“Por que alguém iria me hackear, se não ganhará nada com isso?” Esse pensamento soa familiar? Agora, imagine o seguinte: você se tornou uma estrela do Instagram com milhares de seguidores e um certo grau de capital social, sem falar que patrocinadores e anunciantes bombardeiam seu perfil com mensagens diretas. Mas os velhos hábitos são difíceis de morrer, e a segurança da sua conta ainda está naquele nível “por que alguém me atacaria?”.
Esse é o caso, por exemplo, da apresentadora, DJ e influenciadora Ashley James, e ela admite que tem uma mesma senha para todas as suas contas. Em uma transmissão ao vivo recente, Ashley junto com o guru de segurança David Jacoby, da nossa equipe GReAT, buscaram maneiras de proteger o espaço digital pessoal de alguém. Felizmente, não é tão difícil!
Como criar senhas
Se você tem uma senha para tudo, é uma presa fácil. Basta um vazamento de um serviço em que você tenha uma conta esquecida há muito tempo para que os hackers obtenham a chave do que realmente desejam: seu blog, e-mail ou carteira online.
As senhas das contas nas quais você mantém dinheiro ou tesouro devem ser exclusivas. Nosso gerenciador de senha irá ajudá-lo a se certificar de que elas são fortes e não foram comprometidas por um vazamento de dados conhecido.
Como se lembrar de várias senhas exclusivas? Aqui estão alguns truques:
- Crie um sistema para fazer senhas. O método de Jacoby pega as primeiras letras das palavras de uma citação favorita e acrescenta a ela um sinal de pontuação e a primeira coisa que vem à mente quando você pensa em sua conta. Para James, o Instagram é um trabalho, então sua senha poderia ser algo como tmpnmp!Trabalho (com base na citação “ tem muita pimenta na minha páprica“, do filme Harry e Sally – Feitos Um para o Outro). Ah, e não use uma senha que você tenha dito em lives (ela não usará essa).
- Não tente lembrar as senhas de cada uma de suas contas. Se você só fizer login em um determinado serviço uma vez a cada dois anos, será mais fácil simplesmente redefinir a senha todas as vezes.
- Use um gerenciador de senhas. Certifique-se de usar um aplicativo autônomo: salvar senhas em seus navegadores não é uma boa ideia; muitos programas maliciosos são capazes de roubar informações do armazenamento do navegador.
Dispositivos inteligentes: eles realmente precisam de acesso à internet?
Alto-falantes inteligentes, TVs inteligentes, babás eletrônicas com vídeo, aspiradores de pó: a Internet das Coisas há muito deixou de ser um conceito abstrato e muitos, senão todos, já possuem dispositivos conectados. No entanto, a supremacia de um aparelho inteligente não dura muito. Os fornecedores normalmente param de enviar atualizações depois de um ano ou mais, tornando-o vulnerável.
Fique de olho na data de fabricação ao escolher esses dispositivos, da mesma forma que você escolhe perecíveis no mercado – a menos que você não se importe de ouvir vozes de outras pessoas saindo da sua babá eletrônica ou de ter estranhos assistindo a um reality show transmitido da câmera de segurança de sua casa.
A propósito, embora seja comum associar dispositivos inteligentes à Internet das Coisas, nem tudo precisa estar conectado à Internet. Antes de conectar um gadget ao Wi-Fi doméstico, reflita se ele pode ficar sem a conexão. Por exemplo, um aspirador de pó robô é perfeitamente capaz de passear pelo seu chão sem estar conectado aos servidores do fornecedor.
Ter uma rede Wi-Fi é bom, mas ter duas é ainda melhor
Se alguém invadir sua rede doméstica, eles alcançarão todos os dispositivos conectados a ela, como computadores, smartphones, alto-falantes inteligentes e todo o resto. Lembre-se de que sua rede WiFi vai além das paredes de sua casa. Se estranhos podem “ver”, então eles podem se conectar a ela, especialmente se você ainda estiver usando aquela senha fraca padrão do seu roteador, oferecida pela sua operadora de internet.
Portanto, você precisa alterar todas as senhas padrão, incluindo aquelas para o seu Wi-Fi e para a interface de administração do roteador. Torne suas novas senhas longas e complexas, para que sejam difíceis de decifrar. Se você não tem certeza se sua senha é complexa o suficiente, execute-a por meio de nosso Password Checker.
Uma rede para convidados é outra opção útil disponível na maioria dos roteadores dos dias de hoje. Você pode configurar duas redes separadas com acesso à Internet em sua casa, sem nenhum custo extra. Os dispositivos conectados à rede principal não se comunicarão com aqueles conectados à rede de convidados. Por exemplo, você pode conectar todos os seus dispositivos inteligentes como convidados, e eles não terão acesso aos documentos de seu computador, mesmo se forem hackeados. Você também pode usar sua rede de convidados para o oferecer uma conexão a amigos e outros visitantes.
Medo de espiões
Se você tem medo de que alguém o espione pela câmera ou pelo microfone de laptop, pode cobrir os dois. Você não deve colocar fita adesiva sobre as lentes da câmera; ele ainda pode capturar imagens borradas durante as videoconferências. Se não tiver uma capa dedicada para a webcam, um band-aid é uma boa opção porque sua almofada de algodão mantém o adesivo longe da lente da câmera e bloqueia a visão de espiões em potencial. Se as câmeras do seu telefone são sua preocupação, apenas coloque o telefone na mesa para que uma das câmeras veja a superfície da mesa e a outra mostre o teto.
Tapar os “ouvidos” dos seus gadgets também não é difícil. Compre um par de fones de ouvido do modelo mais barato disponível (ou pegue um par quebrado que tiver), desligue o conector e conecte-o na entrada do fone de ouvido. Agora o dispositivo está captando áudio de um microfone inexistente.
Se você tem um iPhone mais recente ou outro smartphone sofisticado sem entrada para fone de ouvido, isso não é um problema. Use um adaptador que permite conectar um fone de ouvido à entrada de carregamento. Ao fazer isso, eu smartphone não escutará suas conversas sem autorização.
Mais conforto digital
Ashley James aprendeu muito com essa live. E você? Temos muitos outros truques úteis que o ajudarão a tornar sua vida digital mais segura e confortável. Por exemplo, temos dicas de como fazer o Wi-Fi funcionar mais rápido mesmo no cômodo mais longe do corredor, ou o que fazer se você tiver sido hackeado. Clique na tag da zona de conforto digital para obter mais informações interessantes.