Recomendações sobre o comportamento a adotar na internet

A internet deve ser usada com precaução e prudência. As ameaças evoluem com grande rapidez e as ferramentas de segurança não são infalíveis. Portanto, é essencial ficar atento e adotar um comportamento apropriado. Não clique em links ou janelas que não sejam seguros e não aceite nenhuma instalação que você não teria iniciado por livre e espontânea vontade.
Listamos a seguir um conjunto de boas práticas que você pode adotar para se proteger contra os riscos relacionados à internet:

 
ANTIVÍRUS E FIREWALL

É importante proteger o computador, instalando um programa de antivírus e um firewall pessoal. Recomenda-se configurar o antivírus para que seja atualizado automaticamente.
O firewall permite filtrar os dados que entram e saem e reduzir o risco de invasão por hackers.

 

BACKUP E ATUALIZAÇÃO

Recomendamos que o sistema operacional, os navegadores e outros programas (Adobe, Java, etc.) sejam atualizados regularmente. Habilite a atualização automática desses aplicativos, o que reduzirá consideravelmente a margem de exposição aos ataques de hackers.

 
SENHAS

Deve-se evitar salvar senhas no próprio computador, principalmente quando dão acesso a programas que envolvam dados sigilosos.
O comprimento, a complexidade e a troca periódica da senha são fatores fundamentais para a segurança. Com dez caracteres, a senha oferece um bom nível de segurança, desde que contenha uma mistura de letras minúsculas e maiúsculas, números e caracteres especiais*. É mais fácil memorizar quando ela se baseia, por exemplo, em elementos de uma frase completa.
* Dependendo do sistema, os caracteres especiais nem sempre são autorizados
Evite usar palavras que constem de dicionários ou dados referentes ao que te rodeia (nomes, sobrenomes, datas de nascimento, etc.).
Use senhas diferentes para acessar cada programa, sobretudo no caso de aplicativos que contenham dados pessoais e financeiros, bem como todo programa que possa causar algum tipo de dano ou prejuízo se for pirateado por hackers.

 
CONEXÃO À INTERNET

O acesso à internet usando um sinal de Wi-fi público (hotspot) pode constituir um risco significativo para a segurança dos dados que nele circulam,  pode facilitar sua interceptação por terceiros. O ideal é instalar aplicativos que criem um túnel de segurança (VPN). Se não tiver acesso a esse tipo de rede, evite conectar-se em um hotspot quando for usar aplicativos com dados privativos (por exemplo, e banking) ou efetuar pagamentos pela internet.

 
ACESSO e-BANKING

Para manter um bom nível de segurança ao acessar o e-banking, respeite as seguintes recomendações:

  • Não instale nem use programas cuja procedência você não conheça. Quando for baixar o código de um novo programa, dê preferência ao site oficial do editor, em vez de usar sites que centralizam o download de vários aplicativos.
  • No caso de dispositivos móveis, não baixe aplicativos disponíveis fora de sites de vendas oficiais e não retire a proteção de base do dispositivo (jailbreak, compte root), visto que reduzem os riscos de roubo de credenciais por hackers.
  • Se não conhecer o autor ou emissor de uma mensagem, não clique em arquivos anexos nem em links disponíveis, ainda que pareça vir de uma fonte qualificada (transportadora, autoridade, gerenciadores de aplicativos, etc.).
  • Nunca acesse o site de e-banking a partir de um link recebido por e-mail; digite manualmente o endereço.
  • Verifique se o navegador confirma que o site visitado é seguro, por meio de um certificado (cadeado) com o nome do site oficial, e que o protocolo HTTPS efetua a criptografia da comunicação entre você e o site. Clique no cadeado para verificar o certificado (a identificação do certificado deve corresponder ao certificado do site).
  • Não se conecte ao site de e-banking usando hotspots (ver Conexão à Internet).
  • Antes de se identificar, feche todas as outras janelas de navegação e mantenha apenas a sessão de e-banking aberta.
  • No final, não se esqueça de sair da sessão de e-banking clicando no botão "Desconectar". Feche completamente o navegador (fechar apenas a aba não é suficiente).

 
DADOS PESSOAIS

Nunca responda a um e-mail que peça para você divulgar informações pessoais. Nosso Banco nunca entra em contato com os clientes por e-mail para solicitar esse tipo de informação.
De maneira geral, considere que todas as informações publicadas na internet deixam uma marca definitiva. O direito ao esquecimento não garante que os seus dados não tenham sido interceptados, comercializados ou copiados por terceiros.

 
DISPOSITIVOS MÓVEIS

Os dispositivos móveis (smartphones, tablets) contêm uma quantidade crescente de informações importantes, como dados pessoais, sistemas de pagamento, etc. Para protegê-las, é preciso respeitar os seguintes princípios:

  • Ative o bloqueio de tela configurando um tempo de inatividade relativamente curto.
  • Dê preferência ao travamento por meio de senha, em vez dos leitores biométricos.
  • Use a proteção de um código PIN para ligar seu dispositivo móvel.
  • Baixe as atualizações de aplicativos e do sistema operacional assim que estiverem disponíveis.
  • Só baixe aplicativos disponíveis em lojas oficiais.
  • Não instale aplicativos que exijam direitos amplos demais em relação ao objetivo a que se propõem (por exemplo, um GPS que solicite acesso a todos os contatos e arquivos).
  • Não desbloqueie (jailbreak) o sistema operacional.
  • Verifique regularmente os custos de comunicação.
  • Coloque os dados confidenciais em uma pasta criptografada e protegida por uma senha adicional.
  • Desative os protocolos sem fio (Wi-fi, Bluetooth, etc.) quando não precisar utilizá-los.
  • Instale um programa antimalware no dispositivo móvel.

 

Os riscos da internet

O uso da internet expõe o usuário a diversos tipos de ameaças que estão sempre evoluindo. Alguns conjuntos de riscos são descritos a seguir:

 

VÍRUS

De maneira geral, vírus são códigos instalados no computador sem a autorização nem o conhecimento do proprietário. Sua presença afeta diversos elementos (componentes, dados, etc.), na maioria das vezes de forma mal-intencionada.
Os antivírus foram desenvolvidos para detectar a assinatura dos vírus conhecidos e bloqueá-los. Alguns aplicativos de segurança são capazes de rastrear certos comportamentos previsíveis e característicos de vírus, detectando vírus desconhecidos.
Os antivírus só são eficazes se a base de assinaturas for atualizada regularmente. De preferência, programe atualizações automáticas do antivírus.

 
WORMS

O worm é um tipo de vírus que tem como principal objetivo propagar-se em larga escala, de forma dissimulada e sem grande impacto, explorando os recursos do computador para fins mal intencionados (envio de spam, ataque de negação de serviço, etc.)

 
CAVALO DE TROIA

Cavalo de Troia, ou Trojan, é um vírus composto por códigos parasitas complexos, que são instalados em várias etapas, ampliando, aos poucos, o campo de ações mal-intencionadas. Por exemplo, podem roubar dados que o usuário digita no teclado ou efetuar capturas de telas. Os Trojans mais recentes apresentam grande resistência e capacidade de se adaptar rapidamente às contramedidas de proteção, garantindo assim sua sobrevivência no computador infectado. Alguns chegam ao ponto de eliminar vírus concorrentes que possam atrapalhar seu funcionamento ou reduzir sua camuflagem.
Diferentemente dos worms, os cavalos de Troia não se propagam.

 
CORRENTE (HOAX)

Nesta categoria são classificados os e-mails com conteúdo falso. O objetivo da corrente é apresentar um texto suficientemente sedutor para que o destinatário o transmita a seus contatos. A corrente pode ser mal-intencionada, veiculando um link ou um arquivo infectado.

 
ENGENHARIA SOCIAL (SOCIAL ENGINEERING)

Na engenharia social, os hackers abusam da confiança, da credulidade ou da falta de informação do usuário para levá-lo a agir de maneira contrária aos seus próprios interesses, como fornecer senhas e dados confidenciais, por exemplo. Em geral, os ataques de engenharia social são efetuados após um estudo detalhado dos alvos, em particular por meio da coleta de todas as informações disponíveis livremente na internet (principalmente nas redes sociais). Para influenciar suas vítimas, os hackers recorrem a um arsenal de recursos, inclusive ligações telefônicas.

 
PHISHING

Na maioria das vezes, o phishing chega ao usuário na forma de um e-mail que simula um comunicado oficial e solicita que o destinatário clique em um link fornecido na mensagem, que conduz o usuário a páginas muito semelhantes às do site oficial. O objetivo dos hackers é roubar informações, em particular os dados de conexão do usuário com um site verdadeiro e os dados relativos a seus cartões bancários.

Voltar para parte de cima