{"id":50622,"date":"2020-05-19T11:14:52","date_gmt":"2020-05-19T14:14:52","guid":{"rendered":"https:\/\/grupomidia.com\/quemrealiza\/?p=50622"},"modified":"2020-05-20T21:59:57","modified_gmt":"2020-05-21T00:59:57","slug":"5-habitos-indispensaveis-para-se-proteger-dos-cibercrimes","status":"publish","type":"post","link":"https:\/\/grupomidia.com\/quemrealiza\/5-habitos-indispensaveis-para-se-proteger-dos-cibercrimes\/","title":{"rendered":"5 h\u00e1bitos indispens\u00e1veis para se proteger dos cibercrimes"},"content":{"rendered":"<h2>5 h\u00e1bitos indispens\u00e1veis para se proteger dos cibercrimes<\/h2>\n<p>&nbsp;<\/p>\n<p>Atualmente, a maioria dos cibercriminosos est\u00e1 atr\u00e1s da mesma coisa: dinheiro. Para conseguir o que procuram, eles costumam agir de duas formas: diretamente, drenando contas banc\u00e1rias, vendendo a\u00e7\u00f5es, reivindicando reembolso de impostos; ou indiretamente, procurando obter informa\u00e7\u00f5es pessoais de usu\u00e1rios para, no final das contas, conseguir ainda mais dinheiro &#8211; como registros m\u00e9dicos, por exemplo.<\/p>\n<p>Esses criminosos tendem a ser oportunistas, o que significa que est\u00e3o a todo tempo procurando as pessoas mais f\u00e1ceis para hackear, o que os exige menos tempo e recursos.<\/p>\n<p>Ningu\u00e9m quer ser v\u00edtima de crimes cibern\u00e9ticos, por\u00e9m muitas vezes se colocam em risco, mesmo sem saber, por conta do que fazem \u2013 ou deixam de fazer \u2013 online todos os dias. Garantir mais seguran\u00e7a e prote\u00e7\u00e3o na rede n\u00e3o requer muito tempo ou dinheiro, mas significa alterar alguns dos h\u00e1bitos online mais comuns.<\/p>\n<p>Para ajudar os usu\u00e1rios a tornarem-se menos \u2018hacke\u00e1veis\u2019 e reduzir as chances de serem v\u00edtimas de um cibercrime, o LastPass by LogMeIn separou 5 h\u00e1bitos online que recomenda fazerem parte das rotinas di\u00e1rias:<\/p>\n<p>&nbsp;<\/p>\n<h2>Ignore telefonemas desconhecidos<\/h2>\n<p>Bancos, Imposto de Renda, corretoras online, empresas de software respeit\u00e1veis&#8230;O que todas essas organiza\u00e7\u00f5es t\u00eam em comum? Eles nunca ligam solicitando informa\u00e7\u00f5es confidenciais, senhas ou pedindo para instalar softwares de seguran\u00e7a em dispositivos pessoais.<\/p>\n<p>Se algu\u00e9m est\u00e1 ligando insistentemente a respeito disso, \u00e9, com certeza uma fraude. Nestes casos, a melhor escolha \u00e9 desligar o telefone, ou melhor ainda, sempre evitar atender liga\u00e7\u00f5es de n\u00fameros desconhecidos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mantenha os dispositivos limpos<\/h2>\n<p>Todos querem experimentar o novo jogo para smartphone ou baixar o aplicativo legal de produtividade que ouviram falar e, geralmente, com um pouco de pesquisa online, \u00e9 poss\u00edvel confirmar se esses softwares s\u00e3o seguros e de empresas conceituadas.<\/p>\n<p>Apesar disso, manter uma m\u00e1quina limpa tamb\u00e9m significa verificar periodicamente os complementos ou extens\u00f5es instaladas no navegador e desinstalar os que n\u00e3o s\u00e3o usados. O mesmo vale para aplicativos no smartphone.<\/p>\n<p>Tamb\u00e9m \u00e9 importante fazer uma varredura antiv\u00edrus e ao encontrar qualquer suspeita, limpar completamente o dispositivo. Neste caso tamb\u00e9m conv\u00e9m entrar em contato com um t\u00e9cnico em computa\u00e7\u00e3o para garantir que todos os tra\u00e7os de malware realmente desapareceram.<\/p>\n<p>&nbsp;<\/p>\n<h2>Mantenha um perfil online discreto<\/h2>\n<p>A m\u00eddia social \u00e9 maravilhosa para acompanhar amigos, familiares e colegas pr\u00f3ximos e distantes. Infelizmente, as pessoas tamb\u00e9m costumam exagerar no compartilhamento de informa\u00e7\u00f5es. \u00c9 preciso ter cuidado com o que \u00e9 publicado e quando. Publicar sobre uma viagem pode alertar ladr\u00f5es de que a casa estar\u00e1 sozinha por uma semana, por exemplo.<\/p>\n<p>O ideal \u00e9 tamb\u00e9m n\u00e3o compartilhar detalhes que possam ser usados para personificar dados, tornando poss\u00edvel que hackers adivinhem senhas pessoais, conhe\u00e7am h\u00e1bitos sociais, e muito mais. \u00c9 essencial ser seletivo na hora de aceitar o convite de amizade de outros usu\u00e1rios, e aproveitar as configura\u00e7\u00f5es de privacidade para manter o perfil protegido de estranhos.<\/p>\n<p>&nbsp;<\/p>\n<h2>Use senhas longas e aleat\u00f3rias<\/h2>\n<p>Senhas fortes e \u00fanicas para todas as contas ajudar\u00e3o a proteger os usu\u00e1rios contra o acesso n\u00e3o autorizado. Dessa forma, mesmo que um servi\u00e7o online sofra uma viola\u00e7\u00e3o de dados, essa senha vazada n\u00e3o permitir\u00e1 que hackers fa\u00e7am login em outras contas online, talvez mais valiosas.<\/p>\n<p>Gerenciadores de senhas s\u00e3o uma \u00f3tima op\u00e7\u00e3o, j\u00e1 que fornecem um local seguro para armazenar senhas e tamb\u00e9m podem gerar senhas fortes e preench\u00ea-las automaticamente durante o login.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ative a autentica\u00e7\u00e3o multifatorial<\/h2>\n<p>Uma defesa em camadas \u00e9 uma defesa forte. A autentica\u00e7\u00e3o multifatorial (MFA) ou a autentica\u00e7\u00e3o de dois fatores (2FA) garante que, mesmo que uma senha seja roubada, algu\u00e9m ainda n\u00e3o poder\u00e1 fazer login na conta sem uma segunda informa\u00e7\u00e3o. Pode ser um c\u00f3digo gerado a partir de um aplicativo no smartphone ou enviado em uma mensagem de texto.<\/p>\n<p>O MFA \u00e9 amplamente compat\u00edvel com m\u00eddias sociais, banco online, com\u00e9rcio eletr\u00f4nico, email, gerenciamento financeiro e muito mais. \u00c9 importante sempre conferir as configura\u00e7\u00f5es de contas pessoais e ativar o MFA quando poss\u00edvel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>5 h\u00e1bitos indispens\u00e1veis para se proteger dos cibercrimes &nbsp; Atualmente, a maioria dos cibercriminosos est\u00e1 atr\u00e1s da mesma coisa: dinheiro. Para conseguir o que procuram, eles costumam agir de duas formas: diretamente, drenando contas banc\u00e1rias, vendendo a\u00e7\u00f5es, reivindicando reembolso de impostos; ou indiretamente, procurando obter informa\u00e7\u00f5es pessoais de usu\u00e1rios para, no final das contas, conseguir [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":50623,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[1430,854,1432,1431,1120,1433],"class_list":["post-50622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hi-tech","tag-cibercrimes","tag-cuidados","tag-hacker","tag-hacking","tag-protecao","tag-senha"],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/posts\/50622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/comments?post=50622"}],"version-history":[{"count":0,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/posts\/50622\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/media\/50623"}],"wp:attachment":[{"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/media?parent=50622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/categories?post=50622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grupomidia.com\/quemrealiza\/wp-json\/wp\/v2\/tags?post=50622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}