Como proteger sua identidade online
Quando Sandra Bullock estrelou a The Net em 1995, o roubo de identidade parecia novo e inacreditável. Mas o mundo mudou.A partir de 2017, quase 17 milhões de americanos são vítimas de fraude de identidade todos os anos.
O roubo de identidade éSérios
Os crimes de identidade incluem cenários como um hacker que rouba suas credenciais para invadir suas contas ou assumir sua identidade financeira ou alguém a milhares de quilômetros de você que cobra taxas no seu cartão de crédito e empresta empréstimosem seu nome.
Se você precisar de mais alguma coisa para mantê-lo acordado, a FTC descreve os cenários de roubo de identidade em que um ladrão recebe um cartão de crédito em seu nome, envia a conta para outro endereço e (é claro)) nunca paga. Ou ele usa suas informações pessoais para roubar seu reembolso de imposto ou finge ser você se ele for preso.
Pode ser difícil se desvencilhar do roubo de identidade, tanto legal quanto financeiramente.E os danos ao seu histórico de crédito podem ser duradouros. Se já houve um cenário em que uma onça de prevenção vale uma tonelada métrica de cura, é isso.
Como sua identidade pode ser roubada
Infelizmente, sua identidade é baixa- frutas que mudam, capazes de serem colhidas de várias maneiras. Off-line, os criminosos roubam e-mails de caixas de correio ou caçamba de lixo no lixo, os quais podem estar repletos de ofertas de crédito e informações de finanças pessoais (e é por isso que você deve possuir uma trituradora). Os skimmers conectados às bombas de gás podem capturar as informações do seu cartão de crédito e os funcionários do restaurante.E, recentemente, um caixa foi preso por roubar 1.300 cartões de crédito que ele memorizou.
Online, é ainda mais perigoso, mas as pessoas estão cada vez mais esclarecidas quanto aos hacks mais flagrantes. Menos e menos sites de varejo não seguros (aqueles que começam com "http") em vez de "https" ”) realizam transações, mas ainda é algo a ter em mente.
Isso requer campanhas de phishing cada vez mais sutis para induzir as pessoas a abrirem suas informações pessoais por e-mails fraudulentos com aparência credível.E sempre existe um novo golpe ao virar da esquina. Outro golpe popular é por meio de aplicativos de namoro on-line, ”disse Whitney Joy Smith, presidente da Agência de Investigação Smith. Os golpistas procuram pessoas vulneráveis para construir um relacionamento. Depois disso, eles pedem dinheiro ou obtêm informações pessoais suficientes para realizar fraudes de identidade. ”
E existem hacks antigos simples, como quando bancos de dados cheios de informações pessoais são quebrados.
Como você pode se proteger
A menos que esteja disposto a tomar medidas extraordinárias, como abandonar toda a tecnologia e se mudar para a Amazônia para viver com uma tribo isolada, a privacidade real é quaseimpossível de alcançar, ”lamentou Fabian Wosar, diretor de tecnologia da Emsisoft. Mas Wosar também reconheceu que existem precauções razoáveis e pragmáticas que as pessoas podem tomar.
Muitos deles fazem parte da higiene usual de segurança cibernética que você ouve há anos. Mas para ser verdadeiramente protegido, você precisa fazer essas coisas regularmente. Afinal, o roubo de identidade é geralmente um crime de conveniência e oportunidade, portanto seu objetivo é tornar-se o menor alvo possível.
E, quanto mais precauções você tomar, melhor, a realidade nem todos sãovai ser ultra-diligente. Com isso em mente, separamos as precauções que você deve tomar em três níveis: bom senso (o que todo mundo deveria fazer), segurança aprimorada (para o mais experiente) e mentalidade de bunker (para aqueles que estão dispostos a tomar medidas extremas)medidas).
Precauções de bom senso
Se você não estiver fazendo essas coisas, é melhor parar de trancar a porta da frente e deixar o carro destrancado em marcha lenta na garagem:
- Use senhas fortes: a sabedoria convencional é que uma senha forte é uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais.A realidade é que quanto mais longa sua senha, mais difícil é decifrar.O XKCD fez um bom trabalho em detalhá-lo.
- Use uma senha exclusiva para todos os sites e serviços: isso deve ser desnecessário, mas ainda é rotina encontrar pessoas que reutilizam senhas.O problema é que, se suas credenciais estão comprometidas em um site, é trivial que os hackers tentem novamente essas mesmas credenciais em milhares de outros sites.E, de acordo com a Verizon, 81% das violações de dados são possíveis devido a senhas comprometidas, fracas ou reutilizadas.
- Use um gerenciador de senhas: uma ferramenta como Dashlane ou LastPass é uma aposta nas mesas dos jogos onlinesegurança. Segundo Dashlane, o usuário médio da Internet tem mais de 200 contas digitais que exigem senhas.E a empresa espera que esse número duplique para 400 nos próximos cinco anos.É praticamente impossível gerenciar tantas senhas fortes e exclusivas sem uma ferramenta.
- Cuidado com o Wi-Fi público: não entre em uma rede Wi-Fi pública gratuita, a menos que você tenha certeza de que é confiável. Você pode ingressar em uma rede configurada exclusivamente para monitorar seu tráfego.E se você usar um computador público ou compartilhado (como imprimir um cartão de embarque quando estiver de férias), verifique se não permite que o navegador lembre suas credenciais - limpe o cache quando estiverpronto.
Maior segurança
Como diz o ditado, você não precisa correr mais rápido que o urso;você só precisa fugir do seu amigo. Se você implementar essas práticas recomendadas de segurança, estará bem à frente da maioria da população online:
- Nunca use seu perfil de mídia social para entrar em outros sites: Quando você se inscreve em algum lugarnovo, muitas vezes você obtém um logon único ”opção para fazer login com sua conta do Facebook ou Google. Embora isso seja conveniente, uma violação de dados expõe você de várias maneiras.E você corre o risco de conceder ao site acesso às informações pessoais contidas na sua conta de logon, ”alertou Pankaj Srivastava, diretor de operações da empresa de privacidade FigLeaf.É sempre melhor se inscrever com um endereço de e-mail.
- Habilitar autenticação de dois fatores: efetivamente impede que maus atores usem uma redefinição de senha para controlar suas contas. Se você precisar de dois fatores, eles precisam acessar não apenas sua conta de e-mail, mas também seu telefone.E você também pode fazer melhor do que isso (consulte o conselho do bunker abaixo).
- Minimize sua presença nas mídias sociais: As mídias sociais são um cenário cada vez mais perigoso. Além disso, não aceite solicitações de conexão ou amizade de alguém que você não conhece. Os maus atores usam isso como uma oportunidade para pesquisar uma campanha de phishing, ou ela pode usá-lo como um ponto de partida para atacar seus contatos.
- Disque seu compartilhamento de mídia social: “ Quanto mais vocêpostar sobre si mesmo, mais um hacker pode aprender sobre você, ”disse Otavio Friere, diretor de tecnologia da SafeGuard Cyber.“ E quanto mais efetivamente você puder ser direcionado. ”No momento, pode haver informações suficientes em seu perfil do Facebook (endereço de e-mail, escola, cidade natal, status de relacionamento, ocupação, interesses, afiliação política etc.) para que um criminoso ligue para o seu banco, faça pose como você e convença um representante de atendimento ao cliente. para redefinir sua senha. Simon Fogg, especialista em privacidade de dados da Termly, disse: "Além de evitar usar seu nome completo e data de nascimento em seu perfil, considere como todas as suas informações se conectam. Mesmo que você não compartilhe seu endereço residencial, seu número de telefone pode ser usado para encontrá-lo. Quando combinado com fotos com etiquetas geográficas, você pode se surpreender com o quanto de sua vida diária está revelando a estranhos e com a vulnerabilidade que se tornou às ameaças. ”
Into the Bunker
Não há fim para as precauções de segurança que você pode tomar - nem sequer usamos um navegador TOR, por exemplo, ou garantimos que seu registrador mantenha as informações WHOIS no seu site (se você tiver um)privado. Mas se você já fizer tudo o que mencionamos nas seções anteriores, essas precauções restantes deverão colocar você no primeiro por cento dos usuários seguros da Internet:
- Nunca use seu número de telefone para autenticação de dois fatores:“ Os telefones podem ser clonados, ”disse o consultor de oferta inicial de moedas (OIC), Steve Good. Isso torna seu segundo fator na autenticação de dois fatores menos seguro do que você imagina. Felizmente, é fácil configurar o Google Authenticator ou Authy para consolidar todas as suas necessidades de autenticação de dois fatores.
- Criptografar suas unidades flash USB: como você transfere arquivos entre computadores?Com pen drives, é claro.E esses dispositivos geralmente são o elo fraco do seu regime de segurança. Se você o perder, qualquer um pode pegá-lo e lê-lo. Você pode criptografar arquivos individuais, mas uma solução melhor é criptografar o dispositivo inteiro.A Kingston oferece uma família de discos - o DT2000 - que variam de 8 a 64 GB. Eles possuem teclados numéricos integrados e protegem seus dados com AES de disco inteiro, com criptografia de dados de 256 bits e hardware, sem necessidade de software.
- Use uma rede virtual privada (VPN): ao usar esse tipo de rede, você se conecta à Internet (pelo menos um pouco) anonimamente.É especialmente útil quando você se conecta ao Wi-Fi público, mas também pode haver mérito em usá-lo em casa.“ Uma VPN disfarça seu endereço IP e localização, ”disse Srivastava. Parece que você está navegando de um local completamente diferente. Você poderia estar em um café local em Boston, mas outros pensam que você está navegando de Sydney, na Austrália, ou onde quer que tenha escolhido conectar-se virtualmente. ”No entanto, convém procurar uma VPN que não mantenha registros, pois eles podem identificar você e suas atividades online.
- Monitore-se: “ Revisar periodicamente sua presença online ajudará você a descobrirquanta informação pessoal é pública, ”disse Fogg.É fácil criar alertas do Google para você, o que pode ajudá-lo a ter uma noção do que a Internet sabe sobre você.
Via: How to Geek
Nenhum comentário