativos de rastreamento nestes dispositivos para obter senhas e outras informa\u00e7\u00f5es. Depois disto, o hacker ter\u00e1 um amplo leque de possibilidades para chantagear a v\u00edtima, publicar suas fotos nuas na web (Voc\u00ea se lembra das fotos da atriz Jennifer Lawrence que vazaram na web?), baixar alguns arquivos de m\u00fasica do iTunes com sua conta ou qualquer outra coisa. <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06142002\/iDisturbed_6.png\"><img decoding=\"async\" class=\"alignleft wp-image-4302 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/11\/06142002\/iDisturbed_6.png\" alt=\"iDisturbed_6\" width=\"229\" height=\"300\"><\/a><\/p>\n<p>Portanto, n\u00e3o seja t\u00e3o descuidado. Para manter seus dados pessoais seguros, voc\u00ea deve seguir algumas regras simples:<\/p>\n<ul>\n<ul>\n<li>Sempre usar senhas fortes;<\/li>\n<li>Conecte \u00e0 Internet apenas em redes Wi-Fi seguras;<\/li>\n<li>Use o seu pr\u00f3prio dispositivo quando\u00a0voc\u00ea trabalhar com informa\u00e7\u00f5es pessoais, ou seja, quase sempre.<\/li>\n<li>\u00c9 claro que os dispositivos p\u00fablicos s\u00e3o os piores, evite us\u00e1-los.<\/li>\n<\/ul>\n<\/ul>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>Um bom meio para memorizar senhas \u00e9 associ\u00e1-las a uma imagem. Vamos tentar? Crie uma senha para esta figura! <a href=\"http:\/\/t.co\/fEyCm2mHpN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fEyCm2mHpN<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/524653007037009920\" target=\"_blank\" rel=\"noopener nofollow\">octubre 21, 2014<\/a><\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabe o qual \u00e9 o elo mais fraco na cadeia de seguran\u00e7a que protege seus dados pessoais, arquivos banc\u00e1rios e outras informa\u00e7\u00f5es confidenciais? \u00c9 voc\u00ea mesmo. Durante anos existiu\u00a0uma<\/p>\n","protected":false},"author":40,"featured_media":4299,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[347,830,53],"class_list":{"0":"post-4295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-dados-pessoais","10":"tag-tips","11":"tag-privacidade"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cuidado-com-uso-de-dispositivos-publicos\/4295\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/dados-pessoais\/","name":"dados pessoais"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4295"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4295\/revisions"}],"predecessor-version":[{"id":13461,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4295\/revisions\/13461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4299"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}