Há um tempo que as Redes Sociais não são apenas feeds para compartilhar atualizações triviais e manter contato com os parentes distantes. As redes sociais tornaram-se parte do nosso cotidiano mais íntimo, chegando até mesmo a ser uma representação virtual das nossas vidas. Ainda assim, mesmo que elas tenham alcançado esse papel, acabamos negligenciando nossa segurança virtual e até mesmo nossa própria privacidade.
É de suma importância estarmos vigilantes ao aumento das ameaças cibernéticas e à crescente vulnerabilidade dos dados pessoais, tomando ações eficazes para resguardar nossas informações e preservar a privacidade online. Por essa razão, neste texto compilado, exploraremos diversas estratégias e boas práticas para garantir a segurança virtual em suas interações nas redes sociais, desde dicas simples, como gerenciamento de senhas, até medidas mais avançadas, como a autenticação de dois fatores.
Regra n° 1: Senhas
A nossa proteção virtual começa pelas nossas credenciais de acesso. O e-mail e a senha são, grande parte das vezes, a única proteção que temos contra o acesso indevido dos nossos cadastros virtuais. Considerando que o e-mail costuma ser sempre público, só nos resta a senha para proteger nossos bens virtuais. É por ela que começamos:
- Crie senhas fortes. Pode parece clichê, mas quando um aplicativo ou cadastro exige senhas mais complexas que “1 2 3 4” ele está tentando prevenir os chamados ataques de força bruta. Esses ataques são exatamente o que o nome descreve. Ataque de acesso na brutalidade, com base na tentativa e erro de acertar a sua senha. Quando configuramos uma senha “forte”, esse tipo de ataque deixa de ser eficaz.
- Como criar uma senha forte?
- Letras: tanto em caixa alta como caixa baixa. Só não vale incluir o seu nome, nome do pet, pai, mãe e afins.
- Números: qualquer sequência numérica não óbvia (1234, 4321, 987, 789, etc.)
- Caracteres especiais: @ # $ * % ¨ & ! Um senha minimamente forte conta com pelo menos três itens:
No fim, uma boa combinação destes itens é o bastante. Quando maior a senha, melhor.
- Proteja as suas senhas. A melhor estratégia é sempre decorar. Porém, com a quantidade de cadastros, é praticamente impossível decorar todas as nossas senhas. Por isso, anote as menos importantes em algum lugar seguro que apenas você tenha acesso. Aqui vale uma dica: não anote suas senhas em em documentos no computador. Caso algum spyware, contamine seu computador, as senhas ficarão em risco. Caso anote, faça sempre de maneira offline e descentralizada, em mais de um caderno ou notação.
- Use gerenciadores de senhas. Caso você não tenha como consultar todas as senhas sempre em um papel separado, utilizar aplicativos gerenciadores de senhas pode ajudar. Procure por aplicativos confiáveis e de empresas conhecidas, como Karspersky Password Manager, NordPass, 1Password e Gerenciador de senhas do Google.
- Jamais faça login em Wi-Fi público e aplicativos terceiros. Talvez esta seja a dica mais valiosa. Muitos cybercriminosos usam o Wi-Fi como uma forma de phishing para roubar informações dos usuários, requisitando deles informações básicas, como e-mail, CPF, RG e, principalmente, senhas. Geralmente, estes criminosos criam telas de login idênticas as das principais redes sociais e deixam a rede disponível para que você faça registro na rede através delas, como se você estivesse efetivamente realizando login no Facebook, Instagram, ou e-mail. Não só no Wi-Fi, como em qualquer aplicativo ou site novo em que você tenha a possibilidade de realizar login com as redes socais. Por isso, fique sempre muito atento quando preencher esses campos e sempre procure pesquisar a idoneidade do sistema.
- Nunca compartilhe sua senha. Por mais bobo que pareça, ainda é frequente a solicitação de senhas para “prestar suporte”. Os suportes oficiais nunca irão solicitar a senha do usuário para realizar qualquer tipo de suporte. Observação especial: o mesmo vale para códigos de autenticação. Esses códigos são personalíssimos e você não deve encaminhá-los para ninguém.
Com essas regras básicas, ficará muito difícil que alguém consiga acessar a sua conta tenha acesso a sua conta. Ainda assim, a senha não precisa ser a única barreira de entrada. Quanto mais exigente for a sistemática de login, mais difícil será de alguém invadi-la.
Regra n° 2: Autenticação em dois fatores
A autenticação de dois fatores é a medida de segurança extra mais comum nos aplicativos, redes e sites. Geralmente, funciona com uma segunda forma de contato com quem faz o login para autenticar se quem faz o acesso é realmente a pessoa dona da conta. A autenticação pode ser de diversas maneiras, mas o princípio básico funciona assim:
- Senha: O usuário fornece sua senha usual para acessar sua conta, como faria normalmente.
- Segundo Fator: Além da senha, o sistema solicita um segundo elemento de autenticação, que é geralmente algo que apenas o usuário possui. Isso pode ser:
- Algo que você sabe: Um código gerado por um aplicativo de autenticação, como o Google Authenticator, ou um código enviado por SMS para o celular registrado.
- Algo que você tem: Um dispositivo de segurança físico, como um token USB ou um cartão inteligente, que gera códigos ou requer inserção física para autenticar.
- Algo que você é: Biometria, como impressões digitais, reconhecimento facial ou varredura de retina.
- Verificação: O sistema verifica se a senha e o segundo fator estão corretos e correspondem às informações armazenadas para a conta.
Na maior parte das vezes, a autenticação será por meio de um SMS cadastrado ou e-mail que entregará um código de verificação. Assim, a principal vantagem da autenticação de dois fatores é que mesmo que alguém descubra sua senha, eles não poderão acessar sua conta sem o segundo fator, o que torna muito mais difícil para invasores ganharem acesso não autorizado. Portanto, é uma medida eficaz para proteger suas contas online contra tentativas de hacking.
Regra n° 3: Métodos de recuperação
Ainda assim, é possível que você acabe refém de um ataque hacker que tome conta das suas redes sociais. Caso isso aconteça, ainda é possível reaver o controle da situação. Para isso, é importante definir métodos de recuperação de senha além do e-mail e celular.
A primeira coisa que um invasor tentará fazer para tomar controle da sua rede social ou da aplicação que você está usando é alterar as credenciais de acesso (e-mail e senha). Para se prevenir de eventuais golpes, você pode (e deve) configurar métodos de recuperação alternativos para a sua conta, se eles estiverem disponíveis. Algumas opções são:
- Perguntas de Segurança: alguns serviços online permitem que você defina perguntas de segurança e suas respostas durante o processo de criação da conta. Essas perguntas podem ser usadas para verificar sua identidade e redefinir a senha.
- Códigos de recuperação: Verifique se o app disponibiliza códigos pré-estabelecidos para recuperação da conta. Esses códigos funcionam quase como perguntas de segurança e geralmente só podem ser usados uma vez e são inalteráveis. Por isso, se o app disponibilizar, anote-os em algum lugar seguro e não compartilhe com ninguém.
- Aplicativos de Autenticação de Backup: é possível que você configure aplicativos de autenticação de backup ou forneça códigos de recuperação em caso de perda do acesso ao segundo fator principal. Aplicativos como o Google Authenticator ou o Microsoft Authenticator funcionam muito bem para esse quesito.
- Verificação de Identidade: alguns aplicativos e sites permitem que você envie documentos de identificação, como carteira de motorista ou passaporte, para verificar sua identidade antes de permitir a recuperação da conta. A exemplo, aplicativos como Instagram e Facebook contam com um sistema de reconhecimento facial para recuperação da conta.
- Contato com o Suporte: em casos extremos, você pode entrar em contato com o suporte ao cliente do serviço e passar por um processo de verificação mais rigoroso para recuperar o acesso à conta.
Com este compilado, você estará muito mais seguro contra invasões digitais e ciberataques em suas redes. Contudo, vale sempre lembrar que “o elo mais fraco da cibersegurança são as pessoas” e, por isso, é extremamente importante se manter atualizado sobre golpes e métodos de segurança virtual. A paisagem de ameaças cibernéticas está em constante evolução, com novas táticas e estratégias de invasão sendo desenvolvidas regularmente. Portanto, manter-se informado sobre as últimas tendências em segurança online e estar ciente dos golpes mais recentes é fundamental para manter sua proteção.
Leia também: https://www.justalks.com.br/o-vazamento-do-fim-do-mundo/
Redes Sociais hackeadas?