{"id":638,"date":"2012-09-27T00:27:32","date_gmt":"2012-09-27T00:27:32","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=638"},"modified":"2012-09-27T00:37:39","modified_gmt":"2012-09-27T00:37:39","slug":"sera-que-voce-e-um-alvo-facil-para-os-hackers","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/sera-que-voce-e-um-alvo-facil-para-os-hackers\/","title":{"rendered":"Ser\u00e1 que voc\u00ea \u00e9 um alvo f\u00e1cil para os hackers?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><em>&#8220;Se um hacker quisesse arruinar sua vida, o qu\u00e3o dif\u00edcil seria alcan\u00e7ar esse objetivo? A resposta, provavelmente, \u00e9 que seria muito mais f\u00e1cil do que voc\u00ea pensa. Veja como diminuir os riscos.&#8221;<\/em><\/span><\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/onlinesecurity.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-639\" title=\"onlinesecurity\" src=\"http:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/onlinesecurity-300x224.png\" alt=\"\" width=\"300\" height=\"224\" srcset=\"https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/onlinesecurity-300x224.png 300w, https:\/\/meiobyte.com\/mb\/wp-content\/uploads\/2012\/09\/onlinesecurity.png 435w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Quando o rep\u00f3rter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa de dados que ele sofreu n\u00e3o foi a parte mais assustadora da experi\u00eancia. Muito mais aterrorizante foi o m\u00e9todo pelo qual os hackers tiveram acesso a suas contas digitais.<\/p>\n<p style=\"text-align: justify;\"><!--more-->Usando fa\u00e7anhas inteligentes de engenharia social, eles se passaram por Honan e conseguiram extrair bits-chave de informa\u00e7\u00f5es pessoais da Amazon e do suporte ao cliente da Apple. Com os dados cr\u00edticos em m\u00e3os, bloquearam Honan de sua conta do Google, comandaram seu fluxo no Twitter, assumiram o controle de seu n\u00famero de ID da Apple e limparam seus dispositivos pessoais.<\/p>\n<p style=\"text-align: justify;\">Se um hacker quisesse arruinar sua vida, seja por roubo de identidade, ou por um simples esquema de limpeza dados como o de Honan, o qu\u00e3o dif\u00edcil seria de conseguir alcan\u00e7ar esse objetivo? A resposta, provavelmente, \u00e9 que seria muito mais f\u00e1cil do que voc\u00ea pensa.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Voc\u00ea \u00e9 um alvo f\u00e1cil?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">De acordo com pesquisa recente da Harris Interactiva,\u00a0 encomendada pela Dashlane, empresa que gerencia senhas e dados pessoais, a maioria dos americanos com acesso \u00e0 internet est\u00e1 preocupada que seus dados pessoais possam ser usados online sem o seu conhecimento. Aproximadamente 88% dos 2.208 adultos entrevistados disseram estar pelo menos &#8220;um pouco preocupado&#8221;, e 29% afirmaram estar &#8220;extremamente preocupado&#8221;. Al\u00e9m disso, tr\u00eas em cada cinco entrevistados estavam preocupados se eram vulner\u00e1veis a serem invadidos.<\/p>\n<p style=\"text-align: justify;\">John Harrison, gerente de grupo no Symantec Security and Response, diz que as pessoas devem realmente ficar preocupadas, porque est\u00e3o compartilhando mais do que pensam. Como as redes sociais, registros p\u00fablicos e brechas de seguran\u00e7a de alto perfil s\u00e3o t\u00e3o comuns, que um monte de informa\u00e7\u00f5es potencialmente confidenciais est\u00e3o apenas flutuando ao redor da Internet.<\/p>\n<p style=\"text-align: justify;\">&#8220;Cada peda\u00e7o de informa\u00e7\u00e3o contribui para o quebra-cabe\u00e7a&#8221;, diz Harrison. &#8220;N\u00f3s n\u00e3o colocamos tudo para fora de uma vez, mas eventualmente tudo se encaixa. Por exemplo, voc\u00ea pode n\u00e3o colocar seu anivers\u00e1rio completo no Facebook, mas n\u00e3o \u00e9 dif\u00edcil para algu\u00e9m descobrir em que ano voc\u00ea se formou no colegial e somar dois mais dois.\u201d<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Proteja-se da forma mais f\u00e1cil<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Se voc\u00ea usa a Internet\u00a0 de maneira significativa &#8211; envio de e-mails, upload de fotos, frequenta redes sociais, compra online &#8211; seu perfil provavelmente j\u00e1 est\u00e1 flutuando no \u00e9ter. E mesmo que voc\u00ea n\u00e3o tenha fique online tanto tempo assim, peda\u00e7os de seus dados pessoais podem estar dispon\u00edveis para visualiza\u00e7\u00e3o via registros p\u00fablicos digitalizados. Uma pessoa interessada poderia facilmente descobrir se voc\u00ea tem uma hipoteca, por exemplo, ou se voc\u00ea recentemente se casou ou divorciou.<\/p>\n<p style=\"text-align: justify;\">Voc\u00ea provavelmente sabe que uma senha de cinco caracteres t\u00edpica, s\u00f3 com palavras, \u00e9 f\u00e1cil de quebrar, e talvez confie em algo muito menos penetr\u00e1vel. Mas provavelmente voc\u00ea n\u00e3o tem tempo ou mem\u00f3ria suficiente para se lembrar sempre de uma mistura complicada de n\u00fameros e letras. Ent\u00e3o, aqui est\u00e3o algumas r\u00e1pidas e f\u00e1ceis dicas de seguran\u00e7a que ir\u00e3o reduzir drasticamente o seu n\u00edvel de \u201chackeabilidade\u201d.<\/p>\n<p style=\"text-align: justify;\">Pesquise seu nome: Antes de come\u00e7ar a se preocupar, \u00e9 uma boa ideia pesquisar por voc\u00ea mesmo para obter uma no\u00e7\u00e3o sobre quanta informa\u00e7\u00e3o est\u00e1 dispon\u00edvel. Digite seu nome no Google, tanto com aspas como sem, e com palavras-chave relevantes, tais como seu endere\u00e7o, n\u00famero de telefone, endere\u00e7os de e-mail, cargo, empresa e universidade.<\/p>\n<p style=\"text-align: justify;\">Veja o que encontrar e tente olhar para a informa\u00e7\u00e3o da maneira como um hacker o faria. H\u00e1 dados suficientes l\u00e1 para algu\u00e9m juntar os peda\u00e7os e concluir sua vida? Se assim for, voc\u00ea precisa tomar medidas para melhorar sua seguran\u00e7a pessoal.<\/p>\n<p style=\"text-align: justify;\">Use frases como senhas: Senhas s\u00e3o um problema de seguran\u00e7a complicado. As melhores, geradas por computador, s\u00e3o uma misturas de letras, n\u00fameros e caracteres especiais (tais como pontos de exclama\u00e7\u00e3o e pontos de interroga\u00e7\u00e3o). Infelizmente, as sequ\u00eancias de caracteres alfanum\u00e9ricos resultantes s\u00e3o tamb\u00e9m extremamente dif\u00edceis para a maioria das pessoas se lembrar. Mas j\u00e1 que a maioria das senhas \u00e9 hackeada por m\u00e9todos de for\u00e7a bruta\u00a0 &#8211; isto \u00e9, tendo um computador passando por todas as combina\u00e7\u00f5es poss\u00edveis de caracteres -, senhas mais longas s\u00e3o mais seguras, simplesmente porque demoram mais para serem descobertas.<\/p>\n<p style=\"text-align: justify;\">Esteja atualizado: Uma das maneiras mais f\u00e1ceis para impedir que intrusos comprometam seu computador \u00e9 ter certeza de que voc\u00ea est\u00e1 sempre rodando a vers\u00e3o mais recente de todos os aplicativos, incluindo seu programa antiv\u00edrus.<\/p>\n<p style=\"text-align: justify;\">Priorize contas: Voc\u00ea pode n\u00e3o ser capaz de se lembrar de senhas complexas para cada conta que possui, e na h\u00e1 problema nisso. Segundo Doug McLean, diretor s\u00eanior de marketing de produto na McAfee&#8217;s Global Threat Intelligence, a m\u00e9dia online norte-americana tem mais de 100 contas, mas nem todas s\u00e3o importantes.<\/p>\n<p style=\"text-align: justify;\">Em vez de criar senhas diferentes para cada conta, crie senhas \u00fanicas apenas para as contas importantes de email, transa\u00e7\u00f5es banc\u00e1rias online, redes sociais e outras que contenham informa\u00e7\u00f5es confidenciais. Para aquelas relativamente triviais, como pain\u00e9is de mensagens, n\u00e3o h\u00e1 problema em usar uma senha insegura.<\/p>\n<p style=\"text-align: justify;\">Minta: Tenha cuidado com as informa\u00e7\u00f5es que voc\u00ea d\u00e1 para sites aleat\u00f3rios. Claro, seu banco precisa saber o endere\u00e7o de sua casa, mas um quadro de mensagens realmente precisa saber seu c\u00f3digo postal ou seu anivers\u00e1rio? Se voc\u00ea n\u00e3o pode mudar de p\u00e1gina porque o site quer que voc\u00ea d\u00ea muita informa\u00e7\u00e3o, Harrison sugere que voc\u00ea tome uma atitude e fa\u00e7a sua escolha. Afinal, diz ele, quadros de mensagens s\u00e3o notoriamente \u201chacke\u00e1veis\u201d, e eles realmente querem apenas\u00a0 verificar se voc\u00ea tem mais de certa idade.<\/p>\n<p style=\"text-align: justify;\">Proteja-se offline: De acordo com McLean, roubo de identidade offline \u00e9 ainda muito mais comum do que o online. O motivo: endere\u00e7os de e-mail t\u00eam senhas &#8211; enquanto caixas de correio, lixeiras e carteiras perdidas, n\u00e3o. Para proteger-se, ele sugere que voc\u00ea obtenha uma caixa de correio com cadeado (se voc\u00ea ainda n\u00e3o tiver uma), rasgue todas as contas e documentos importantes antes de jog\u00e1-los fora e nunca carregue seu cart\u00e3o de Seguro Social com voc\u00ea.<\/p>\n<p style=\"text-align: justify;\">Use um gerenciador de senhas: Apesar de gerenciadores requererem um pouco de configura\u00e7\u00e3o, eles valem a pena se voc\u00ea estiver preocupado com a integridade de suas senhas ou frases secretas. Gerenciadores de senha como Dashlane, 1Password e LastPass n\u00e3o s\u00f3 armazenam todas as suas senhas em um programa criptografado &#8211; que voc\u00ea pode desbloquear com uma senha mestre- como tamb\u00e9m criam senhas seguras que nem mesmo voc\u00ea conhece, geradas por computador.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><strong>Mesmo um pouco de seguran\u00e7a percorre um longo caminho<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">McLean sugere que tomar precau\u00e7\u00f5es m\u00ednimas de seguran\u00e7a \u00e9 como fugir de um urso: voc\u00ea n\u00e3o tem que ser mais r\u00e1pido do que o animal, apenas precisa ser mais r\u00e1pido do que seu amigo que tamb\u00e9m est\u00e1 sendo perseguido.<\/p>\n<p style=\"text-align: justify;\">Hackers s\u00e3o espertos, mas tamb\u00e9m um pouco pregui\u00e7osos. Ent\u00e3o, a menos que voc\u00ea seja um alvo de alto perfil, um hacker provavelmente ir\u00e1 desistir se as defesas de seus dados provarem ser muito dif\u00edceis de serem rompidas.<\/p>\n<p style=\"text-align: justify;\">Em \u00faltima an\u00e1lise, mesmo tomar medidas de seguran\u00e7a de pequeno porte &#8211; como a cria\u00e7\u00e3o de uma senha de oito caracteres em vez de uma com apenas cinco -, pode proteger suas informa\u00e7\u00f5es pessoais bem o suficiente para convencer os hackers a mudar de alvo.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Por: Sarah Jacobsson Purewal, PCWorld\/EUA<\/span><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fsera-que-voce-e-um-alvo-facil-para-os-hackers%2F&amp;t=Ser%C3%A1%20que%20voc%C3%AA%20%C3%A9%20um%20alvo%20f%C3%A1cil%20para%20os%20hackers%3F\" id=\"facebook_share_both_638\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_638') || document.getElementById('facebook_share_icon_638') || document.getElementById('facebook_share_both_638') || document.getElementById('facebook_share_button_638');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_638') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>&#8220;Se um hacker quisesse arruinar sua vida, o qu\u00e3o dif\u00edcil seria alcan\u00e7ar esse objetivo? A resposta, provavelmente, \u00e9 que seria muito mais f\u00e1cil do que voc\u00ea pensa. Veja como diminuir os riscos.&#8221; Quando o rep\u00f3rter Mat Honan, do Wired News, teve sua vida digital invadida, em agosto , e posteriormente, praticamente eliminada, a perda significativa [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fsera-que-voce-e-um-alvo-facil-para-os-hackers%2F&amp;t=Ser%C3%A1%20que%20voc%C3%AA%20%C3%A9%20um%20alvo%20f%C3%A1cil%20para%20os%20hackers%3F\" id=\"facebook_share_both_638\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_638') || document.getElementById('facebook_share_icon_638') || document.getElementById('facebook_share_both_638') || document.getElementById('facebook_share_button_638');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_638') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4],"tags":[],"class_list":["post-638","post","type-post","status-publish","format-standard","hentry","category-artigos","category-seguranca"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/638"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=638"}],"version-history":[{"count":4,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/638\/revisions"}],"predecessor-version":[{"id":643,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/638\/revisions\/643"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}