Como se proteger de ataques de hackers

Rate this post

Você sabe como se proteger de ataques de hackers? Os fabricantes costumam enviar computadores e telefones celulares com um sistema operacional específico (SO).

Como se proteger de ataques de hackers
Como se proteger de ataques de hackers (Foto: Law Practice Today)

A maioria dos PCs é fornecida com a versão mais recente do sistema operacional Windows – atualmente o Windows 10. Os computadores Apple usam o sistema operacional Mac (atualmente MacOS High Sierra para computadores e iOS 10 para iPhones).

Esteja ciente de que o Windows é o alvo mais popular para hackers, simplesmente porque domina o mercado (90,6% de participação no mercado).

Como conseqüência, muitos profissionais de segurança informática consideram que os sistemas operacionais menos conhecidos são mais seguros. Ao configurar um novo dispositivo ou sistema operacional, as configurações de privacidade devem ser a primeira ordem do negócio.

Como se proteger de ataques de hackers

Para tornar seu dispositivo mais seguro, siga as etapas a seguir.

1. Determine o sistema operacional instalado – Como se proteger de ataques de hackers

Se você decidir mudar o sistema operacional, você precisará de uma unidade USB inicializável capaz de substituir o processo de inicialização do sistema operacional atual.

Você também pode precisar reformatar o disco rígido para usar o novo sistema operacional. Antes de decidir substituir o sistema operacional existente, considere que está alinhado com o hardware.

lém disso, os desenvolvedores de todos os sistemas operacionais estão constantemente atualizando o programa para hackers e corrigindo pequenos erros de programação. Alterar o SO pode não valer a pena o tempo e esforço envolvido para concluir o processo.

2. Mantenha seu SO atualizado – Como se proteger de ataques de hackers

Esteja ciente dos novos patches e correções recomendados pelo fornecedor do sistema operacional e instala regularmente as atualizações mais recentes para proteger contra o novo malware. Execute a última versão do sistema operacional em seu telefone celular. Verifique se há atualizações automaticamente se a opção estiver disponível.

3. Revise as configurações de privacidade em seu dispositivo – Como se proteger de ataques de hackers

Os desenvolvedores estão constantemente atualizando as configurações de privacidade e segurança controladas pelo usuário no hardware. Security Intelligence recomenda nove dicas para usuários do Windows 10 e o Macworld fornece dicas semelhantes para o sistema operacional da Apple.

Alguns especialistas recomendam a ferramenta MyPermissions como uma solução fácil para verificar suas configurações de permissão em uma infinidade de aplicativos, receber lembretes para limpar permissões indesejadas ou desatualizadas com aplicativos compatíveis com dispositivos móveis e obter alertas quando os aplicativos acessarem suas informações confidenciais para que Você pode removê-los com um único clique.

A ferramenta está disponível para sistemas operacionais Microsoft, Apple e Android.

4. Ativar local remoto e dispositivo de limpeza de dispositivos móveis – Como se proteger de ataques de hackers

Se o seu dispositivo é perdido ou roubado, os aplicativos de rastreamento podem dizer exatamente onde está. Esses aplicativos também permitem que você limpe informações confidenciais remotamente. “Se o seu telefone acabar aterrando nas mãos erradas, você pode pelo menos certificar-se de que eles não recebem suas informações”, diz Kim Komando, apresentadora de um popular programa de rádio sobre tecnologia.

Use bloqueios de passagem em seu telefone e confie em uma senha alfanumérica completa. Enquanto os sistemas de bloqueio biométricos estão se tornando populares, a maioria dos especialistas não os considera seguros como uma senha cuidadosamente projetada.

Considere o uso de um aplicativo de vault – um aplicativo que esconde dados em um smartphone e requer uma senha – mesmo que teoricamente possa ser quebrado por um hacker experiente e persistente.

Desative o Bluetooth quando você não estiver usando. De acordo com a Kaspersky Lab, a única maneira de impedir completamente que os invasores explorem o processo de solicitação / concessão de permissão é desligar a função Bluetooth do seu dispositivo quando você não está usando – não colocando isso em um modo invisível ou indetectável, mas girando completamente fora.

5. Instale o software Antivirus e Anti-Spy – Como se proteger de ataques de hackers

Enquanto alguns programas de software afirmam ter capacidades anti-espião e antivírus, a maioria dos especialistas recomenda uma abordagem em camadas – vários programas que funcionam lado a lado para capturar ameaças. Esteja ciente de que nenhum programa antivírus ou anti-espião proporcionará proteção 100%.

Alguns grupos de consumidores questionaram a sabedoria de comprar software anti-malware; Em vez disso, eles recomendam que os usuários sejam proativos em seus hábitos de navegação, mesmo quando eles têm proteção contra malware:

  • Revise toda a documentação do software antes de concordar em baixar um programa. Você pode não estar ciente de que concordou com a instalação de spyware porque seu consentimento foi enterrado em um contrato de licença de usuário final (EULA).
  • Seja cauteloso sobre clicar em caixas de pop-up. Programas de spyware podem criar uma caixa pop-up onde você pode clicar em “sim” ou “não” para uma pergunta específica. Se você clicar em qualquer uma das opções, seu navegador pode ser enganado para pensar que você iniciou um download para spyware.
  • Evite programas anti-spyware gratuitos ou aqueles de um site desconhecido. Os hackers começaram a empacotar spyware nesses programas gratuitos.
  • Desconfie dos anexos de e-mail desconhecidos. Explore os anexos de e-mail antes de fazer o download e abri-los, especialmente se eles são de um remetente desconhecido.
  • Mantenha o software Anti-Malware atualizado para garantir que você tenha as últimas proteções. Certifique-se sempre de manter o software anti-malware e antivírus atualizado para garantir que seus dispositivos estejam protegidos.

6. Instale um Firewall – Como se proteger de ataques de hackers

Todo o computador conectado à Internet deve executar um firewall em todos os momentos. Os sistemas operacionais Microsoft, Apple e Linux possuem firewalls integrados (firewalls de software) que a maioria dos profissionais de informática consideram adequados para a proteção do consumidor, mas alternativas de terceiros estão disponíveis.

O sistema operacional Microsoft vem com o firewall ativado, mas você precisará habilitar os programas de firewall Apple ou Linux. Certifique-se de configurar seu firewall preferido através da área de Segurança / Privacidade das Configurações do Sistema.

Não execute dois firewalls de software simultaneamente, pois podem entrar em conflito.

A maioria dos roteadores com fio e sem fio – o dispositivo de rede que fica entre o seu computador e o modem – vem com firewalls eficazes, se configurado corretamente. Use apenas roteadores que suportam criptografia via WPA ou WPA2. Para máxima segurança:

  • Altere o nome do seu roteador. O ID padrão – chamado “identificador de conjunto de serviços” (SSID) ou “identificador de conjunto de serviço estendido” (ESSID) – é atribuído pelo fabricante. Mude seu roteador para um nome que é exclusivo para você e não será facilmente adivinhado por outros.
  • Desative o SSID Broadcasting para Ocultar sua rede Wi-Fi. Este passo reduzirá a visibilidade da sua rede para outros. A única maneira de se conectar a uma rede sem fio com o SSID Broadcasting desligado é conhecer o nome e a senha do SSID.
  • Altere a senha predefinida no seu roteador. Ao criar uma nova senha, verifique se ela é longa e forte e usa uma combinação de números, letras e símbolos.
  • Revise as opções de segurança. Ao escolher o nível de segurança do seu roteador, opte por WPA2, se disponível, ou WPA. Eles são mais seguros do que a opção WEP. Considere criptografar os dados em sua rede para obter mais segurança.
  • Crie uma senha de convidado. Alguns roteadores permitem que os hóspedes usem a rede por meio de uma senha separada. Se você tem muitos visitantes em sua casa, é uma boa idéia configurar uma rede de convidados.

7. Selecione um navegador seguro – Como se proteger de ataques de hackers

Os navegadores têm várias configurações de segurança e privacidade que você deve revisar e definir para o nível que deseja. Por exemplo, a maioria dos navegadores oferece a capacidade de limitar o rastreamento de seus movimentos pelos sites, aumentando sua privacidade e segurança.

O navegador Mozilla Firefox é popular por causa de seus complementos que fortalecem a segurança:

  • NoScript: este programa impede que os “scripts”, como JavaScript, Java, Flash, Silverlight e outros, sejam executados por padrão. Esses programas executáveis ​​são favorecidos por hackers para assumir o seu computador, apesar dos melhores esforços de seus desenvolvedores para endurecê-los. Por exemplo, o Java foi responsável por uma grande quantidade de ataques de malware nos computadores de usuários desavisados. Como conseqüência, o Departamento de Segurança Interna recomendou que você desabilite o Java, uma vez que é improvável que você precise sempre usá-lo.
  • a mesma forma, o Flash foi em grande parte substituído pelo HTML5, que é considerado mais seguro. Alguns navegadores bloquearão automaticamente o conteúdo Flash como uma precaução de segurança. Um simples clique do mouse permitirá que esses scripts sejam executados em um site em que você confia.
  • Melhor privacidade: os “cookies instantâneos” (às vezes conhecidos como “super cookies”) são difíceis de detectar e remover, uma vez que os procedimentos normais para remover cookies – limpar o histórico, apagar o cache ou escolher uma opção “excluir dados privados” no navegador – não afetam os cookies flash.
  • HTTPS Everywhere: Esta extensão do navegador garante que você use conexões criptografadas sempre que possível. O programa torna mais fácil manter seus nomes de usuário, senhas e histórico de navegação privados.

8. Pratique bons hábitos de senha – Como se proteger de ataques de hackers

As senhas são freqüentemente a única coisa que protege sua informação privada de olhos curiosos. A menos que você suspeite que suas informações foram expostas, não há necessidade de alterar senhas se você usar senhas fortes inicialmente. Uma boa estratégia de senha exige que você:

  • Excluir informações pessoalmente identificáveis. Exclua informações como números de segurança social, números de telefone e endereços de senhas.
  • Substitua Números Soundalike ou Letras para Palavras. Por exemplo, “k9” para “canino”, “c” para “ver”, “M8” para “mate” ou “n2” para “entrar”.
  • Use uma frase de senha. Usar uma frase secreta (“14theMoney”, por exemplo) é mais eficaz do que usar uma única palavra. Combinar a primeira letra de cada palavra numa frase favorita com números e caracteres especiais também é eficaz.
  • Limite cada senha a uma conta única. Agrupe as contas por função – mídias sociais, informações financeiras, trabalho – e use uma abordagem diferente para criar senhas dentro de cada função.
  • Considere o Software de Gerenciamento de Senhas. Considere o software que gera, armazena e recupera suas senhas de um banco de dados criptografado se você tiver várias contas. Observe que o trade-off para a conveniência de um gerente é um acesso fácil a todas as suas contas se o gerente for pirateado. LastPass e 1Password são sistemas de gerenciamento de senhas populares que você pode usar.
  • Use uma opção de verificação multifactorial. Além de sua senha, o acesso requer que você insira um segundo código quando você efetuar o login. Os códigos são freqüentemente alterados e entregues ao seu smartphone em tempo real.

A melhor prática é nunca escrever suas senhas para baixo. Infelizmente, se você esquecer sua senha, é necessário reiniciar. De acordo com o LifeHacker, o processo de recuperação de senha pode habilitar um hacker para redefinir sua senha e bloqueá-lo da sua conta.

Para obter mais proteção, use questões de segurança que não sejam facilmente respondidas e que a reinicialização da senha vá para uma conta de e-mail separada projetada somente para resets.

Muitos dos modelos mais recentes de telefones celulares usam uma impressão digital para acesso. O software converte a imagem da sua impressão digital em uma representação matemática de uma impressão digital que não pode ser engenharia reversa e, em seguida, armazena-a em um enclave seguro dentro do chip do telefone. A maioria dos telefones também fornece acesso por senha se necessário.

9. Exercício de bons hábitos de navegação – Como se proteger de ataques de hackers

Embora os benefícios da Internet sejam incalculáveis, os riscos para os incautos são elevados. Ao navegar na Internet, siga as seguintes etapas para minimizar a possibilidade de seus dados serem comprometidos:

  • Certifique-se de que o site que você visita é seguro. Use “https: //” em vez de “http: //” nas suas pesquisas. Enquanto um pouco mais lento para digitar, a maioria dos profissionais de informática acredita que a segurança adicional vale a pena o inconveniente.
  • Bloquear anúncios pop-up. Mesmo em sites legítimos, se possível. Pop-ups são uma avenida favorita para hackers para obter acesso a computadores. Felizmente, infectar um computador ou uma rede requer alguma ação do usuário para instalar o malware, como clicar em um link, baixar software ou abrir um anexo (um arquivo Word ou PDF) em um e-mail.
    Nunca visite sites questionáveis. Se você não tem certeza se um site
  • está seguro, verifique-o primeiro com os serviços de verificação de sites online, como o Norton Safe Web. Nunca execute software pirateado; Os hackers usam preços atraentes e gratuitos em software para atrair tráfego.
  • Baixar de fontes confiáveis. A menos que as medidas de segurança adequadas estejam em vigor, mesmo os sites confiáveis ​​são vulneráveis. Verifique sempre o malware antes de abrir qualquer novo software ou arquivos. Se você está preocupado que um site seja usado para o phishing, insira uma senha incorreta. Um site de phishing aceitará uma senha incorreta, enquanto um site legítimo não o fará.
  • Wi-Fi de desconfiança. Ao usar uma conexão Wi-Fi em seu café local, sempre presuma que alguém esteja espiando sua conexão e tome as medidas de segurança adequadas.

As redes sociais, como Facebook e LinkedIn, bem como serviços de e-mail e mensagens instantâneas, são populares entre hackers e golpistas, já que as mensagens podem parecer de fontes confiáveis. Aqui estão algumas dicas para se proteger desses sites:

  • Use as configurações de segurança e privacidade. Use essas configurações em sites de redes sociais para controlar o acesso às suas informações.
  • Tenha cuidado com os arquivos que você abre. Mesmo que o e-mail pretenda ser do governo ou do seu banco, não clique nos links incorporados em mensagens de e-mail. Cuidado com os anexos de e-mail de pessoas desconhecidas.
  • Evite chamar números de telefone desconhecidos. Não ligue para números desconhecidos em um e-mail não solicitado, a menos que tenha confirmado que é um número legítimo.

Programas como o correio Proton fornecem e-mails criptografados de ponta a ponta. O WhatsApp e o Dust fornecem recursos semelhantes para mensagens instantâneas e o último também oferece a capacidade de apagar o conteúdo após um intervalo predeterminado.

10. Execute backups regulares – Como se proteger de ataques de hackers

Embora seu computador possa ser um bem caro, ele é substituível. No entanto, os dados e os registros pessoais em seu computador podem ser difíceis ou impossíveis de substituir. A menos que você tome medidas para se proteger de falhas de hardware ou invasões cibernéticas, sempre existe a possibilidade de que algo destrua seus dados.

Use uma estratégia dupla para garantir que seus dados permaneçam seguros combinando um disco rígido externo criptografado com um serviço de backup online. O BitLocker do Windows eo FileVault da Apple permitem aos usuários criptografar dados com facilidade, e há vários serviços de backup de nuvem de terceiros disponíveis.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *