Tecnologias que podem ajudar a manter a sua privacidade. O seu maior patrimônio pode estar em extinção, mas existe alternativa.
Como falamos aqui ontem em “Proteja sua privacidade de hackers, espiões e do governo” frase “Não tenho nada a esconder” já foi a resposta padrão aos programas de vigilância que utilizavam câmeras, controles de fronteira e questionamentos casuais por parte da polícia, e ainda é a resposta padrão para boa parte dos usuários da internet e mídias sociais.
Antes do advento estrondoso da internet, privacidade costumava ser considerada um conceito geralmente respeitado em muitos países, com algumas mudanças nas regras e regulamentos aqui e ali, muitas vezes feitas apenas em nome do bem comum.
As coisas mudaram, e não para melhor, hoje privacidade pode ser considerado um patrimônio em extinção.
Similar aos movimentos contra o aquecimento solar e a preservação de espécies raras, muitas “ONGs” formadas por profissionais de segurança da informação lutando para mover o mundo em uma direção de preservação do direito à privacidade. Mesmo que isto tenha signigficado diferente para cada pessoa, quem deve decidir o que fazer com ela é o titular ddos dados e ninguém mais.
Tecnologias de Proteção
Visto o cenário diverso acima, depende de nós fazer uso de qualquer tecnologia que possibilite a privacidade de que dispomos. Abaixo estão alguns guias publicados pela ZDNet com etapas simples para você começar.
Noções básicas do navegador e Tor
Pesquisar na web é uma atividade diária para muitos de nós e, como tal, também é um foco de rastreamento e potenciais ataques cibernéticos.
Os navegadores mais usados são Google Chrome, Apple Safari, Microsoft Edge, Opera e Mozilla Firefox. No entanto, você deve considerar o uso do Tor se quiser realmente manter sua navegação privada.
O Tor Project é um navegador de código aberto com foco na privacidade. O software cria túneis em vez de estabelecer conexões diretas com sites, o que evita que os usuários sejam rastreados por meio de análises de tráfego ou endereços IP.
Tor não deve ser confundido com a Dark Web – embora necessária para acessá-la e aos domínios .onion em geral – o Tor é legal e é frequentemente usado por pessoas preocupadas com a privacidade, incluindo jornalistas, ativistas, grupos de direitos civis e ONGs.
O navegador Tor pode ser mais lento do que os navegadores tradicionais, mas ainda é a melhor escolha para navegação segura. A organização sem fins lucrativos lançou recentemente um programa de associação para garantir financiamento e aumentar a integração em produtos de terceiros.
Versões para desktop e celular do navegador Tor também estão disponíveis: desktop , iOS Onion Browser e Orbot: Tor para Android .
Proteja outros navegadores
Se você se sente mais confortável com o Chrome, Safari, Firefox, Microsoft Edge ou outro navegador, ainda existem maneiras de melhorar sua segurança sem implementar grandes mudanças em seus hábitos de navegação.
Cookies: limpar os caches de cookies e históricos do navegador pode impedir que as redes de anúncios coletem muitas informações sobre você. A maneira mais fácil de fazer isso é limpar o cache (Firefox , Chrome , Opera , Safari , Edge).
Você também pode definir suas preferências para impedir que os sites armazenem cookies. Para fazer isso, confira esses guias para Firefox , Chrome , Opera , Safari e Edge .
HTTP v. HTTPS: ao visitar o endereço de um site da Web, você será encontrado com o protocolo de transferência de hipertexto (HTTP) ou protocolo de transferência de hipertexto seguro (HTTPS). A última opção usa uma camada de criptografia para permitir a comunicação segura entre um navegador e um servidor.
O mais importante a lembrar é que, embora o HTTPS seja melhor usado por padrão na navegação geral, quando se trata de compras online, é crucial para proteger seus detalhes de pagamento contra espionagem e roubo.
Ainda é possível que detalhes de pagamento sejam roubados do lado do fornecedor , mas para reduzir o risco de roubo tanto quanto possível, você não deve entregar nenhuma informação importante a sites sem HTTPS habilitado.
Para descobrir se o HTTPS está habilitado, procure na barra de endereço por “https: //”. Muitos navegadores também mostram um cadeado fechado.
No entanto cuidado, pois o HTTPS não siginifica que o site é seguro, mas apenas que a comunicação entre o seu browser e o site é feito de forma criptografada.
Motores de busca
O mecanismo de busca do Google, junto com outras opções importantes, como o Yahoo! e Bing, fazem uso de algoritmos baseados em seus dados para fornecer experiências “personalizadas”. No entanto, históricos de navegação e consultas de pesquisa podem ser usados para criar perfis de usuário cruzado detalhando nossos históricos, cliques, interesses e muito mais, e podem se tornar invasivos com o tempo. (Você já buscou ou comprou uma torradeira e vê anúncios de torradeiras com frequência? Há um motivo para isso.)
Para evitar que esses dados sejam registrados, considere usar uma alternativa que não registre seu histórico de pesquisa e bloqueie rastreadores de publicidade. Essas opções incluem DuckDuckGo , Qwant , Startpage e o mecanismo Searx de código aberto .
Se você deseja ficar com o seu navegador atual, você também pode usar um software que se encaixa no seu navegador para aumentar a privacidade e a segurança de suas atividades de navegação.
Plugins do Navegador
HTTPS Everywhere : disponível para Firefox, Chrome e Opera, HTTPS Everywhere é um plugin criado pelo Tor Project e Electronic Frontier Foundation (EFF) para expandir a criptografia HTTPS para muitos sites, melhorando a segurança de sua comunicação com eles.
NoScript Security Suite : Endossado por Edward Snowden como um meio de combater a vigilância do governo, este plugin foi desenvolvido para Firefox e outros navegadores baseados em Mozilla com o propósito de desabilitar conteúdo ativo, incluindo JavaScript, que pode ser usado para rastrear sua atividade online. Os usuários também podem escolher em quais domínios confiar e colocar na lista de permissões.
Disconnect : outra adição válida à lista, Disconnect fornece um guia visual para sites que estão rastreando sua atividade. Rastreadores invisíveis que monitoram você e também podem expô-lo a conteúdo malicioso podem ser bloqueados. Desconect está disponível para Chrome, Firefox, Safari e Opera.
Facebook Container : em uma época em que o Facebook tem sido criticado por sua coleta de dados e práticas de compartilhamento repetidas vezes, o aplicativo Facebook Container da Mozilla é um plugin que vale a pena baixar se você estiver preocupado com a rede de mídia social rastreando suas visitas a outros sites. O plug-in isola seu perfil do Facebook e cria uma forma de contêiner baseado em navegador para evitar que anunciantes terceiros e o Facebook rastreiem fora da rede. Embora não seja à prova de balas, vale a pena considerar esse complemento se você quiser separar o Facebook do resto de suas atividades de navegação.
Blur : Blur, disponível para Firefox e Chrome, é um plug-in completo para proteger sua privacidade e segurança. Embora o add-on possa ser usado como gerenciador e gerador de senhas, bloqueio de anúncios e criptografia, o verdadeiro valor é o uso de “masked cards” na versão premium do software. Quando ocorrem violações de dados, as informações financeiras costumam ser o alvo. Com este plug-in, no entanto, cartões virtuais descartáveis são usados com fornecedores online em substituição ao uso direto dos dados de seu cartão de crédito, mantendo-os seguros caso ocorra um ataque cibernético.
Privacy Badger : por último, mas não menos importante, o plugin de suporte para Opera, Firefox e Chrome da EFF está focado em impedir que redes de anúncios rastreiem você. O software monitora terceiros que tentam rastrear usuários por meio de cookies e impressões digitais e bloqueia automaticamente aqueles que usam várias técnicas de rastreamento. O plugin também inclui indicadores codificados por cores de scripts de rastreamento de domínio.
WI-FI Público
Não há como negar que hotspots Wi-Fi públicos são convenientes, especialmente em um momento em que muitos de nós estamos trabalhando fora do escritório. No entanto, você pode estar colocando sua privacidade e segurança em risco se decidir usar um enquanto estiver em trânsito, sem as devidas precauções.
O problema com eles é simples: como você não precisa de autenticação para acessá-los, nem mesmo os ciberatacantes, isso lhes dá a oportunidade de realizar o que é conhecido como ataques Man-in-The-Middle (MiTM) para espionar suas atividades e potencialmente roubar suas informações, bem como manipular o tráfego de forma a enviá-lo a sites maliciosos.
Os hackers podem acessar as informações que você está enviando por meio do ponto de acesso Wi-Fi, incluindo, mas não se limitando a e-mails, informações financeiras e credenciais da conta. Os hackers também podem configurar seus próprios pontos de Wi-Fi de honeypot desonestos que parecem legítimos, embora estejam apenas interessados em roubar os dados daqueles que se conectam a eles.
É melhor não usar uma conexão Wi-Fi pública desprotegida. Um método alternativo e muito mais seguro é sempre usar uma conexão 4G móvel por meio de seu próprio dispositivo móvel, sempre que possível, ou usar um software de VPN para o seu celular.
Se você precisar de uma conexão com a Internet para um dispositivo diferente do smartphone, uma maneira fácil de fazer isso é configurar o seu dispositivo móvel como um ponto de acesso Wi-Fi móvel. Normalmente, você pode encontrar essa opção no menu de rolagem principal ou nas configurações de Wi-Fi.
Existem outras precauções que você pode tomar para tornar um hotspot Wi-Fi público mais seguro – mas nunca está isento de riscos.
Ao se conectar a um novo ponto de acesso Wi-Fi em máquinas Microsoft Windows, certifique-se de selecionar “Público” quando a opção aparecer, pois isso permitirá que o sistema operacional desative o compartilhamento; desligue a conexão Wi-Fi quando não precisar dela, habilite os firewalls e tente visitar apenas sites com HTTPS habilitado.
Além disso, não use o hotspot Wi-Fi para acessar algo valioso, como um serviço de banco online – salve-o para usar com uma conexão móvel e aplicativos móveis dedicados.
VPNs: por que, quando e onde?
VPNs agora entraram na Top List de itens de privacidade. Muitos usuários só adotam esses serviços para acessar conteúdo bloqueado por geolocalização – como sites e aplicativos proibidos em países selecionados – por exemplo, um usuário nos Estados Unidos pode dar a impressão de estar localizado no Reino Unido e vice-versa. No entanto, as VPNs também cresceram em popularidade em resposta ao aumento da vigilância de governos autoritários, tornando seu uso uma opção popular para ativistas ou aqueles em países governados pela censura . Além disso, algumas organizações adotarão as VPNs para que seus funcionários acessem recursos corporativos remotamente, uma demanda que se tornou comum devido aos funcionários forçados a trabalhar em casa devido ao COVID-19.
VPNs não são uma solução mágica para segurança; longe disso, mas podem ajudar a mascarar sua presença online. É importante notar, no entanto, que o uso de VPN é proibido em alguns países comunistas.
VPNS Grátis VS. Premium
Os serviços premium pagos geralmente são mais confiáveis. As opções gratuitas geralmente são mais lentas e oferecem capacidade de largura de banda limitada. VPNs custam dinheiro para operar e, portanto, os provedores também exigirão que os usuários de serviços gratuitos concordem com meios alternativos para obter lucro – e isso pode incluir o rastreamento e a venda de seus dados .
Lembre-se, quando estiver usando um serviço gratuito, seja uma VPN ou Facebook, você é o produto e não o cliente.
Em outubro de 2020, publicamos aqui no Blog Minuto da Segurança que mais de 40% de todas as VPNs Android gratuitas vazam dados pessoais, portanto vale pesquisar e pagar por um serviços mais confiável e seguro.
O elemento mais importante a considerar ao decidir sobre uma VPN é a confiança. Usar uma VPN requer que todo o seu tráfego passe por terceiros. Se esta VPN de terceiros não for segura ou usar essas informações por motivos nefastos, todo o propósito de usar uma VPN para privacidade adicional será negado.
Conflitos de interesse, provedores de VPN hospedados em países dos quais os governos podem exigir seus dados e, às vezes, práticas comerciais menos transparentes podem tornar a busca de uma opção confiável uma jornada complexa e complicada.
No entanto, para tornar esta viagem mais fácil, nossos favoritos incluem PureVPN, NordVPN, Private Internet Access, ExpressVPN e TorGuard. O site da CNET também forneceu um diretório atualizado de boas opções de VPN.
Este tipo de conselho é repetido, mas vale a pena repetir: usar senhas complexas é a primeira linha de defesa que você tem para proteger suas contas online. Se você está tentando proteger seu e-mail ou sua conta bancária online, a senha mais idiota que você pode usar é “senha“.
Isso pode parecer uma afirmação idiota, afinal quem usaria a palavra “senha” como sua senha, porém a pesquisa da SplashData, uma empresa de software da Califórnia, afirma que “password” (senha em inglês) é a segunda senha mais usada pelos usuários, a primeira é “123456”! . Veja as TOP 25 piores Senhas que você poderia usar publicada aqui no blog Minuto da Segurança.
No entanto, em julho, os pesquisadores descobriram que uma em cada sete senhas em uso ainda é ‘123456’. Em novembro, nada havia mudado, com as piores – e muito comuns – opções de senha encontradas em vazamentos de dados sendo “123456”, “123456789”, “imagem1”, “senha” e “12345678”.
Pode ser difícil lembrar credenciais de senha complicadas quando você está usando vários serviços online, e é aí que entram os cofres de senha. A única maneira de manter credenciais exclusivas e difíceis de adivinhar para cada site seguro que você e sua equipe acessam diariamente é criando senhas de alta complexidade e para isto você deve ter um gerenciador de senhas.
Os gerenciadores de senhas são softwares especializados usados para registrar com segurança as credenciais necessárias para acessar seus serviços online. Em vez de serem obrigados a lembrar cada conjunto de credenciais, esses sistemas mantêm tudo em um só lugar, acessado por meio de uma senha mestra, e usarão medidas de segurança como criptografia AES-256 para evitar exposição.
É verdade que os gerenciadores de senhas e cofres podem ter elementos de design vulneráveis que podem ser explorados em máquinas já comprometidas , mas quando você equilibra o risco, ainda é recomendável usar esse software. Os fornecedores com as melhores classificações incluem Dashlane, LastPass, Keeper e Blur, mas para uma gama completa, verifique mais em Onde armazenar minhas senhas? É seguro usar serviços em nuvem?
Importante observar que usar um gerenciador de senhas significa colocar todas as joias da coroa em um único lugar, por isto é impositivo que você tenha uma senha master robusta o suficiente e que ative o segundo fator de autenticação para acesso ao gerenciador. Veja o nosso artigo Como você monta a sua senha? ela é forte o suficiente? ele deve ajudá-lo a escolher uma boa senha.
Ativar Autenticação de Dois Fatores (2FA)
A autenticação de dois fatores (2FA), também conhecida como verificação em duas etapas, é um método amplamente implementado para adicionar uma camada extra de segurança às suas contas e serviços após o envio de uma senha.
Os métodos mais comuns são por meio de uma mensagem SMS, um marcador biométrico como uma impressão digital ou leitura da íris, um número PIN, padrão ou chaveiro físico. Usar 2FA cria uma etapa adicional para acessar suas contas e dados e, embora não seja infalível, pode ajudar a proteger suas contas – e cofres de senha também.
Como habilitar 2FA : Facebook | Twitter | Instagram | Snapchat | Apple iOS | Google | Microsoft | Amazonas
Qual tecnologia de 2FA é a melhor ?
O 2FA é uma camada extra de segurança usada para garantir que as pessoas que tentam obter acesso a uma conta online sejam realmente quem dizem ser. Primeiro, um usuário digitará seu nome de usuário e senha. Então, em vez de obter acesso imediato, eles precisarão fornecer outra informação complementar, chamado de segundo fator de autenticação ou 2FA – Two Factor Authentication.
Esse segundo fator pode vir de uma das seguintes categorias:
- Algo que você conhece: pode ser um número de identificação pessoal (PIN), uma senha, respostas a “perguntas secretas” ou um padrão de pressionamento de tecla específico.
- Ter algo em sua posse: pode ser um cartão de crédito, um smartphone ou um pequeno token de hardware ou software.
- Algo que você é: essa categoria é um pouco mais avançada e pode incluir um padrão biométrico de impressão digital, de íris ou de voz com 2FA ,
Um potencial comprometimento de apenas um desses fatores não desbloqueará a conta. Assim, mesmo que sua senha seja roubada ou seu telefone perdido, as chances de alguém ter suas informações de segundo fator são altamente improváveis. Olhando de outro ângulo, se um consumidor usar 2FA corretamente, os websites e os aplicativos poderão ter mais confiança na identidade do usuário e desbloquear a conta.
Roubo de SIM card
2FA é um padrão de segurança forte, mas se você tiver o azar de se tornar vítima de um sequestro de SIM, essa camada de segurança significa muito pouco. SIM-wapping ocorre quando um cibercriminoso se apresenta como você para um provedor de serviços, como a VIVO, usando técnicas de engenharia social e informações coletadas sobre você para enganar os funcionários e faze-los transferir a propriedade do seu número de celular.
Depois de sequestrar o seu número de telefone, eles têm um pequeno intervalo de tempo para sequestrar contas online – como e-mails, contas bancárias ou carteiras de criptomoedas – antes que você perceba que o serviço terminou. Nesse momento, os invasores podem acessar os códigos 2FA enviados por SMS.
A AT&T nos EUA tornou-se objeto de vários processos judiciais centrados em clientes que supostamente perderam milhões em criptomoedas devido a ataques de troca de SIM.
É difícil proteger contra esse tipo de fraude. No entanto, uma maneira de fazer isso é conectar os números de telefone 2FA a um número secundário que não seja conhecido publicamente e, portanto, só poderá ser objeto de troca de SIM se vazado em outro lugar, ou usar softwares de 2FA que não estejam atrelados ao número do seu celular.
Proteja seus dispositivos móveis
Os dispositivos móveis podem atuar como um meio secundário de proteção para suas contas online via 2FA, mas esses terminais também podem ser o elo mais fraco que quebra completamente sua privacidade e segurança.
Tanto os iPhones da Apple quanto os dispositivos móveis baseados no sistema operacional Android, do Google, foram vendidos aos milhões. O Android manteve a maior parte do mercado global de smartphones e tablets por anos, mas devido à sua popularidade, a maioria das amostras de malware móvel são voltadas para esse sistema operacional, isto não significa que o iPhone não os tenha.
Para combater isso, o Google executa um programa de recompensa de bugs e um ciclo de patch de segurança consistente para os fornecedores.
O iOS, em contraste, é um sistema operacional proprietário e os iPhones são geralmente considerados mais seguros – apesar do surgimento de falhas de segurança e atualizações de segurança frequentes são emitidas para os usuários.
Por isto, utilizar um software de proteção que permita a localização e o “clean up” de todas as informações, regressando o aparelho a sua configuração de fábrica é uma excelente medida de proteção caso tenha seu aparelho roubado. Usualmente estes softwares também oferecem o serviço de antivírus que o ajuda a se manter afastados dos malwares, tenha você um iPhone ou um aparelho com sistema Android.
Patch, Patch, Patch
A primeira e mais fácil maneira de manter os dispositivos móveis em qualquer plataforma segura é aceitar atualizações de segurança quando elas aparecem no ar. Esses patches resolvem novos bugs e falhas, bem como às vezes fornecem correções de desempenho e podem evitar que seu dispositivo seja explorado por invasores. O mesmo também deve ser aplicado ao software do navegador.
Para verificar se seu dispositivo está atualizado no iOS , vá para Ajustes> Geral> Atualização de Software. No Android , vá para Configurações> Atualização de software.
Bloqueie
Parece simples, mas muitos de nós não o fazemos – certifique-se de que seu dispositivo móvel esteja bloqueado de alguma forma para evitar comprometimento físico.
Você pode ligar no seu iPhone o recurso Passcode para inserir uma senha de quatro ou seis dígitos, bem como selecionar a opção ‘personalizado’ para definir uma senha numérica ou código alfanumérico. No iPhone X e posterior, vá para Ajustes> ID Facial e Senha, enquanto em dispositivos iPhone anteriores, vá para Ajustes> Touch ID e Senha. Se o TouchID não for um recurso em seu iPhone, a opção de menu simplesmente mostrará a senha.
No Android , você pode definir um padrão , número PIN ou senha com no mínimo quatro dígitos. Você pode escolher tocando em Configurações> Segurança e localização / Segurança> Tela de bloqueio. Você também pode escolher outros métodos como o uso de biometria e padrões de desenho.
Biometria
O reconhecimento facial, leitura da íris e impressões digitais são opções de autenticação biométrica encontradas em iPhones e dispositivos Android modernos. Esses serviços podem ser convenientes, embora seja importante observar que, nos Estados Unidos, a aplicação da lei pode forçá-lo a desbloquear seus dispositivos, pois a biometria está sendo questionada quando se trata da 5ª Emenda.
Encontre o seu telefone
Queremos não ser monitorados sem consentimento, mas algumas tecnologias podem ser benéficas para rastrear nossa própria propriedade perdida ou roubada.
Find my iPhone é um recurso de segurança para dispositivos iOS que você pode habilitar para permitir que você rastreie seu dispositivo através do iCloud. O sistema também inclui um bloqueio remoto para evitar que outras pessoas usem o seu iPhone, iPad ou iPod Touch em caso de roubo.
Para ativar o Find my iPhone, vá em Ajustes> [seu nome]> iCloud. Role até a parte inferior para tocar em Encontrar meu iPhone e deslize para ligar.
O Encontre Meu Dispositivo do Google pode ser usado para ligar para um dispositivo perdido, proteger remotamente seu smartphone e também limpar todo o conteúdo de sua propriedade roubada. O serviço é disponibilizado automaticamente por padrão assim que uma conta do Google é conectada ao seu dispositivo, mas requer que o dispositivo esteja ligado, para ter uma conexão de internet ativa e ter a localização e o recurso Encontre Meu Dispositivo habilitados.
Para fazer isso, abra Configurações> Segurança e localização / Segurança> Encontre meu dispositivo.
Além disto você pode utilizar softwares livres ou adquirir uma suite com a do Sophos que protege o seu dispositivo de vírus e protege a sua informação, em caso de roubo você pode apagar as informações do dispositivo e restaurar as configurações de fábrica.
Outras configurações de privacidade
IPhone
Modo restrito de USB: um recurso de segurança útil introduzido no iOS 11.4.1, o Modo restrito de USB evita que acessórios USB se conectem automaticamente a um iPhone se tiver decorrido uma hora desde a última vez que foi desbloqueado. Para ativar, vá para Configurações> Touch ID / Face ID> Acessórios USB.
ANDROID
Desative a opção de desenvolvedores / aplicativos desconhecidos: se houver aplicativos que você simplesmente teve que instalar fora do Google Play, certifique-se de que a opção “Fontes desconhecidas” ou “Instalar aplicativos desconhecidos” não seja deixada aberta depois disso. O sideload não é necessariamente um problema na ocasião, mas deixar essa avenida aberta pode resultar em .APKs maliciosos chegando ao seu smartphone.
Para desativá-lo, selecione Configurações> Segurança> Fontes desconhecidas. Nos modelos Android mais recentes, a opção geralmente é encontrada em Configurações> Aplicativos> Canto superior direito> Acesso especial.
Criptografia: Dependendo do modelo do seu smartphone, pode ser necessário habilitar a criptografia do dispositivo, ou alguns serão criptografados por padrão assim que uma senha, PIN ou opção de tela de bloqueio estiverem em vigor. Se você tiver esse tipo de dispositivo, geralmente poderá criptografar seu smartphone em Configurações> Segurança> Criptografar dispositivo.
Alguns modelos de smartphone não têm essa opção, pois a criptografia está ativada por padrão, mas você pode optar por criptografar os cartões SD que os acompanham acessando Configurações> Segurança> Criptografar cartão SD.
Você também pode optar por habilitar a opção Pasta Segura na mesma área de configurações para proteger pastas e arquivos individuais.
JAILBREAKING
Fazer o root em seu dispositivo para permitir a instalação de software que não foi verificado por fornecedores ou disponibilizado em lojas de aplicativos oficiais tem ramificações de segurança. Você pode não apenas invalidar sua garantia, mas também abrir seu dispositivo para malware, aplicativos maliciosos e roubo de dados.
Um exemplo disso é o KeyRaider, uma campanha maliciosa descoberta pela Palo Alto Networks em 2015. O malware visava especificamente dispositivos iOS com jailbreak, levando ao roubo de 225.000 contas da Apple e suas senhas.
Um novo método de jailbreak do iOS foi lançado em maio.
Criptografe suas mensagens
Houve uma época em que a Pretty Good Privacy ( PGP ) era uma das poucas opções disponíveis para proteger e criptografar sua comunicação online. PGP é um programa que pode ser usado para proteção criptográfica, no entanto, PGP é complicado de configurar e usar e existem outras opções que são mais palatáveis para o usuário comum.
Se você ainda deseja usar PGP, a Electronic Frontier Foundation tem guias úteis sobre sua implementação para Windows , macOS e Linux .
Keybase.io , um aplicativo de código aberto desenvolvido com base em PGP para sistemas móveis e desktop disponíveis para macOS / iOS, Android, Linux e Windows , é outra opção para fazer uso de PGP e criptografia de ponta a ponta sem as dificuldades técnicas geralmente envolvidos.
Além disto, existem vários aplicativos de mensagens que oferecem criptografias:
SINAL
O Signal é amplamente considerado o serviço de mensagens mais acessível e seguro que existe hoje. Disponível para Android, iOS, macOS e Windows, o aplicativo gratuito – desenvolvido pela Open Whisper Systems – implementa criptografia ponta a ponta e nenhum dado é armazenado pelos servidores da empresa, o que significa que nenhuma de suas conversas pode ser apreendida ou lido por policiais ou hackers.
Para usar o serviço, você precisará vincular um número de telefone ao aplicativo. Você também pode usar o Signal para substituir as mensagens SMS tradicionais , mas a mesma criptografia e proteções não se aplicam, a menos que ambos os destinatários estejam usando o aplicativo.
O WhatsApp é um aplicativo de mensagens, que concluiu uma implementação de criptografia ponta a ponta em todos os dispositivos compatíveis.
Disponível para Android, iOS, Windows Phone, macOS, Windows e desktop, o aplicativo de mensagens é um meio simples e seguro de conduzir bate-papos entre um único destinatário ou um grupo. Tendo se tornado ainda mais popular nos últimos anos – talvez mais como uma forma de os colegas se comunicarem enquanto trabalham em casa – e agora com mais de um bilhão de usuários, certamente vale a pena baixar o WhatsApp para substituir os aplicativos de chat tradicionais. No entanto, para apertar as coisas, certifique-se de visitar a opção Backup do bate-papo em “Bate-papos” e desligue-a.
A única consideração é as constantes especulações e o anúncio do aplicativo de compartilhar informações com o Facebook.
IMESSAGE
O iMessage da Apple, uma plataforma de comunicação que vem com produtos Mac e iOS, é outra opção se você deseja proteger e proteger suas comunicações digitais.
As mensagens são criptografadas em seus dispositivos por meio de uma chave privada e não podem ser acessadas sem uma senha. No entanto, se você optar por fazer backup de seus dados no iCloud, uma cópia da chave que protege essas conversas também é armazenada.
Para manter suas mensagens realmente privadas, desative a opção de backup. A Apple irá então gerar uma chave no dispositivo para proteger suas mensagens e isso não é armazenado pela empresa.
Além disso, apenas as conversas entre iPhones – em vez de um iPhone e um dispositivo Android, por exemplo – são criptografadas. 2FA deve ser implementado para usar criptografia ponta a ponta.
Transações com cartão Apple – no iOS 12.4 ou posterior – dados domésticos e de saúde, chaveiro do iCloud, histórico de pesquisa do Safari, favoritos do mapa, dados do Siri, senhas de Wi-Fi e muito mais podem ser criptografados e armazenados via iCloud.
FACEBOOK MESSENGER
O Facebook Messenger não é criptografado por padrão, e o gigante da mídia social diz que implementar a criptografia pode levar anos . O serviço de bate-papo, entretanto, tem um recurso chamado ” Conversas secretas ” no iOS e Android – mas não no domínio da web padrão – que é criptografado de ponta a ponta.
Para iniciar uma conversa secreta , acesse o balão do bate-papo, toque no ícone “escrever”, toque em “Segredo” e selecione para quem deseja enviar uma mensagem. Você também pode definir um cronômetro para que as mensagens desapareçam.
TELEGRAM
Telegram é outro aplicativo de chat popular. Disponível para Android, iOS, Windows Phone, macOS, Linux, Windows e desktop, o Telegram tem uma opção de “bate-papo secreto” que é criptografado de ponta a ponta e mantido longe da nuvem do Telegram. Esses bate-papos específicos são específicos do dispositivo e incluem uma opção de autodestruição.
Fontes e permissões de aplicativos móveis
Não importa qual sistema operacional móvel você tenha adotado, baixar aplicativos de fontes verificadas e confiáveis, como Google Play e App store da Apple, é sempre a melhor opção para manter sua segurança e privacidade.
No entanto, as permissões que você concede a um aplicativo instalado também são importantes.
Os aplicativos podem solicitar uma variedade de permissões, incluindo dados do sensor, registros de chamadas, acesso à câmera e ao microfone, localização, armazenamento e listas de contatos. Embora muitos aplicativos legítimos exijam acesso a certos recursos, você deve sempre se certificar de que está ciente de quais aplicativos podem acessar quais dados para evitar riscos de segurança desnecessários ou vazamento de informações.
Uma pesquisa publicada em janeiro sugere que 14% de todos os aplicativos Android contêm contradições nas políticas de coleta de dados de aplicativos.
Por segurança, sempre que não precisar mais de um aplicativo, basta desinstalá-lo.
Malware móvel
O malware móvel está longe de ser tão popular quanto o software malicioso que visa computadores desktop, mas com essas variantes infectando Android, iOS e, às vezes, chegando aos repositórios de aplicativos oficiais. Uma técnica comum usada por desenvolvedores de malware é enviar um aplicativo móvel que parece ser legítimo e, em seguida, fazer upload de funções maliciosas depois que uma base de usuários foi estabelecida, como em um caso recente de um aplicativo Android contendo o Trojan Cerberus se infiltrando no Google Play.
Os tipos de malware que podem atingir seu dispositivo móvel são variados, desde cavalos de Troia e backdoors a códigos maliciosos que se concentram no roubo de informações valiosas, como credenciais de banco online.
A forma mais comum pela qual esse tipo de malware pode se infiltrar em seu smartphone é por meio da instalação de aplicativos maliciosos, que podem na verdade ser malware, spyware ou adware disfarçado.
É recomendável que você baixe e instale uma solução de software antivírus para o seu dispositivo móvel, no entanto, você provavelmente estará seguro, contanto que não faça o jailbreak do seu telefone e só baixe aplicativos .APKs de fontes confiáveis, em vez de repositórios de terceiros .
A Internet das Coisas
A Internet das Coisas (IoT) começou com dispositivos móveis, incluindo nossos smartphones, tablets e smartwatches. Agora, a IoT abrange tudo, desde luzes inteligentes a alto-falantes inteligentes controlados por voz e hubs domésticos, como o Google Home e o Amazon Echo.
Aqui estão algumas dicas para melhorar a segurança de sua casa conectada e evitar que seus produtos sejam comprometidos, suas informações roubadas ou que seus produtos IoT sejam adicionados a botnets:
- Mantenha os dispositivos IoT protegidos por senha. As credenciais padrão – infelizmente muitas vezes ainda em jogo quando se trata de fornecedores de IoT – são uma maneira fácil para os hackers comprometerem um dispositivo. A primeira e mais fácil maneira de proteger seus dispositivos é alterar essas credenciais o mais rápido possível.
- Certificar-se de que o firmware do dispositivo IoT, assim como o software do roteador, está atualizado também é um fator importante.
- Considere executar todos os seus dispositivos IoT em uma rede doméstica separada. Portanto, no caso de compromisso, o dano pode ser limitado.
- Se o seu dispositivo IoT não requer uma conexão com a Internet para funcionar, desative-o. (Infelizmente, isso é raro hoje em dia)
- Se você não precisa mais de um dispositivo IoT ou já fez upgrade, execute uma redefinição de fábrica e remova os dispositivos mais antigos da rede.
- Sempre verifique as configurações padrão em novos produtos. Pode ser que as opções padrão – como o consentimento implícito para o envio de dados e métricas de uso ao fornecedor – beneficiem o fornecedor, mas não sua privacidade.
Apenas faça
As ameaças à nossa privacidade e segurança estão em constante evolução e, em poucos anos, as coisas podem mudar para melhor – ou para pior. É um jogo constante de push-and-pull entre governos e gigantes da tecnologia quando a conversa se volta para criptografia; os ciberataques estão evoluindo e inventando novas maneiras de nos explorar diariamente; alguns países preferem suprimir a ideia de privacidade individual, em vez de protegê-la; e agora os atores da ameaça estão se aproveitando da interrupção causada pelo COVID-19 para lançar salvos contra corporações e indivíduos.
Felizmente, a ameaça à nossa privacidade agora foi reconhecida por empresas de tecnologia, mesmo que de forma forçada pelas regulamentações, as empresas estão tomando medidas de precaução. Muitas organizações, com e sem fins lucrativos, assumiram a responsabilidade de desenvolver ferramentas para nosso uso para melhorar nossa segurança pessoal – e agora cabe a nós fazê-lo
Fonte: ZDNet
Veja também:
- Proteja sua privacidade de hackers, espiões e do governo
- Microsoft lança atenuação da fase 2 para falha do Zerologon
- Mais 100 Milhões de dados de brasileiros na dark web
- Microsoft divulga correção para Zero Day e outros 56 CVEs
- Guardicore lança o IPCDump, uma nova ferramenta de código aberto para rastrear a comunicação entre processos no Linux
- Cibersegurança não é mais uma ‘ameaça fantasma’ – é um problema de negócios dominante
- Eletrobras e Copel são atingidas por ataques de ransomware
- Fortinet corrige vulnerabilidades críticas em SSL VPN e firewall da web
- Webinar: Business, Security e Legal no bloco da LGPD
- Qual é o futuro da cibersegurança?
- Apple e Facebook brigam por privacidade dos usuários do aplicativo iOS
- Spotify ganha patente para vigiar as emoções dos usuários para recomendar música
this is one of my favorite website