{"id":5628,"date":"2015-08-27T20:34:42","date_gmt":"2015-08-27T20:34:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=5628"},"modified":"2019-11-22T07:44:20","modified_gmt":"2019-11-22T10:44:20","slug":"o-guia-do-internauta-paranoico","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-guia-do-internauta-paranoico\/5628\/","title":{"rendered":"O guia do internauta paran\u00f3ico"},"content":{"rendered":"<p><strong>SANTIAGO<\/strong> \u2013 Voc\u00ea pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar\/roubar\/copiar\/clonar seus preciosos dados financeiros e pessoais?<\/p>\n<p>\u201cSeja paran\u00f3ico\u201d, \u00e9 o conselho sincero de Juan Andr\u00e9s Guerrero-Saad, analista s\u00eanior de malware da Kaspersky Lab, durante a 5a Confer\u00eancia Latino Americana de Analistas de Seguran\u00e7a da empresa. De acordo com ele, h\u00e1 quatro cen\u00e1rios poss\u00edveis no caso de um ciberataque: o hacker quer acesso a tudo; \u00e0s contas do usu\u00e1rio; \u00e0s comunica\u00e7\u00f5es ou que for poss\u00edvel interceptar.<\/p>\n<p>No primeiro cen\u00e1rio, \u00e9 crucial manter a m\u00e1quina sempre protegida. Para isso, n\u00e3o somente \u00e9 preciso rodar um software de prote\u00e7\u00e3o de qualidade, como tamb\u00e9m ativar todos os recursos de defesa e proteger quaisquer mudan\u00e7as com senha, al\u00e9m de sempre atualizar o produto.<\/p>\n<p>Saad recomenda extremo cuidado com os arquivos. Hackers est\u00e3o usando t\u00e9cnicas para que execut\u00e1veis (.exe) cheguem ao usu\u00e1rio com extens\u00e3o inofensiva, como .pdf. \u201cOs truques de engenharia social mais importantes que os exploits em si\u201d, diz. Em caso de documentos suspeitos e\/ou desconhecidos, ele sugere que sejam abertos no Google Docs, imune aos exploits.<br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/08\/06140759\/arquivodisfrace.jpg\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2015\/08\/06140759\/arquivodisfrace.jpg\" alt=\"arquivodisfrace\" width=\"320\" class=\"aligncenter size-full wp-image-5630\"><\/a><\/p>\n<p>Outra dica \u00e9 codificar todo o conte\u00fado do HD, usando o recurso de encripta\u00e7\u00e3o presente em bons <a href=\"https:\/\/kas.pr\/KTSBr\" target=\"_blank\" rel=\"noopener noreferrer\">softwares de prote\u00e7\u00e3o digital<\/a>. <\/p>\n<p>No caso de o atacante querer acesso as suas contas online, o conselho do analista \u00e9 usar um software poderoso para <a href=\"https:\/\/kasperskydaily.com\/brazil\/dicas-senhas-seguras\/4566\/\" target=\"_blank\" rel=\"noopener noreferrer\">gerenciar suas senhas<\/a>, o que evita a repeti\u00e7\u00e3o da dupla login\/password em m\u00faltiplas contas. Al\u00e9m disso, quando dispon\u00edvel \u00e9 fundamental o uso da autentica\u00e7\u00e3o de duplo fator, que acrescenta uma camada bem complexa de prote\u00e7\u00e3o.<\/p>\n<p><strong>Comunica\u00e7\u00f5es<\/strong><br>\nHackers tamb\u00e9m est\u00e3o de olho em suas comunica\u00e7\u00f5es m\u00f3veis. Por isso, Saad desaconselha fortemente o uso de root\/jailbreak em smartphones. \u201c\u00c9 uma grave brecha de seguran\u00e7a\u201d, avisa. Para proteger as chamadas de voz, ele sugere os aplicativos Silent Phone e Signal (RedPhone). Para as mensagens de texto, a sugest\u00e3o \u00e9 banir o WhatsApp, que ele chama de \u201cabsolutamente inseguro\u201d -no lugar, <a href=\"https:\/\/threema.ch\/en\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threema<\/a>, <a href=\"https:\/\/www.wickr.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Wickr<\/a>, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=org.thoughtcrime.securesms\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">TextSecure<\/a> e <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.silentcircle.silenttext\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">SilentText<\/a>.<\/p>\n<p>E-mails podem ser protegidos de espionagem usando um software que possui chave com validade tempor\u00e1ria, como o <a href=\"https:\/\/protonmail.ch\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">ProtonMail<\/a>.<\/p>\n<p>Espi\u00f5es tamb\u00e9m podem <a href=\"https:\/\/kasperskydaily.com\/brazil\/os-cibercriminosos-estao-de-olho-em-voce-via-redes-inseguras-de-wi-fi\/3282\/\" target=\"_blank\" rel=\"noopener noreferrer\">ficar de tocaia<\/a> em locais p\u00fablicos onde muita gente aproveita o Wi-Fi gr\u00e1tis, como caf\u00e9s e restaurantes. Neste caso, ele aconselha a proteger o browser com plugins como <a href=\"https:\/\/www.eff.org\/HTTPS-everywhere\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">HTTPS Everywhere<\/a> e usar redes privadas (VPN), com o <a href=\"https:\/\/www.goldenfrog.com\/BR\/vyprvpn\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">VyprVPN<\/a> e o <a href=\"https:\/\/mullvad.net\/en\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Mulvad<\/a>.<\/p>\n<p>O anonimato pode ser ainda mais protegido usando um browser <a href=\"https:\/\/www.torproject.org\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">TOR<\/a> e ajustando as configura\u00e7\u00f5es de seu browser para apagar cookies ao encerrar a sess\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SANTIAGO \u2013 Voc\u00ea pode ser espionado online. O tempo todo, em qualquer lugar. E como se proteger dos bisbilhoteiros que querem interceptar\/roubar\/copiar\/clonar seus preciosos dados financeiros e pessoais? \u201cSeja paran\u00f3ico\u201d,<\/p>\n","protected":false},"author":61,"featured_media":5629,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12],"tags":[286,820,53,278],"class_list":{"0":"post-5628","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-espionagem","10":"tag-klsec","11":"tag-privacidade","12":"tag-tor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-guia-do-internauta-paranoico\/5628\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/espionagem\/","name":"espionagem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5628"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5628\/revisions"}],"predecessor-version":[{"id":13312,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5628\/revisions\/13312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5629"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}