Pular para o conteúdo principal

Dia da Internet Segura!

Ola!  Dados pessoais são o petróleo da atual era digital. Não existe almoço grátis. Seus dados e a privacidade sua, de toda a sua família e até de sua carreira e empresa são moedas de troca para as gigantes da tecnologia nos dias de hoje - seja em serviços pagos ou gratuitos, ninguém mais estará livre de ter seus os seus dados e hábitos de navegação e consumo comercializados ilegalmente.

Terça-feira, dia 11 de Fevereiro de 2020 é o Dia da Internet Segura!


A Internet é fruto daquilo o que fazemos com ela, por isso, cada um de nós pode contribuir exercendo o uso cidadão e responsável desta poderosa ferramenta. Pessoas, grupos, empresas e instituições públicas comprometidas devem participar do Safer Internet Day, iniciativa anual com objetivo de envolver e UNIR diferentes tipos de usuários - de públicos a privados - na promoção de atividades de conscientização em torno do uso seguro, ético e responsável da internet em escolas, universidades, ONG's e na própria grande rede mundial.



Criado pela Rede Insafe na Europa, a iniciativa reúne atualmente mais de 140 países para mobilizar usuários e instituições em torno da data e, estimular um uso livre e seguro nos ambientes virtuais. As ações acontecem anualmente sempre entre Janeiro e Fevereiro, tanto on quanto off-line e em diferentes situações. A Codlux® participa e colabora com o Safer Internet Day, reunindo neste mega post os maiores esclarecimentos e dicas úteis possíveis já publicados por fontes confiáveis, com o intuito de aumentar a sua segurança e também a de sua família e empresa ao navegarem na grande rede mundial através de seus computadores, smartphones e outros dispositivos.



CRIANÇAS


Fevereiro de 2019. Mais uma polêmica manchava a imagem do YouTube que, novamente se mostraria incompetente para regular conteúdos impróprios a menores em seus servidores. Depois do YouTube Kids recomendar para crianças vídeos de conspiração, de distúrbios alimentares e de uma grande rede de pedofilia, alguns vídeos da plataforma foram pegos escondendo 'conselhos' para a prática de suicídio. Uma mãe (anônima) decidiu ver desenhos animados com o filho no YouTube Kids. Aos quatro minutos de exibição, o desenho era interrompido por cenas de um homem simulando cortar os pulsos. A mãe ficou perturbada e, ao mesmo tempo, “aliviada” por ter testemunhado isso para poder então tomar ações apropriadas e proteger sua família imediatamente: ela desinstalou o app 'YouTube Kids' e proibiu os filhos de utilizá-lo novamente. Horas depois da denúncia feita por esta mãe, o vídeo polêmico desapareceu do YouTube. Outros pais encontraram mais vídeos de desenhos animados que ocultam o mesmo vídeo agressivo. O sistema de recomendações de videos no YouTube foi muito utilizado por grupos com ideias anti-científicas e predadores sexuais. E o que é pior: o YouTube monetizava (pagava!) estes videos, facilitando com isso a exploração sexual de menores. Videos aparentemente 'normais' eram utilizados pela comunidade pedófila em geral para compartilhar 'partes mais excitantes' de pornografia infantil. E os comentários nestes vídeos estavam cheios de links para outros videos inapropriados. Com mais este escândalo, empresas como Purina, GNC, Fairlife, Canada Goose, Vitacost, McDonald’s, Disney e Epic Games (criadora do Fortnite) retiraram os seus anúncios do YouTube - o que fez também as receitas de youtubers famosos (e responsáveis) despencarem pela falta de propaganda monetizada em seus canais. E sem estes anunciantes, a profissão de youtuber deixa de ser rentável. Um em cada três usuários da Internet é criança. Elas ficam on-line em uma idade cada vez mais cedo, usando uma variedade de dispositivos e apps ao mesmo tempo como mídias sociais, jogos, inteligência artificial, realidade aumentada e virtual etc. Embora a Internet ofereça muitas oportunidades de aprendizado e entretenimento, também abre enormes riscos para as crianças como fake newscyberbullying, assédio sexual, pornografia, violência ou automutilação. Pais, educadores e autoridades de proteção e amparo a infância e juventude tem um enorme compromisso agora em orientar e denunciar  as autoridades todo e qualquer tipo de "agressão virtual" aos menores de idade conectados. A conscientização é um elemento essencial da segurança on-line, e o Safer Internet Day tem alcançando milhões de pessoas em todo o mundo através de eventos e atividades diversas. Maiores informações (Europa):
-Programa Internet Mais Segura
-Connecting Europe Facility
-centros de Internet mais seguros
-Insafe

Orientações importantes para pais e responsáveis: 

1. Direcione o uso do que as crianças terão
É muito importante acompanhar o uso da internet pelas crianças, direcionando conteúdos que façam sentido para a idade delas, como aplicativos específicos para crianças que não ofereçam perigos e ou consequências por uso indevido

2. Entenda que os dados das crianças são valiosos

Leia sempre os termos de uso e privacidade de cada aplicativo utilizado pelas crianças para ter certeza de que os dados delas estarão protegidos e não serão utilizados com fins negativos.

3. Estimule a visão crítica das crianças
Olhe a internet de forma crítica, percebendo todos os possíveis riscos e como proteger suas crianças deles. Estimule este mesmo olhar também nelas para que possam desenvolver desde cedo um discernimento frente aos diversos assuntos digitais, como as propagandas, onde as intenções comerciais das empresas nem sempre ficam claras para elas. 

4. Prefira plataformas e aplicativos infantis
Ferramentas desenvolvidas exclusivamente para crianças tendem a se preocupar mais com a questão dos dados e da publicidade. Por isso, prefira aplicativos e plataformas desenvolvidos exclusivamente para o público infantil.

5. Use um aplicativo de controle parental
Para proteger as crianças, saiba controlar por onde elas navegam e a quais conteúdos têm acesso, através dos aplicativos de controle parental. A recomendação aqui é desenvolver o diálogo no uso deste controle para que, as crianças não sintam-se censuradas sem motivo ou com sua privacidade invadida sem motivo justificável.

ADOLESCENTES


A rede de pedofilia já é o maior escândalo relacionado com as recomendações do YouTube. E os mais jovens também não estiveram livres da irresponsabilidade da plataforma na disseminação de informações falsas como ideias anti-científicas (a imbecilidade do terraplanismo, por exemplo), vídeos contra vacinas, videos políticos falsos atacando candidatos (jovens votam!!), videos atacando marcas, pessoas etc. E a 'reprodução automática' nos vídeos do YouTube ganha tantas visitas que estes conteúdos nocivos acabavam na home do site de videos, ganhando status de 'recomendados' e aumentando suas visitas, criando um círculo vicioso que, dia a dia, vai 'desinformando' o maior número de jovens possíveis. Esta é uma das piores crises na história do YouTube. E também de todas as redes sociais. No início de 2019 uma adolescente malaia de 16 anos tirou a própria vida depois de perguntar a seus seguidores no Instagram se ela deveria 'morrer ou não'. Na enquete publicada, 69% dos votantes responderam SIM, o que resultou na atitude irracional da jovem. A polícia da Malásia manteve o anonimato da jovem e, afirmou que a enquete exibia a seguinte mensagem: “É realmente importante, por favor me ajudem a escolher: D (death) / L (life)”.  Em 2017, a adolescente inglesa de 14 anos Molly Russel também se suicidou aos 14 anos, após assistir a um conteúdo relacionado à automutilação e suicídio no Instagram. E nem vamos falar do Facebook, que até o ano passado também transmitia suicídios e assassinatos AO VIVO! Aliás, nem o atual e badaladíssimo aplicativo de videos 'engraçados' TikTok escapou do suicídio online: um jovem influenciador brasileiro filmou a própria morte, ao vivo, pelo aplicativo chinês no início do ano passado (21 de fevereiro de 2019). E mesmo sabendo de tudo, a matriz do app na China tomou providências para que o caso não vazasse, avisando a polícia mais de quatro horas depois da morte do usuário. Foram 497 comentários e 15 denúncias de espectadores antes do video ser finalmente tirado do ar.
Por trás do suicídio, estão sentimentos como desesperança, hostilidade, angústia exacerbada ou desprezo social. Se você passa por algo assim ou conhece alguém nesta situação, é recomendável que converse com especialistas ou órgãos especializados, como:
-CVV - Centro de Valorização à Vida - Telefone: 188
-CAPS - Centro de Atenção Psicossocial - Procure a Secretaria Municipal de Saúde para informações sobre a unidade mais próxima
-GASS - Grupo de Apoio aos Sobreviventes de Suicídio
-API - Apoio a Perdas Irreparáveis
Saber reconhecer pedidos de ajuda, que muitas vezes podem vir por meio de redes sociais, também é um primeiro passo para entender como alguém pode realmente estar no limite da razão.
Você pode ajudar alguém que relate sintomas depressivos da seguinte forma:
-Dê a entender que percebeu uma mudança de comportamento ou na aparência da pessoa
-Inicie uma conversa quando tiver tempo para levar adiante
-Não menospreze a dor alheia
-Não transforme o desabafo em "competição"
-Não tente mudar o foco ou acelerar a conversa
-Não trate o desabafo como chantagem emocional
-Incentive a cuidar da saúde mental

APPS


Em Fevereiro de 2020, o Brasil já era classificado como o 4º país no planeta com maior tráfego de internet, perdendo "apenas" para Estados Unidos, com mais de 300 bilhões de acessos mensais, Rússia com 100 bilhões e China, com 90 bilhões. No Brasil temos cerca de 80 bilhões de acessos por mês. Quase dois terços do Brasil já tinha acesso à internet em 2018. Brasileiros compraram mais pelos apps que os próprios americanos na última Black Friday. E 80% do tráfego da internet no final de 2019 foi realizado em um smartphone no país. Todo mundo agora "está e faz" na grande rede pelo celular, fato. Na internet, vários aplicativos vendem serviços que prometem de tudo. Inclusive, espionagem digital de celulares alheios (o seu, por exemplo!). Estes programas podem acessar chamadas, mensagens, localização, arquivos diversos etc. Chamados de Stalkerwares, as tentativas de instalação não autorizada destes programas nocivos em celulares aumentaram 228% e, o Brasil é o 3º país com maior número de vítimas desse tipo de golpe, perdendo apenas para Rússia e a Índia. Estes softwares espiões podem enviar mensagens e tirar fotos no celular infectado. Os apps maliciosos também são capazes de gravar vídeos e áudios em tempo real. A instalação se dá diretamente pelo aparelho da vítima sem que ela perceba ou, até mesmo quando ela adquirir, ganhar um smartphone ou retirar o aparelho já infectado de uma assistência técnica mal intencionada por exemplo. Para evitar os Stalkerwares:
-Instale um antivírus de confiança para Android e iOS que ofereça um alerta contra stalkerwares
-Verifique a lentidão do aparelho no uso de algum aplicativo ou ao acessar na internet no computador - pode ser um sintoma de stalkerware
-Maior consumo de bateria e de dados no aparelho podem ser indícios de um monitoramento indevido
-Revise semanalmente os aplicativos instalados e as permissões deles para acessarem o microfone, a câmera e serviços de localização em seu smartphone. Na dúvida, desinstale imediatamente.
-Quando usar o WhatsApp Web (WhatsApp pelo navegador do computador e notebook), encerre todas as sessões ativas após o fim das conversas
- Verifique no Facebook, Instagram e Twitter o histórico de acesso que outros programas tem a estas redes sociais, identificando assim um acesso não autorizado à sua conta
-Se desconfiar que o seu telefone está sendo espionado, restaure ela para as configurações de fábrica. Não esqueça antes de fazer um backup de fotos, vídeos, documentos etc em um serviço na nuvem (Google Drive, Dropbox, One Drive etc) para não perder nenhum arquivo
-Terminou um relacionamento complicado (pessoal ou empresarial)? Troque imediatamente todas as senhas de acesso a seus aplicativos que foram compartilhadas e, até mesmo os próprios aparelhos celulares.

Se nada disso der certo pois, você continua com a certeza de estar infectado:

-Não instale aplicativos de fontes desconhecidas. Ao instalar um aplicativo que vem de uma fonte desconhecida - ou seja, fora das lojas de aplicativos oficiais para telefones da Apple e também aqueles que usam o sistema operacional do Google - você corre sério risco de ficar infectado. Fontes externas não contam com a verificação de ameaças de aplicativo nocivos, como acontece nas lojas oficiais do IOS e do Android.
-Permissões de aplicativo. Ao instalar um app e ser notificado para dar acesso a certas funcionalidades e serviços, leia antes o 'por que' este app precisará de tais permissões que, normalmente, não são tão indispensáveis assim para o seu funcionamento
-Exclua manualmente o aplicativo espião. É mais trabalhoso, mas é possível. Nas definições do dispositivo (configurações/aplicativos), você tem uma lista de todos os apps instalados. O aplicativo suspeito pode estar camuflado com outro nome. Tente então verificar a funcionalidade de cada app para descobrir o app espião. Pesquise também o seu nome e versão no Google e informe-se sobre sua periculosidade. Se no geral as informações e comentários a respeito dele forem negativos, desinstale-o.
-Altere senhas regularmente. Isso é algo útil para prevenir a perda de dados pessoais. Senhas combinadas com vários tipos de caracteres e letras maiúsculas e minúsculas são muito mais seguras. Ter senhas diferentes para diferentes serviços é fundamental para não comprometer toda a segurança de seus dados.
-Atualize o sistema operacional do dispositivo para que o aplicativo espião não seja compatível com uma nova versão e assim, a atualização automaticamente o remova - ou impeça o seu funcionamento.
-Redefinir o dispositivo (Factory Reset) é a forma mais fácil de se livrar de malwares. Vá até 'configurações do dispositivo' e acione o comando para 'redefinir o smartphone para as configurações de fábrica'. Lembre-se: este método apagará tudo do seu celular, seja um iOS ou Android.
-Por último, se com tudo isso ainda desconfie de invasão, seja drástico: troque seu aparelho por um modelo mais atual, avançado, atualizado e seguro.

IPHONE E ANDROID


Sistemas inseguros... e seguros!

O sistema operacional IOS da Apple usado em seus iPhones sempre se gabou de ser mais seguro que seus concorrentes no mercado. E de fato assim foi por muitos anos. Só que em Janeiro de 2020, pela primeira vez especialistas em segurança consideraram a criptografia (embaralhamento de dados e informações enviadas e recebidas entre celulares e computadores) no Android mais forte que nos celulares da Apple. Mesmo o presidente Donald Trump exigindo publicamente que a Apple ajudasse autoridades americanas a desbloquearem o iPhone de suspeitos de terrorismo e outros crimes, o FBI avisou que não precisava mais, pois existem ferramentas que ajudam a driblar o bloqueio até dos novos iPhones X - incluindo dados de GPS, mensagens, ligações, contatos e até dados de aplicativos específicos como Instagram, Twitter, LinkedIn e outros. E empresas israelenses conseguem há anos desbloquear facilmente qualquer iPhone. A questão agora é que os dispositivos Android, apesar de apresentarem vulnerabilidades em modelos mais antigos ou defasados, estão ficando cada vez mais difíceis de serem acessados sem o desbloqueio conforme recebem atualizações em sua versão final do sistema operacional. Os modelos Android mais "ruins" de acessar indevidamente hoje são o Google Pixel 2, o Samsung Galaxy S9 e o Huawei P20 Pro. Você pode dizer: "Ah, mas tem os computadores da Apple que são mais seguros que os pcs!". Você quis dizer "eram!". Estudo da companhia Malwarebytes divulgado em Fevereiro de 2020 montram que as ameaças de vírus em sistemas operacionais macOS da Apple subiram mais de 400% (uma proporção 2:1) em comparação ao sistema Windows da Microsoft, durante o ano de 2019 - é a primeira vez na história que isso acontece. Então, se a segurança dos seus dados pessoais era a única justificativa para só comprar iPhones, pode pensar melhor agora em adquirir um bom Android...

Sinais de que seu celular pode conter malware

1. Presença de aplicativos não desejados
Execução de apps não instalados por você é sinal de malware
2. Drenagem da bateria
Aplicativo malicioso executando em segundo plano gera uma grande e anormal perda de bateria
3. Textos e Pop-ups estranhos
Mensagens SMS estranhas, pop-ups incomuns e mensagens não solicitadas também são indícios de comportamentos anormais causados por malware
4. Elevado consumo de dados
Fique atento: aplicativo malicioso envia dados alheios o tempo todo para os hackers, o que exige alto consumo de sua conexão de dados da internet.
5. Dispositivo com funcionamento ruim
Smartphones top de linha tem desempenho impecável e sem travamentos ou atraso nas respostas. Se houver alteração na normalidade destes dispositivos, eles podem estar sendo controlados e monitorados por algum aplicativo malicioso, espionados remotamente por um hacker - o mesmo acontece com os computadores, que podem inclusive também serem usados por programas maliciosos para minerar cripto moedas, como a Bitcoin.
6. Superaquecimento do dispositivo
Se seu telefone está em standby, sem nenhuma atualização acontecendo em segundo plano mas mesmo assim, ele fica muito quente, verifique o motivo da temperatura alta. Este comportamento anormal é típico no uso indevido do processador do aparelho por aplicativos de malwares.
7. Ruído anormal durante as chamadas
Não é normal hoje em dia ficar ouvindo sons estáticos, vozes sobrepostas e ruídos estranhos durante uma chamada telefônica em nossos aparelhos celulares. Se ao perceber isso, você não estiver próximo a campos eletromagnéticos (microondas, roteadores, etc), áreas com sinal de operadora muito baixo ou mesmo passíveis de interferências rotineiras em chamadas, desconfie de malware.
8. Dispositivo desliga ou reinicia sem aviso prévio
Smarpthone novo ou bem conservado e atualizado que vive desligando de repente, pode sim ser indício forte de que ele foi atacado, principalmente se o dispositivo continuar desligado por vários minutos, sem que você consiga religá-lo imediatamente.
9. Equipamento demora para desligar
Quando o smartphone demora muito pra finalizar, pode haver 'processos em segundo plano' demais rodando nele através de um aplicativo malicioso - um grave indício de processo indevido de transmissão massiva de seus dados a um hacker espião.
10. Histórico de navegação
Se você notar no histórico de seu navegador atividades anormais, sites que não foram procurados por você em pesquisas ou páginas não acessadas conscientemente, isto indica que o dispositivo certamente já está infectado por um malware.

EMAIL

Hackers usam o método "phishing" (pescaria) para aplicar golpes financeiros e outros crimes via e-mail. O criminoso pode criar uma cópia de um site conhecido ou de uma rede social para atrair suas vítimas com um e-mail falso enviado, ao que elas fornecem a ele dados seus pessoais e financeiros. O Facebook é a rede social mais fácil de ser reproduzida por e-mail para enganar as pessoas, sendo esta um dos três alvos principais de phishing em 2017, ao lado da Microsoft e do PayPal. E no primeiro trimestre de 2019, o Facebook já era líder nessa prática criminosa por e-mails via redes sociais, seguida do VK e LinkedIn. Visando reduzir esse tipo de crime digital, o Google publicou um teste para ajudar os usuários menos experientes a reconhecerem e-mails maliciosos que roubam dados. Criado com base em testes realizados com 10.000 jornalistas, ativistas e líderes políticos de todo o mundo, o objetivo do teste é contribuir para que os usuários possam aprender a reconhecer os atuais tipos de e-mails fraudulentos existentes. Faça o teste AQUI.

ANTIVÍRUS


Não faz pouco tempo que lemos por aí que o antivírus Avast era listado como um dos melhores e mais confiáveis do mundo. Pois bem. Agora, uma investigação dos sites Motherboard e PCMag, denunciou a empresa Jumpshot, subsidiária da Avast, por esta vender os dados dos usuários do antivírus a empresas como Expedia, Intuit e Keurig, através de um de seus produtos, o All Clicks Feed, que rastreava todos os cliques feitos pelos clientes em sites populares com extrema precisão. Poucos dias após a publicação desta investigação, a Avast anunciou que estaria encerrando as atividades da Jumpshot... Mas então, qual o melhor? Para este problema, de novo a melhor solução é a pesquisa no Google e fóruns de tecnologia que avaliem o desempenho e segurança dos mais variados softwares anti-vírus existentes. Por exemplo, um anti-vírus que aconselhamos JAMAIS você instalar é o Segurazo - um programa que se diz antivírus mas na verdade, trata-se de um malware quase impossível de ser removido do computador! Ele deixa qualquer PC extremamente lento e normalmente vem junto com outros programas "gratuitos", disponíveis em sites como o Baixaki - os arquivos zipados nos instaladores destes softwares disponíveis para download já incluem ameaças como o Segurazo no pacote! A dica aqui é nunca baixar instaladores mas sim, o programa desejado em si, diretamente de sites oficiais dos desenvolvedores, fugindo assim deste tipo de armadilha.

INSTITUIÇÕES


Você está seguro. Você está na ONU. #SQN... Em julho de 2019, hackers invadiram a sede da ONU e roubaram cerca de 400 GB de dados confidenciais de seus servidores, num dos maiores ataques a organizações intergovernamentais em toda a história. Nem os próprios funcionários tinham tomado conhecimento do ocorrido, pois a ONU não informou sobre a invasão à imprensa. Foi só em setembro, quando a organização solicitou aos funcionários que trocassem suas senhas de acesso sem dar maiores detalhes do motivo, é que o assunto veio finalmente à tona - num claro indício de que se tratou de uma invasão para espionagem, onde os hackers tentaram esconder seus rastros excluindo os logs dos servidores e não deixando nem mesmo pistas sobre sua limpeza. As informações roubadas eram de funcionários, equipes, dados de seguros e contratos comerciais. Em 2016, um grupo de hackers da China já havia violado os servidores da Organização de Aviação Civil Internacional, ligada a ONU - fato que também só chegou ao conhecimento público bem mais tarde. Então, muito cuidado com a rede wi-fi que você vai se conectar por aí!

PESSOAS


Em 22 de Janeiro de 2020 Jeff Bezos, dono da Amazon teve o seu smartphone pessoal hackeado de forma bizarra através de uma mensagem de video vinda do príncipe herdeiro da Arábia Saudita, Mohammed bin Salman. O caso aponta uma gravíssima falha de segurança com a invasão do smartphone do "simplesmente homem mais rico do mundo" - o dono de uma das maiores empresas de tecnologia no planeta - e ocorrida de uma forma mediocremente muito simples: um cavalo de troia oculto hackeou o smartphone de Jeff Bezos e, 5 horas depois do envio do vídeo virulento, os dados do seu dispositivo vazariam em massa durante meses. Foram gigabytes e gigabytes de dados sigilosos cujo conteúdo roubado certamente foram arquivos pessoais e profissionais do bilionário (que ficaram completamente comprometidos). Fontes anônimas teriam revelado que Jeff Bezos e Mohammed bin Salman mantiveram conversas supostamente amigáveis pelo WhatsApp após um jantar em Los Angeles, onde a troca de mensagens terminaria com o envio (intencional ou não) de uma mensagem de vídeo para o dono da Amazon, no dia 1º de maio de 2018. O fato foi tão grave que Jeff Bezos processaria mais tarde um repórter que supostamente, teria tido acesso a estas conversas confidenciais, repassadas a ele por quem detinha os dados deste vazamento. O repórter em questão, foi o responsável por publicar uma traição do magnata da tecnologia a sua esposa, que culminou num divórcio bilionário! Com certeza Jeff Bezos aprendeu a lição: pensará duas vezes antes de enviar e receber conteúdos privados com “amigos” no WhatsApp. E, se isso acontece com alguém tão importante e supostamente precavido e resguardado tecnologicamente como Jeff Bezos, imagine com os meros mortais, como nós.

FACEBOOK


Que o Facebook não é nenhum santo, todos nós sabemos. E vira e mexe, seu dono entra em contradição com as próprias palavras ao defender veementemente as "boas intenções" da maior e mais lucrativa rede social na história da tecnologia. Não queremos aqui julgar e condenar os processos que o Facebook utiliza para ganhar dinheiro com a nossa ajuda, pois já citamos que "não existe almoço grátis". Mas, que Mark Zukerberg é o cara mais abusado, dissimulado e petulante no mundo dos negócios, ah isso é! Senão, vejamos as suas ações ao longo dos últimos 10 anos para alavancar a rede social com o seus (e os nossos) dados sigilosos:

10 de Janeiro de 2010

"A era da privacidade ACABOU" (Mark Zukerberg)

06 de Março de 2019

O Facebook é acusado de se aproveitar do seu sistema de segurança em dois passos para obter o nosso número de telefone e nunca mais abrir mão dessa informação, para finalidades que jamais ficam muito claras aos usuários. A autenticação em dois passos adiciona uma capa de segurança à sua senha, exigindo uma confirmação que é você mesmo que deseja entrar em sua conta. No caso do Facebook, ele envia uma mensagem SMS para o nosso número de celular para obter tal confirmação.
Porém, Jeremy Burge em sua conta no Twitter acusa que esta segurança pode ser apenas uma desculpa do Facebook para obter o número de telefone do usuário para fins de publicidade. Se você já viu uma mensagem ao entrar no Facebook pedindo a inclusão do número de telefone “para proteger a sua conta”, fique sabendo que a liberação do recurso pede na verdade muito mais: identificar e associar o seu número com contas de todos os serviços do Facebook. Se um anunciante conseguir o seu número de celular por este meio, ele pode exibir anúncios personalizados apenas para você. E a grande maioria não foi informada que o seu número de celular é utilizado dessa forma. Mas a maior crítica é o fato do Facebook prejudicar as iniciativas de segurança se aproveitando da própria segurança para obter dados. O perigo é que os internautas podem deixar de confiar em sistemas de autenticação em dois passos por causa de escândalos como esse. Existem outros métodos de autenticação em dois passos para reforçar tal segurança, como por exemplo utilizar o próprio app mobile do Facebook para conceder essa permissão.

04 de Abril de 2019

Facebook vaza mais de 540 milhões de contas. A empresa de segurança UpGuard encontrou uma base de dados de usuários da rede social dentro dos servidores da Amazon e que estava sem senha ou qualquer outro tipo de codificação (apenas armazenada em um arquivo de texto simples!), com 540 milhões de registros pertencentes a perfis do Facebook. A base de dados de 146 GB pertencia à empresa Cultura Colectiva, com sede na Cidade do México e que teria armazenado irresponsavelmente de forma pública toda essas informações, incluindo aí grande parte das atividades desses 540 milhões de usuários (comentários, likes, senhas, reações, nomes de contas, etc), além de dados do At the Pool, fabricante de aplicativos atualmente inativa (nessa base de dados também se encontravam informações mais delicadas como nomes, lista de amigos, fotos, interesses, assinaturas em grupos e localizações de pouco mais de 22 mil usuários).

Também neste período, alguns usuários novos alegaram que, depois da conta a criada no Facebook, a rede social pedia a senha do seu e-mail eletrônico (!), e não a senha na plataforma. E a mensagem deu a entender que a senha do e-mail é obrigatória, para seguir com o cadastro no serviço. Apenas os usuários de determinados serviços de e-mail com Yandex ou GMX receberam essa mensagem. Usuários de serviços mais populares como Gmail e Outlook não passaram por essa exigência (muito provavelmente por causa da autenticação de dois passos). Agora… pense. O Facebook terá tudo para poder entrar no seu e-mail. O motivo alegado pela rede social para tal exigência é absurdo: confirmar que o e-mail foi recebido no endereço certo alegando ser mais simples para o usuário, por não obrigá-lo a entrar em seu cliente de e-mail para comprovar se a mensagem chegou ou não. Não importa se é o Facebook ou qualquer outra empresa de internet: NUNCA compartilhe a senha da sua conta de e-mail. Depois de duras críticas em poucas horas, o Facebook teve que voltar atrás e garantir que não salva as senhas dos e-mails em seus servidores e, que poucos usuários receberam essa opção. A plataforma reconheceu que “esta não é a melhor maneira” de fazer as coisas, e deixou de apresentar o recurso dias seguintes a ocorrência...

30 de Maio de 2019

“O futuro é privado” (Mark Zuckerberg)

12 de julho de 2019

Facebook é multado em US$ 5 bilhões na Comissão Federal de Comércio (FTC) dos Estados Unidos pelo escândalo da Cambridge Analytica, onde a empresa permitiu que esta companhia de marketing digital acessasse os dados pessoais das pessoas e também de todos os amigos na rede social sem a devida permissão. 71 milhões de perfis foram 'espionados' só nos Estados Unidos e os dados, usados por políticos em propagandas que "diziam" exatamente aquilo que estes usuários queriam ouvir em seus feeds de notícia, manipulando assim a opinião pública a seu favor. E o Facebook já sabia de tudo desde 2015.

15 de Janeiro 2020

O Facebook anunciou na quarta-feira que chegou a um acordo de 550 milhões de dólares relacionado a uma ação judicial que alegava que a empresa coletou e armazenou ilegalmente dados biométricos de milhões de usuários sem o consentimento deles. O processo começou em 2015, quando usuários de Illinois acusaram o Facebook de violar a Lei de Privacidade de Informações Biométricas estadual. O Facebook alegadamente conseguiu isso por meio do recurso "Sugestões de tags", que utilizava reconhecimento facial para permitir aos usuários reconhecer seus amigos do Facebook a partir de fotos postadas. Em comunicado, os escritórios de advocacia Edelson, Robbins Geller e Labaton Sucharow disseram que os requerentes solicitarão ao tribunal distrital a aprovação prévia ao acordo.

28 de Janeiro 2020

Mark Zuckerberg prometia dia 1º de maio de 2018 (há quase dois anos) um botão no Facebook para limpar nosso histórico de navegação na rede social. Apenas no Dia Mundial da Privacidade (28 de Janeiro) é que a rede social anunciou a implementação do recurso (final de janeiro de 2020). Um ano e nove meses após a promessa. Para acessar estas configurações, estando no app ou site do Facebook clique em “suas informações no Facebook”, selecionando a seguir “atividade fora do Facebook”, onde você vai a uma nova página que mostra alguns dos sites e aplicativos que compartilharam suas atividades com a rede social. Então você poderá gerenciar a atividade fora da rede social, desconectar o histórico, acessar ou baixar suas informações e gerenciar atividade futura.

Quer botar o seu Facebook na linha?

Apague as conversas no Facebook

Apagar mensagens no Facebook é bem simples.
Nos smartphones Android e iOS:
1. Acesse o Messenger e tenha acesso às conversas com outras pessoas
2. Manualmente (infelizmente) delete uma a uma. Pode ser um processo tedioso para quem tem muitas conversas, mas é o que temos para hoje (por enquanto).

Na página web do Facebook no computador:
1. Entre em sua conta. 
2. Clique em mensagens na parte superior direita ou abrir o ícone do Messenger no canto esquerdo da tela
3. Abra as conversas ativas e clique
4. Em configurações, vá até "várias opções"
5. No ícone de 'roda dentada' abra "opções adicionais"
6. Clique em "eliminar a conversa". Uma janela de advertência lembra que a remoção é definitiva. Ao confirmar, a conversa é eliminada.
7. Repita o processo com todas as conversas abertas no Facebook. Vai levar tempo, mas resolve.

Evite dar ao Facebook a sua localização o tempo todo 

No aplicativo, vá em
Ajustes e Privacidade > Ajustes > Localização > Ajustes de Localização
Nessa nova opção, você vai encontrar um botão de localização em segundo plano, que agora pode ser desativado. Se esse item ficar ativo, isso significa que você quer que o Facebook saiba onde você está o tempo todo, e usa esses dados em ferramentas como os mapas de amigos. Se você desativar o recurso, o aplicativo só vai atualizar a localização quando você usa o aplicativo. Sempre é possível desativar a sua localização por completo em Serviços de Localização.

Exclua definitivamente a sua conta no Facebook 

Ok, você simplesmente cansou de ter toda a sua vida e dados bisbilhotados e usados indevidamente por Mark Zuckerberg e agora, decidiu sair de vez da rede social sem deixar rastros ou saudades. Este processo não é complicado mas, recomenda-se fazer um backup de tudo o que estava lá antes para evitar qualquer arrependimento. Se você só 'desativar' a sua conta, poderá reativá-la depois. Porém, se você 'excluir permanentemente' a sua conta, isso não tem volta: será impossível recuperar o acesso a aquele usuário que você usava antes após a sua exclusão definitiva. Pode levar até 90 dias para os dados armazenados nos sistemas de backup serem excluídos. Cópias ou 'restos digitais' de alguns dados seus (por exemplo, registros de log) poderão ainda ser mantidos no Facebook, mas serão desvinculados de qualquer identificação com você. O histórico das mensagens que você teve no Messenger do Facebook não é totalmente armazenado em sua conta, o que significa que seus amigos no Facebook ainda poderão ter acesso a algumas mensagens enviadas a eles depois que a sua conta foi completamente excluída. Para fazer um backup das informações que você compartilhou no Facebook, entre em Configurações/Configurações gerais da conta/Baixar uma cópia dos seus dados do Facebook. Não existe na rede social um botão específico chamado "deletar minha conta no Facebook". Então, o jeito mais fácil é ir direito para esta página:

https://www.facebook.com/help/delete_account
.

Lá, estando logado no Facebook você será direcionado para uma página contendo o botão "Excluir minha conta". Clique nele, insira a sua senha, um código e pronto! Adeus Mark Zuckerberg...

COMPARTILHAR


Você compartilha tudo sobre você ao mesmo tempo e para todos? Pois saiba que esta atitude é um prato cheio para ser observado e rastreado por praticamente a internet inteira! Neutralize os riscos no compartilhamento de suas informações digitais:

– Revise e configure as opções de privacidade disponíveis em cada uma das redes sociais usadas.
– Sempre que possível, limite o máximo possível o acesso de pessoas que podem ver o que está sendo feito.
– Analise o que você vai publicar, porque assim que algo é publicado, você perde o controle sobre o que os outros fazem com esse material. O mais seguro é sempre evitar publicar o que não gostaríamos que o público visse.
– Pense como um invasor: as informações compartilhadas podem ser usadas contra mim? Se a resposta for sim, é melhor não postar.
– Tenha cuidado com mensagens suspeitas. Se a mensagem contém links ou coisas que soam boas demais para ser verdade, desconfie. Essa recomendação se aplica também para mensagens enviadas por conhecidos, pois um invasor poderia ter violado a conta.
– Verifique pedidos de amizade, o ideal é aceitar solicitações de amigos, conhecidos ou pessoas com quem você tem amigos em comum na vida real.

WHATSAPP


O WhatsApp é o app preferido dos brasileiros, campeão de comunicação direta entre as pessoas não só aqui como também em muitos países do mundo. São mais de 2 bilhões de usuários registrados no aplicativo só em Fevereiro de 2020. As pessoas falam entre si mais pelo aplicativo que pela própria chamada de voz de suas operadoras de celular - inclusive pelo computador.

Golpes no aplicativo

Em fevereiro de 2020, o WhatsApp (assim com também o Mercado Livre e OLX) foram notificados pelo PROCON de São Paulo por serem usados em golpe para roubo das contas de seus usuários. O golpe funciona mais ou menos assim:
-Alguém pede o seu número de celular para negociar pelo WhatsApp o que você está vendendo em algum site da internet
-Acontece que esta pessoa não está interessada em comprar o seu produto mas sim, aplicar um golpe 
-Já de posse do seu número, o criminoso então envia mensagens vindas de um perfil falso, que finge ser o mesmo daquela plataforma que está o seu produto
-O perfil falso tentará "confirmar" os dados cadastrados no site do produto que você está vendendo
-Será pedido um código de confirmação, a ser enviado por SMS
-Esse código nada mais é que o seu próprio WhatsApp se comunicando com o hacker
-Quando você, vendedor distraído o repassar, o golpe terá sido consumado e a sua conta então, invadida!
-Os invasores começarão a utilizar os seus contatos para pedirem dinheiro emprestado em seu próprio nome (se passando por você) enviando mensagens aos seus amigos, familiares e colegas de trabalho.
-Golpes como esses tem sido noticiados à exaustão a polícia e estão a cada dia mais frequentes.
- O melhor jeito de aumentar a segurança de sua conta no WhatsApp é ativar nela a 'autenticação em dois fatores', nas configurações do aplicativo
-Ao configurar o código PIN de seis dígitos (exigido sempre que uma nova instalação ocorrer), mesmo que um criminoso digite corretamente o código de verificação enviado via SMS pelo WhatsApp, sem a digitação do PIN correto qualquer instalação indevida não será autorizada pelo app.

Evite o sequestro do seu WhatsApp em celulares, pcs e notebooks usando um código PIN:

1. Entre na sua conta do WhatsApp e vá em Ajustes.
2. Entre em Conta, e depois em Verificação em Dois Passos.
3. Ative esse recurso e introduza um código único e, de preferência, que você não usa em nenhuma outra conta.

Pronto. Assim é quase impossível que seu WhatsApp seja hackeado. Lembre-se do seu código PIN e do código de segurança da conta. Se você esquecer o seu código PIN, a única solução será entrar em contato com o WhatsApp para recuperar sua conta.

Evite a clonagem do WhatsApp no WhatsApp Web:

1. O QR code no WhatsApp dever ser escaneado apenas no site legítimo do WhatsApp da Web (web.whatsapp.com). Suspeite de anúncios ou outros sites pedirem para você escanear um QR code que não esteja na página web do aplicativo WhatsApp: é fraude na certa!
2. Utilize o mínimo possível redes wi-fi abertas e públicas. Vários ataques ocorrem com o hacker estando na mesma rede aberta que a sua. Se não tiver outro jeito, evite acessar/trocar informações pelo aplicativo que não sejam extremamente necessárias naquele momento.
3. Seja rápido no computador: dado o recado, saia imediatamente da "área de risco" clicando em "SAIR" no WhatsApp Web e também fechando todas as abas abertas por você no navegador. Isso fará com que o criminoso perca o possível acesso à sua conta do WhatsApp - um hacker precisa de menos de 10 minutos para invadi-lo e obter os seus dados do WhatsApp.
4. Antes de sair do navegador que você usou no computador/notebook (mesmo que ele seja seu), vá nas configurações dele e limpe absolutamente todos os dados armazenados: histórico, cookies, imagens e arquivos, senhas etc

GOOGLE


Esconda seus hábitos de compra

O Google é o nosso shopping preferido. Compramos tudo o que pesquisamos nele sem sair da cama. Muitas de nós acreditam que as compras feitas na web são privadas. É óbvio que isso está longe de ser realidade, a menos que tomemos precauções que provavelmente, quase ninguém pratica. Recentemente, a CNBC reviveu esse tema ao mostrar como o Google sabe tudo o que compramos na internet. E quem ajuda a gigante de Mountain View nessa missão é o Gmail. É através dele que nós (e os outros!) sabemos do histórico de compras na internet. O Google afirma que “não utiliza estas informações para fins comerciais, e que só você pode ver isso”. Mentira. A contradição é provada ao confessar que tais dados são compartilhados com outros aplicativos do Google. A única forma de eliminar esse histórico é AQUI, onde todas as compras da sua lista podem, uma a uma, serem apagadas. Sim, é algo bem tedioso de se fazer e que consome muito do nosso tempo. Mas se ter seus hábitos de compre abertos ao mundo te incomoda, deletar a sua lista de compras na internet (que é coletada e compartilhada pelo Gmail e outros apps do Google) é a melhor saída.

Esconda seus dados do Google

O Google vigia tudo e a todos o tempo todo, monitorando nossos passos, o que falamos, o que curtimos, o que compartilhamos, o que comemos, o que compramos, com quem estamos, etc. Muitas pessoas estão realmente preocupadas e incomodadas com isso em suas vidas. Não se pode mais nem mesmo falar de um produto ou lugar perto do celular que o Google já começa a nos mandar propagandas ou acionar o Assistente sem pedirmos. Se você não quer o Google seguindo tão irritantemente os seus passos feito um zumbi digital, faça o seguinte:
1. Bloqueie o Google Mapas
Por mais que você precisa do mapas para se deslocar para qualquer lugar, saiba que o Google Mapas monitora todos os seus movimentos, até mesmo quando você deixa claro que não quer isso. Logo, bloquear o aplicativo é uma solução radical, mas é uma solução.
2. Desative o Google
Se quer que o Google conheça o menos possível da sua vida online, vá ao seu browser e escreva: myaccount.google.com. Clique em Informações Pessoais e Privacidade > Controle de Atividades.
Nesse item, você tem várias opções que podem ativar ou desativar as funcionalidades do Google. Independente das opções que você vai escolher, o Google vai manter as informações que já recolheu a seu respeito salvas. Mas, uma vez ativado o item desejado, ele não vai mais colher os dados sobre esse item.

Criminosos usando dados do Google Street View para assaltar

Em março de 2019 um relatório produzido no Reino Unido indicou que autoridades locais e patrulhas de bairro alertavam os cidadãos para tomarem cuidado com o Google Street View, pois os dados recolhidos pela plataforma podiam ser utilizados por criminosos para identificar potenciais casas para assaltos. O Google Street View vem coletando dados das ruas de todo o mundo nos últimos 10 anos, e sempre vai ter alguma mente ‘criativa’ para utilizar o recurso de forma inconveniente e ilegal. O conceito de que as imagens são inofensivas por serem antigas é equivocado, pois ainda assim representam um potencial perigo. Os assaltantes podem perceber pelas imagens entradas e saídas de uma casa, e identificar locais em potencial para se esconderem. É importante que os usuários reconheçam os seus direitos de privacidade, e solicitem ao Google o direito legítimo em desfocar as suas residências. Se as celebridades podem fazer isso por questões de segurança, os meros mortais anônimos também podem. Os relatos de assaltos caíram no Reino Unido nos últimos anos. Porém, a taxa de resolução de crimes por parte da polícia local continua muito baixa. O Google falou sobre o assunto, e argumentou que as imagens que aparecem no Street View são as mesmas que qualquer pessoa pode ver quando está na rua. Um argumento bem pobre, pois um criminoso pode usar o mesmo Street View no lugar de ficar parado no meio da rua se expondo para analisar as casas que vai assaltar. De qualquer forma, o Google tem nos seus termos e condições de uso a opção de desfocar as propriedades e as pessoas que aparecem nas fotos do Street View. Basta que o usuário ou proprietário em questão faça esse pedido diretamente para a plataforma. 

Faça um Check-up de segurança e proteja sua conta Google AQUI

5G

Infelizmente a Huawei, gigante chinesa fabricante de smartphones e outros equipamentos, está sempre envolvida em conflitos comerciais com países ocidentais, como os que ocorrem com o Estados Unidos desde 2019, motivo que levou a nação americana a querer banir por completo a empresa do fornecimento da nova tecnologia móvel 5G no país. O jornal alemão The Handelsblatt já alegou que a Huawei conspira com o governo chinês para espionar todo o país que quiser usar a sua tecnologia proprietária para redes 5G - um relatório obtido junto à autoridade de inteligência dos Estados Unidos no final de 2019 mostrou que a Huawei colabora com o governo chinês para obter informações de outros países sem autorização, caracterizando um gritante vazamento ilegal de dados. A Huawei já se manifestou diversas vezes sobre o fato, alegando que: "Nunca fez e nunca fará nada para comprometer a segurança das redes e dos dados de seus clientes". Mas, ela pode sim ser apenas mais uma empresa considerada 'ferramenta do estado chinês' não só para o monitoramento de seus cidadãos como também, dos cidadãos de outros países que futuramente usarem a sua rede 5G, FATO. As evidências? O próprio CEO da empresa, Ren Zhengfei, detém apenas 2% de ações da Huawei. Os outros 98% pertencem a ex-militares do governo chinês. Então você já sabe: informe-se sempre antes de aventurar-se na incipiente e polêmica internet 5G mundo afora.

SIM CARD

O chip do seu celular também pode ser alvo de ataques, sabia?

Conhecida como "Simjacker", esta vulnerabilidade é uma falha crítica encontrada nos SIM cards dos telefones e que afeta da mesma forma tanto o sistema iOS quanto o Android. Ela foi explorada por pelo menos dois anos em vários países, especialmente para fins de de espionagem. A ameaça é complexa e sofisticada e, a pior parte é que ainda não há nada que os usuários possam fazer para evitá-la preventivamente: o processo de ataque é executado em segundo plano e sem qualquer tipo de conhecimento por parte do usuário, já que um SMS malicioso é enviado, não fica registrado no app de mensagens e permite remotamente que hacker reproduza sons, apague o cartão de memória, execute o navegador web, envie dados, mensagens multimídia e SMS, entre outras ações como fraudes e espionagem, afetando smartphones Android, iOS e vários outros fabricantes de gadgets com acesso a Internet das Coisas (IOT). Entre 100 e 150 pessoas são atacadas diariamente por Simjacker, com picos de ataques de até 300 números simultaneamente. E não há nada que os usuários podem fazer. Cabe às operadoras mudar a configuração da UICC (ou SIM Card) de forma remota ou até desinstalar o S@T Browser para resolver o problema de uma vez por todas.

O SIM Swapping é um outro tipo de fraude telefônica via SIM card, onde o cibercriminoso duplica o número de telefone da vítima e utiliza o seu sistema de telefonia para roubar a sua identidade, deixando assim em evidência a fragilidade dos mecanismos de mensagens SMS nas autenticações em dois passos. Se infectado, o celular fica sem sinal, desligar, ligar de novo e apagar. Este processo é caracterizado como uma clonagem do seu cartão SIM direto da loja da operadora, geralmente de outra cidade, onde sua conta bancária pode ser bloqueada por movimentações financeiras estranhas, suas redes sociais começarem a publicar maluquices sem sentido etc. Uma solução a este problema seria pedir a migração do seu número para outro SIM - algo relativamente simples. Outra, mais drástica, é se livrar definitivamente do sistema de autenticação em dois passos usados por redes sociais e bancos - que também precisariam banir esse método e oferecer alternativas mais confiáveis a seus usuários/clientes.

Recebeu uma ligação do seu próprio número? Não atenda, é golpe!

O Procon de São Paulo divulgou vídeo no YouTube alertando sobre um golpe pra clonar números de celulares, onde uma ligação telefônica ao seu aparelho vem de... seu próprio número de telefone!
A orientação ao consumidor que constatar na tela do aparelho que a ligação recebida tem um número igual ao seu, é de não atender e informar imediatamente a operadora sobre o ocorrido, alertando também amigos e conhecidos para não caírem no golpe. Segundo o Procon-SP, os golpistas precisam de apenas dez segundos para clonar o telefone e depois roubar dados, contas, senhas e contatos do aparelho. 



Os telefones de atendimento das operadoras são:
-Claro: 1052;
-Nextel: 1050;
-Oi: *144 ou 1057;
-TIM: *144 ou 1056;
-Vivo: *8486 ou 1058.

NFC

Desative o pagamento via NFC se for pular o Carnaval ou mesmo ir a mega eventos públicos ou privados. Motivo: essa facilidade tem um preço, que é um maior risco de cair em golpes e ser vítima das fraudes que se aproveitam de brechas nesta funcionalidade - casos de roubo e golpes têm se tornado comuns em grandes eventos como Ano-Novo e Festas de Carnaval, onde geralmente há grande concentração de pessoas nestas manifestações culturais populares e, os bandidos aproveitam para aplicar as fraudes. A tecnologia NFC (Near Field Communication) é um método usado para efetivar as transações realizadas com cartão de crédito, celular e relógios inteligentes, geralmente limitadas a valores baixos (até R$ 50), onde a partir do valor limite, é necessário inserir uma senha para efetivar a compra. Como tudo o que precisa ser feito para aprovar a compra é aproximar o cartão, celular ou relógio na máquina de autorização a uma distância máxima (teoricamente né) de 4 cm - segundo especialistas em segurança de pagamentos - os bandidos podem usar uma outra maquininha como esta, bem próximo a você e, de uma maneira muito discreta, aproximarem-se do seu celular, cartão ou relógio para efetuar as compras indevidas. E os bandidos já descobriram também uma forma de burlar os limites de compras para aprovar pagamentos com valores muito mais altos. Então, a forma mais fácil de se proteger é simples: desative o NFC! Assim, a fraude não vai acontecer. Esta dica inclusive é indicada por bancos como o Nubank. Existe também a 'carteira blindada', um acessório para armazenar cartões com chips NFC e que é feito de metal para impedir que a comunicação sem autorização do seu NFC seja realizada (enquanto o seu cartão estiver dentro dela).

COMPUTADOR E CELULAR USADOS 


Você vai vender ou comprar um computador, notebook ou celular usado? Sabia que, antes de tudo, você deve apagar completamente todos os arquivos e dados contidos neles para poder entregar ou receber o equipamento em questão?

Apague esses dados do seu PC agora

A maioria das pessoas deveria saber que é preciso limpar o disco rígido (Hard Disk ou HD) do computador, notebook e celular antes de doar, vender ou comprar um equipamento antigo ou de segunda mão. Existem alguns dados nestas máquinas que colocam a sua vida pessoal e financeira em risco. Há quatro tipos de dados que você deve remover do seu PC agora. E a formatação do HD não é uma opção fácil para aqueles que não sabem realizar este processo, ou não querem deixar o PC com um especialista para executar o serviço. Se você é esse tipo de usuário, siga estas dicas:

Números de cartão de crédito

Você com certeza fez pelo menos uma compra online no seu computador ou celular. Dados dos seus cartões permanecem armazenados no histórico e nas senhas dos navegadores que você usa, comprometendo a segurança de suas informações financeiras. A solução é excluir todos esses arquivos do disco rígido e celular que ficam armazenados nos navegadores, apagando também todo o histórico de senhas salvas, além dos cookies. É recomendado desativar a função de 'preenchimento de campo automático' para evitar que espiões tenham acesso a senhas digitadas automaticamente pelo navegador.

Atualizações da conta bancária

Muitos usuários de computador ativam a opção que envia atualizações de status para a sua conta bancária pelo pc via e-mail. Então, contas do Google por exemplo irão receber e-mails com todos os dados e atualizações das suas contas bancárias - saldos, extratos, saques, investimentos etc. Você tem que eliminar essa opção antes de vender um computador ou celular. Caso você tenha baixado esses dados no pc, eles provavelmente estarão localizados na pasta 'downloads'. Você deve eliminá-los o mais rápido possível para que um novo dono do pc não tenha acesso indevido a eles.

Informações de contatos

Ladrões cibernéticos podem criar falsas personalidades e usar os dados de contatos que permaneceram no pc que você vendeu para depois, fazerem cadastros falsos e efetuarem compras fraudulentas online, alterar as informações da sua conta, roubar outras informações etc. Todas as informações de contato devem ser excluídas dos formulários de preenchimento e downloads automáticos de arquivos que contenham esse tipo de dados.

Imagens

Uma foto íntima ou privada pode valer milhares de dólares nas mãos de um cibercriminoso. Você deve excluir todas as imagens e videos pessoais (ou até não pessoais) que você tiver no computador ou celular após fazer uma cópia de segurança delas na nuvem ou em hds externos.

FAKE NEWS E DEEP FAKES

Sobre notícias falsas (Fake News) você já ouviu falar certamente. Elas reinam em aplicativos como o WhatsApp. E sobre as Deep Fakes, você entende? As Deep Fakes vão além dos boatos e mentiras para, como o próprio nome induz, "se aprofundar" na Inteligência Artificial "do mal" para fazer com que criações digitais falsas se pareçam o máximo possível com sua vítima em carne e osso. Exemplos:
-vídeos pornográficos onde programas avançados colocam rostos de atrizes e atores famosos no lugar dos atores de filmes eróticos de quinta categoria.
-imagens reais onde famosos vestidos são desnudos por programas de inteligência Artificial - como o extinto DeepNude - para depois criminosos fazerem chantagem com suas vítimas
E agora não só as imagens, mas também o audio está na mira das Deep Fakes. A tecnologia também está sendo utilizada para cometer crimes, onde é utilizado o som da voz das possíveis vítimas. Chamadas telefônicas direcionadas a algum executivo ou diretor de uma grande empresa seriam recriadas em falsas ligações, para cometer golpes financeiros como os confirmados pela empresa de segurança Symantec. Nos últimos meses de 2019, a empresa teve que atender três casos onde foi utilizada uma tecnologia deep fake para enganar várias empresas, a qual  hackers utilizaram uma inteligência artificial que estudava a voz espionada por meio de ligações e gravações para depois, imitá-la perfeitamente. O método é muito avançado: por trás de uma simples chamada telefônica, uma pessoa pode digitar os possíveis diálogos do outro lado da linha para que a inteligência artificial diga as frases montadas, interagindo o mais natural possível com a pessoa a ser roubada. Num primeiro momento, é difícil perceber se a chamada é real ou um fake. A boa notícia é que já está em desenvolvimento um software para detectar este tipo de deepfake, mas é bem provável que ele custará bem caro. A orientação atualmente nestes casos é a seguinte: na dúvida de que a ligação suspeita recebida trata-se de uma deep fake, não diga "Alô" nem absolutamente nenhuma palavra nos primeiros 10 segundos após atender o aparelho telefônico. Se a ligação terminar repentinamente sem nenhum sinal de audio, ela foi proveniente de um "bot" que, muito provavelmente, efetuou a ligação só para perceber se um 'humano de verdade' atenderia a chamada para depois, ou encaminhar a vítima a uma irritante central de atendimento de plano de internet ou o que é pior, ouvir a sua voz para gravá-la e imitá-la depois em um futuro golpe financeiro. Então, aguarde um instante para dizer o primeiro "Alô". Quem não estiver ouvindo a sua voz e tiver realmente algo importante para te dizer ao telefone, insistirá na ligação falando qualquer coisa logo na sequência do seu silêncio - um bot hoje desligará a ligação sem retorno automaticamente por não notar a voz de ninguém no outro lado da linha.

CHANTAGEM


Tenha bom senso em saber usar a internet e as ferramentas digitais. Não podemos contar com o senso de responsabilidade dos outros. Logo, é nossa obrigação agir com maior inteligência possível para evitar problemas que possam ter consequências drásticas, como vazamentos de imagens familiares ou videos íntimos na internet por exemplo.

Estratégia de prevenção a chantagens

-Não compartilhe fotos íntimas nas redes sociais
-Não publique fotos dos seus filhos em locais muito visados.
-Não exponha a sua intimidade e a intimidade dos seus filhos na internet.

Documentando provas

-Sempre levante as provas do eventual crime
-Mensagens de texto em comunicação privada e gravações de áudio podem ser utilizadas como provas em um eventual processo.
-Procure assistência jurídica para preparar o caso a ser encaminhado para as autoridades competentes.

Denuncia

-Denunciar a situação para a polícia ou órgãos competentes para lidar com o caso, especialmente se você sabe de onde vem a extorsão.
-Saber se expor com convicção e coragem nesses casos não apenas ajuda na investigação do seu problema, mas eventualmente podem estimular outras vítimas a fazer o mesmo, ajudando a coibir a nefasta prática na internet.

CODLUX®


A Codlux® - Iluminação em Led está ancorada em um dos maiores Sites de Hospedagem do mundo, a Locaweb - onde a qualidade e SEGURANÇA são respeitadamente conhecidas, confiáveis e cujo conteúdo não recolhe nenhum tipo de informação sensível de seus visitantes.

Transparência

-A Codlux® não possui nem está linkada a nenhuma loja virtual de comércio eletrônico.
-Nosso catálogo disponível para leitura ou download no site contém apenas informações de produtos que representamos, estes provenientes de vários fornecedores.
-Nenhuma compra ou venda podem ser efetuadas diretamente pela internet em www.codlux.com.
-Caso você venha a ser redirecionado de nosso site ou links para uma página que solicite seus dados sensíveis ou senhas (principalnete de cartões), SAIA IMEDIATAMENTE E DENUNCIE!
-Todos os links inseridos nas páginas ou direcionam ao próprio site, ou redirecionam às populares redes sociais, site de publicações Issuu (onde são disponibilizados catálogos para leitura), simulador do aplicativo Codlux® e serviços da Alphabet (Google), Microsoft, e WhatsApp (Facebook).

A Codlux® prima tanto pela excelência do conteúdo que publica quanto, principalmente, pela tranquilidade na navegação dos usuários da internet.

Pode ficar despreocupado: A Codlux® tem um site seguro.

Robson Giro, especial para a Codlux® - Luz em Led



Fontes: Better Internet for Kids, Comissão Européia, Tecmundo, Canaltech, TargetHD, G1, AndroidPIT, TudoCelular, Codlux®      

Codlux® - Luz em Led

Luz é Função. Estamos empenhados nisso.

LEIA TAMBÉM:
Led Inteligente - Além da Lâmpada

Explicando Assistentes e acessórios para a Casa Conectada.
Osram e Philips descontinuam suporte a produtos inteligentes

Verifique se você se enquadra nestas situações para manter a segurança de seus dados e funcionamento de sua Casa Inteligente!
Philips Hue vulnerável: como se proteger disso?

Alguns produtos Philips Hue podem ser atacados por hackers! Saiba como se proteger. 
Dispositivos inteligentes: 

Alguns podem parar até 2021
APAGÃO "inteligente"

Livre-se disso!
Led Inteligente - Falando sobre Segurança

Informações e dicas para a Internet das Coisas
Android 11 na Casa Inteligente

O controle nativo no SO do Google
Amazon, Apple e Google se unem para melhorar a sua casa conectada!

Gigantes da tecnologia anunciam parceria inédita para integração de seus assistentes

Fique atento a este marcador do blog: Iluminação Inteligente

Comentários

Postagens mais visitadas deste blog

Chuva e Led combinam? Sim e não...

Olá! É época de chuvas fortes em boa parte do Brasil. Inclusive no nordeste este ano, as águas caíram em Alagoas por exemplo enchendo regiões inteiras e desabrigando milhares de famílias. Com todo o respeito as vítimas, é um momento também para lembrarmos da fragilidade do Led em relação a uma possível exposição constante a umidade e água. Basicamente, o uso da iluminação em Led deve primeiramente considerar o seu local de aplicação: se o equipamento será de interno ou externo. Resumindo de forma bem didática, todo equipamento Led que não tiver uma certificação de proteção "IP65 e/ou IP66", deve ser usado em áreas internas - protegido da umidade, vapores de água, respingos, chuvas, alagamentos e submersão. Estas são regras básicas que, obrigatoriamente, devem ser aplicadas as Lâmpadas para soquetes diversos, aos plafons para embutir em gesso ou laje, as fitas em Led etc. Para uso fora de ambientes fechados como um Refletor Led por exemplo, existe a devida norma técnica

Perfilados: o detalhe essencial no Design Industrial de ambientes

Olá! Hoje vamos continuar a linha de postagens para o design arquitetônico industrial no interior de ambientes residenciais e corporativos. E o destaque agora vai para ele, um equipamento simples e de custo acessível, mas que faz toda a diferença para literalmente sustentar e dar "leveza" a iluminação: o perfilado! O QUE É? Imagens: Pinterest Criados originalmente para a suspensão e alimentação de circuitos e equipamentos de iluminação, ventilação, som ambiente ou, passagem de outros fios e cabos elétricos, telefônicos, dados etc nas construções industriais e comerciais, são destinados a instalações fixas ou suspensas justamente por terem uma aplicação muito flexível. COMO SÃO? Fabricados em chapa de aço pré galvanizado, pintura eletrostática, galvanização à fogo, alumínio ou aço inoxidável, eles são conhecidos tecnicamente como "eletrocalhas". Os melhores para o uso em design de interiores são aqueles mais resistentes, livres de rebarbas e que també

Codlux® no Pinterest: inspire-se como nós!

Olá! Está pensando em um projeto de iluminação e quer ir direto ao ponto, sem textão? Então, filtre o que você quer por imagens: acesse ideias e outros pins sobre Iluminação Led salvos na pasta "Luz em LED",  no Pinterest da Codlux®.  São muitas imagens para você consultar e se inspirar.  https://br.pinterest.com/codlux/luz-em-led/ Inspire-se, como nós! Siga o pincode abaixo e aproveite! Pincode Codlux® Codlux® - Luz em Led Luz é Função! Estamos empenhados nisso.