O que é proteção online? (seu guia sobre segurança na internet)

What Is Online Security

Em um mundo em que um hacker ataca alguém ou alguma empresa a cada 39 segundos, a proteção online precisa ser levada a sério, ou todos os seus dados pessoais podem correr perigo.

Mas o que é proteção online, para ser exato? Que tipo de ameaças existem na web, e o que você pode fazer para se proteger?

Bem, aqui está tudo o que você precisa saber sobre isso:

O que é proteção online?

A definição padrão de proteção online é uma mistura de regras que são seguidas e ações que são tomadas para proteger os dados e a privacidade do usuário contra cibercriminosos. 

Às vezes, a proteção online pode ser algo tão complexo quanto um sistema projetado para evitar o roubo de cartões de crédito, ou algo tão simples quanto usar um antivírus para proteger seu aparelho de malware e vírus.

O que é segurança online?

A proteção online representa o processo de se proteger na internet – basicamente, garantir que ameaças online não ameacem suas informações pessoais ou a integridade do aparelho que você está usando.

É fácil confundir proteção online com segurança online, mas a melhor forma de diferenciá-las é considerar isto: a proteção online é o que lhe oferece segurança online.

As 11 maiores ameaças a sua segurança online

Existem dezenas de ameaças online, então, decidimos focar nas mais perigosas e comuns. Se você pensou numa ameaça online que deveria estar em nossa lista, entre em contato conosco contando qual é.

Vamos começar:

1. Malware

Malware é um programa malicioso programado para infectar qualquer aparelho com o qual entra em contato. O número de malware tem aumentado muito nos últimos anos, portanto, malware é uma das maiores ameaças na web.

Os tipos mais comuns de malware usados atualmente incluem:

  • Vírus – Um tipo de malware que se auto-replica.
  • Adware – Expõe você a um monte de anúncios indesejados.
  • Spyware – Registra seus dados pessoais através de keyloggers.
  • Ransomware – Criptografa dados sensíveis ou impede-lhe de acessar seu aparelho até você pagar um valor (resgate).
  • Cavalos-de-tróia – Programas maliciosos que são inseridos (geralmente, sem que o fabricante/programador saiba) em aplicativos legítimos.
  • Vermes de computador – malware que não precisa ser anexado a outros arquivos ou programas e que vive na memória do computador, infectando outros aparelhos da mesma rede.

Normalmente, o malware é usado para roubar informações sensíveis (dados de cartões de crédito, credenciais e login, informações de identificação pessoal etc.) para roubar dinheiro da vítima, ou como uma forma de lucrar vendendo os dados na deep web.

Malware também pode ser usado para roubar a identidade de alguém, sequestrar informações importantes para exigir o pagamento de resgate, ou apenas para danificar o disco rígido e/ou aparelho de alguém.

2. Phishing

No phishing, cibercriminosos tentam enganar você para revelar informações pessoais e financeiras, fingindo ser uma empresa legítima ou tentando ameaçá-lo com repercussões legais se você não se submeter.

Cibercriminosos que realizam ataques de phishing usarão vários métodos para enganar os usuários:

  • E-mails e mensagens de SMS falsos
  • Sites falsos
  • Falsificação de sites (diferente de sites falsos, pois envolvem comandos de JavaScript que mudam a barra de endereços)
  • Manipulação de links
  • Engenharia social
  • Phlashing (um método de phishing baseado em Flash)
  • Redirecionamento encoberto (basicamente, sites legítimos que são hackeados para redirecionar os visitantes a sites falsos)

Ataques de phishing são uma séria ameaça. Desde 2017, eles aumentaram 65%. Além disso, existem supostamente 1,5 sites de phishing na internet.

3. Pharming

O pharming é um método que os cibercriminosos podem usar para aumentar suas chances de enganar usuários com sites de phishing. Diferentemente do phishing, o pharming não se baseia tanto em mensagens falsas. Ao invés, os cibercriminosos tentam redirecionar diretamente as solicitações de conexão do usuário para sites maliciosos.

Geralmente, será usado o envenenamento do cache do DNS para controlar a barra de endereços URL de seu navegador. Mesmo que você digite o e-mail ou endereço IP correto do site que quer acessar, ainda será redirecionado para um site de phishing.

4. Vulnerabilidades de aplicativos

Vulnerabilidades de aplicativos são, geralmente, bugs e erros encontrados no código de um programa específico que pode ser aproveitado por cibercriminosos para acessar e roubar dados dos usuários. Normalmente, esses problemas são resolvidos com uma atualização.

A vulnerabilidade do Facebook que permitiu aos hackers se apoderar de contas de usuários (ameaçando até 50 milhões de contas) é um bom exemplo disso.

5. Ataques DoS e DDoS

Ataques DoS (Negação de Serviço) e DDoS (Negação de Serviço Distribuída) são usados para sobrecarregar servidores de uma rede e tentar derrubar um site ou serviço – seja por alguns poucos minutos, horas ou até dias. Ataques DoS se originam de um único computador, enquanto ataques DDoS vêm de uma rede inteira de computadores infectados (chamada de botnet).

Esse tipo de ataque pode ser usado por hackers experientes, mas também por qualquer pessoa que tenha o dinheiro para pagar por ataques DoS ou alugar botnets.

Ataques DoS e DDoS não são particularmente perigosos para a segurança online de um usuário individual da internet. São mais um incômodo, e normalmente se tornam uma séria ameaça se você tem um negócio online ou um site. Por quê? Porque ataques DoS e DDoS podem lhe causar um tempo desnecessário fora do ar, e lhe custar a confiança dos seus clientes.

É claro que sempre há a chance de que os ataques DoS e DDoS poderem ser usados por cibercriminosos como uma cortina de fumaça para impedir as equipes de segurança de notar que eles estão tentando acessar dados dos usuários. Nesse caso, ataques DoS e DDoS se tornam uma preocupação para qualquer pessoa.

6. Golpes

Golpistas têm atacado pessoas antes mesmo da internet existir. Agora, estão mais ativos e bem-sucedidos do que nunca, já que aplicar golpes em busca do dinheiro e informações pessoais das pessoas está mais fácil do que nunca.

Geralmente, os golpistas empregarão todo tipo de tática para enganar os internautas e fazê-los revelar informações sensíveis (como seu RG e CPF, dados de cartão de crédito, dados bancários, credenciais e login, etc.), para que possam roubar dinheiro ou sua identidade.

Golpes online geralmente envolvem tentativas de phishing, mas também podem envolver outros métodos:

  • Anúncios 
  • Golpes de emprego 
  • Esquemas de Ponzi
  • Esquemas do tipo pirâmide
  • Golpes de antecipação de recursos
  • Golpes de apostas
  • Catfishing

7. Rootkits

Um rootkit é uma lista de programas ou ferramentas que dão aos cibercriminosos controle completo sobre um computador ou uma rede de aparelhos conectados à internet. Alguns rootkits vão até instalar keyloggers e desabilitar programas antivírus depois de entrar em um computador.

Mas hackers não conseguirão instalar rootkits diretamente em um aparelho, (a menos que tenham acesso a ele, de alguma forma). Ao invés, vão utilizar táticas de phishing, links falsos, programas falsos e sites maliciosos para fazer isso.

É bem óbvio por que rootkits são perigosos – eles podem ser usados para roubar dinheiro e informações sensíveis tanto de indivíduos online quanto de grandes empresas.

8. Ataques com injeção SQL 

Basicamente, SQL (Linguagem de Consulta Estruturada) é usada pelos servidores para armazenar dados de um site. Então, um ataque com injeção SQL é algo que pode ameaçar todos os dados de um usuário em um site.

Esses ataques usam código malicioso para explorar vulnerabilidades de segurança em aplicativos da web. Esse tipo de ataque pode fazer dados de um site serem roubados, apagados e até anular transações do site.

Infelizmente, não há muito que o internauta comum possa fazer contra ataques com injeção SQL. A melhor coisa que podem fazer é contratar com um prestador de serviços que seja conhecido por usar servidores confiáveis e seguros, e que não peça muitas informações pessoais.

9. Ataques homem-no-meio

Ataques homem-no-meio (MITM, na sigla em inglês) ocorrem quando um cibercriminoso intercepta ou altera a comunicação entre duas partes.

Um bom exemplo disso é um hacker que intercepta a comunicação entre seu aparelho e um site. O cibercriminoso poderia interceptar sua solicitação de conexão, alterá-la para se adequar às necessidades dele, encaminhá-la para o site, e depois interceptar a resposta. Assim, pode roubar informações valiosas, como seus dados de login, informações de cartão de crédito, ou credenciais bancárias.

Ataques MITM podem utilizar malware, mas também existem várias outras formas pelas quais um ataque assim pode ocorrer, sendo estes os métodos mais comuns:

  • DNS spoofing
  • HTTPS spoofing
  • Hackers que invadem uma conexão Wi-FI
  • IP spoofing
  • Sequestro (hijacking) de SSL 

10. Spam

O spam pode ser definido como a distribuição em massa de mensagens não solicitadas pela internet. As mensagens podem conter qualquer coisa, de simples anúncios a pornografia. Podem ser enviadas por e-mail, redes sociais, comentários de blog ou aplicativos de mensagens. 

Geralmente, spam só é irritante, mas também pode prejudicar sua segurança online se as mensagens que você recebe são ataques de phishing, vêm com links maliciosos ou contêm anexos infectados com malware.

11. Bisbilhotagem pelo Wi-Fi 

Normalmente, o WiFi eavesdropping (Bisbilhotagem pelo Wi-Fi, em tradução livre) ocorre em redes Wi-Fi desprotegidas (geralmente, as gratuitas e públicas), e cibercriminosos se aproveitam da falta de criptografia para espionar suas conexões e comunicação online. Eles podem ver quais sites você acessa, que e-mails envia e o que digita em um aplicativo de mensagens.

O WiFi eavesdropping também pode ocorrer em redes protegidas, se a criptografia WPA2 for decifrada – algo que, aparentemente, é possível, mas não muito simples. Já que a maioria dos aparelhos da rede serão equipados com WPA3, essa vulnerabilidade pode não ser mais uma preocupação, mas infelizmente pode levar um tempo até a nova versão estar disponível.

10 formas de melhorar sua segurança online

Confira algumas coisas que você pode fazer para proteger melhor sua identidade online e dados financeiros quando estiver navegando pela internet.

1. Não use redes Wi-Fi desprotegidas

Concordamos que redes Wi-Fi gratuitas são tentadoras e extremamente úteis,mas também são altamente perigosas. Já que não utilizam criptografia, isso significa que qualquer pessoa pode bisbilhotar suas conexões para roubar dados sensíveis.

É melhor evitar qualquer rede Wi-Fi que não lhe peça uma senha, e só usar seu próprio plano de internet móvel ao invés – especialmente se você precisar checar rapidamente sua conta bancária, perfil em rede social ou e-mail. 

Também recomendamos configurar todos os seus aparelhos para “esquecer” qualquer rede Wi-Fi pública que você usar (mesmo que seja protegida). Por quê? Porque existem aparelhos  (como a Wi-Fi Pineapple) que permitem aos criminosos orquestrar ataques MITM configurando hotspots de Wi-Fi falsos que tentam parecer redes legítimas. Já que seu aparelho é configurado para se reconectar automaticamente a uma rede Wi-Fi que utilizou antes, não terá problemas em se conectar à rede falsa se ela exibe um SSID parecido (nome da rede Wi-Fi).

Esta é uma rápida lista de tutoriais que mostram como desligar esse recurso na maioria das plataformas:

2. Use um antivírus poderoso

Um antivírus é sua melhor forma de manter seu aparelho a salvo de malware. Não deixe o nome confundir você – um antivírus combate vírus, mas tem como alvo, principalmente, malware (sendo o vírus um tipo de malware). Sempre mantenha o programa atualizado, e realize varreduras frequentes – principalmente depois de baixar arquivos novos. Na verdade, é melhor não abri-los sem fazer a varredura primeiro. 

Sempre escolha um antivírus confiável. O ideal é evitar soluções gratuitas, e escolher um provedor pago que possa oferecer um período de teste grátis.

Existem vários antivírus/antimalware no mercado, mas nós recomendamos o Malwarebytes e o ESET.

3. Sempre use uma VPN online

Uma VPN (Rede Virtual Privada) é um serviço que você pode usar para ocultar o seu verdadeiro endereço IP e criptografar suas comunicações online. É uma das melhores formas de melhorar sua segurança e ocultar suas pegadas digitais. Desde que sejam usados os métodos certos de criptografia, ninguém conseguirá monitorar seu tráfego online para ver o que você está fazendo na internet. 

Isso basicamente significa que você não precisará se preocupar com cibercriminosos (ou órgãos do Governo ou com seu provedor de internet) bisbilhotando suas conexões – mesmo quando você usa redes Wi-Fi públicas abertas.O ideal é usar a VPN junto com um bom antivírus. Apesar de oferecer a você uma experiência online segura, uma VPN não pode proteger o seu aparelho de malware, então, é melhor prevenir do que remediar. E assim como com antivírus, você deve evitar VPNs gratuitas e preferir uma VPN paga.

Interessado em uma poderosa VPN que possa oferecer segurança online de ponta?

Se você seguir todas as dicas que mencionamos acima, e usar uma VPN juntamente com elas, deve permanecer bem seguro online. E se você está procurando por uma VPN confiável, temos o que você precisa – a CactusVPN dá acesso a mais de 35+ servidores de alta velocidade, banda larga ilimitada e criptografia de nível militar.

Além disso, você poderá usar os protocolos de VPN altamente seguros OpenVPN e SoftEther, além de ficar tranquilo por saber que não registramos nenhum dado seu, nem tráfego. Ah, e nosso serviço também oferece proteção contra vazamento de DNS e um Kill Switch que garante que você nunca ficará exposto, mesmo se a conexão cair.

Nós desenvolvemos aplicativos fáceis de usar para as plataformas mais populares (Windows, macOS, Android, Android TV, iOS e Amazon Fire TV), para você poder proteger sua comunicação online em várias plataformas.

Oferta especial! Obtenha o CactusVPN por $ 3.5 / mês!

E assim que você se tornar um cliente CactusVPN, ainda teremos sua garantia de devolução do dinheiro por 30 dias.

Economize 64% agora

4. Evite tentativas de phishing

Como o phishing pode se apresentar de várias formas, decidimos que é melhor reunir as principais dicas que você deveria seguir nesta lista curta:

  • Se você receber mensagens ou e-mails afirmando serem de alguém conhecido, seu banco ou a polícia, pedindo para você baixar anexos suspeitos, acessar links encurtados ou compartilhar informações sensíveis, ignore-os. Entre em contato com o suposto remetente para descobrir a verdade.
  • Tente pesquisar no Google partes da mensagem que você recebeu, entre parênteses. Se for phishing, provavelmente você obterá resultados de outras pessoas falando sobre terem recebido a mesma mensagem.
  • Ignore qualquer mensagem afirmando ser de instituições respeitáveis, mas que não apresentam detalhes ou assinaturas verdadeiras dos dados de contato. 
  • Se você acessar um site, verifique se o URL começa com “https” ao invés de “http”.
  • Se você receber algum anúncio pop-up aleatório sobre sites legítimos que você conhece, não clique neles.
  • Considere usar extensões para o navegador anti-phishing da Stanford.
  • Se de algum modo você terminar num site de phishing, que lhe pedir credenciais de login ou dados financeiros, e não consegue sair, digite bobagens ou senhas e informações falsas.

5. Não mantenha o bluetooth ativado

Apesar do bluetooth ser útil, mantê-lo ativado o tempo todo é arriscado. Em 2017, foi descoberto que o Bluetooth tinha uma vulnerabilidade que permitiria a cibercriminosos hackear seu aparelho na surdina. Em 2018, foi descoberto um novo método para hackear através do Bluetooth, que afetou milhões de aparelhos ao permitir que os hackers usassem ataques MITM para obter a chave criptográfica do seu aparelho.

Em geral, é melhor prevenir e desligar o bluetooth quando não o estiver usando, para preservar sua segurança online.

6. Desative os serviços de localização em seus aparelhos móveis

Serviços de geo-localização podem ser muito úteis, mas também muito arriscados. Um gigante do mercado, como o Google, saberá o tempo todo exatamente onde você está, e há também o fato de que alguns aplicativos poderiam deixar vazar sua localização.

Se isso acontecer, não significa que você estará em perigo imediato. Ainda assim, sua segurança online vai diminuir, e você nunca saberá o que pode acontecer se os dados vazados caírem nas mãos erradas (dica: poderiam ser vendidos na dark web). 

7. Use bloqueadores de scripts em seus navegadores

Bloqueadores de script são extensões para o navegador que você pode usar para garantir que os sites que você acessa não executam scripts suspeitos de Java, JavaScript ou Flash e plugins no background que podem comprometer sua segurança online. Não se esqueça de que alguns scripts podem ser tão perigosos que podem tomar todo o seu navegador, enquanto outros podem rodar redirecionamentos para anúncios ou phishing, ou até garimpar suas criptomoedas ao usar a sua CPU.

Nós recomendamos usar o uMatrix juntamente com o uBlock Origin.

8. Mantenha o seu sistema operacional atualizado

Se você não instalar as atualizações mais recentes em seu sistema operacional, isso pode prejudicar seriamente sua segurança online. Por quê? Porque os hackers podem usar vulnerabilidades em potencial – vulnerabilidades que podem ter sido resolvidas com a atualização mais recente. 

O exploit EternalBlue é um bom exemplo disso. Foi um exploit desenvolvido pela Agência de Segurança Nacional norte-americana (NSA) e que afetou aparelhos Windows, e que também participou dos ataques de ransomware WannaCry. Felizmente, a Microsoft liberou um patch para o exploit rapidamente. As pessoas que não instalaram essa atualização continuaram vulneráveis a ela.

9. Considere usar aplicativos de mensagens e e-mail criptografados

Se você realmente quer garantir que suas comunicações online estejam protegidas, pode tentar usar o aplicativo Signal para enviar mensagens. Ele apresenta criptografia realmente poderosa, e o próprio Snowden disse que o utiliza todos os dias. O WhatsApp poderia ser uma boa alternativa também, já que aparentemente também oferece uma poderosa segurança.

Já para e-mails, o ProtonMail é um serviço bastante confiável. É gratuito (até certo ponto), e qualquer comunicação que passa por ele é totalmente criptografada. Além disso, o serviço se baseia na Suíça, um país conhecido por suas leis rígidas que protegem a privacidade do usuário.

10. Use senhas fortes

Ter senhas poderosas para suas contas é extremamente importante, mas criar uma realmente boa pode ser difícil.

Já temos um artigo sobre o assunto, se você precisar de alguma ajuda, mas aqui estão as principais ideias:

  • Use espaços, se for permitido.
  • Só use senhas longas. O ideal é usar mais de uma palavra.
  • Não use palavras simples como senha.
  • Use letras tanto maiúsculas quanto minúsculas, e misture-as aleatoriamente.
  • Use símbolos (como $, % ou *) em sua senha.
  • Inclua números. 
  • Tente criar uma senha que seja uma frase inteira.
  • Digite algumas palavras da senha ao contrário (ao invés de “cadeira”, use “ariedac”).

Evite também usar a mesma senha para todas as suas contas. É melhor usar senhas diferentes, ou pelo menos variações da sua senha principal.Em relação a como você armazena suas senhas, é melhor usar um gerenciador de senhas (como o KeePassXC ou o Bitwarden), mas também é uma boa ideia escrevê-las em uma caderneta.

O que é segurança online? Conclusão

A segurança online representa as regras que você segue, ações que toma e processos que ocorrem para garantir que você esteja seguro na internet. Com ameaças de segurança (malware, golpes, phishing, hacking, etc.) se tornando cada vez mais comuns atualmente, a segurança online se tornou mais importante do que nunca.

Geralmente, a melhor forma de garantir que você está seguro online é usar um antivírus forte, uma VPN confiável, senhas fortes e bloqueadores de script (entre outras coisas).

Posted on
Por
Tim escreve profissionalmente há mais de quatro anos e produz conteúdo específico sobre VPN, privacidade online e cibersegurança há mais de dois anos. Ele gosta de saber as últimas novidades sobre privacidade na internet, e de ajudar as pessoas a encontrarem novas formas de proteger seus direitos online.