Ao fazer algumas alterações simples em seus dispositivos e contas, você pode manter a segurança contra tentativas indesejadas de terceiros de acessar seus dados, bem como proteger sua privacidade daqueles com quem você não concorda em compartilhar suas informações. Começar é fácil. Aqui está um guia para algumas mudanças simples que você pode fazer para proteger a si mesmo e suas informações online.
Use estas ferramentas
Faça uso inteligente das ferramentas disponíveis para manter seus dados seguros.
Proteja suas contas
Por quê: na última década, violações de dados e vazamentos de senhas atingiram empresas como Equifax , Facebook , Home Depot , Marriott , Target , Yahoo e inúmeras outras. Se você tiver contas online, os hackers provavelmente vazaram dados de pelo menos uma delas. Quer saber quais de suas contas foram comprometidas? Procure seu endereço de e-mail em Have I Been Pwned? para cruzar seu endereço de e-mail com centenas de violações de dados.
Como: Todos devem usar um gerenciador de senhas para gerar e lembrar senhas diferentes e complexas para cada conta — essa é a coisa mais importante que as pessoas podem fazer para proteger sua privacidade e segurança hoje. Os gerenciadores de senhas favoritos do Wirecutter são LastPass e 1Password. Ambos podem gerar senhas, monitorar contas em busca de violações de segurança, sugerir a alteração de senhas fracas e sincronizar suas senhas entre o computador e o telefone. Os gerenciadores de senhas parecem intimidantes de configurar, mas depois de instalar um, você só precisa navegar na Internet como de costume. Conforme você faz login nas contas, o gerenciador de senhas salva suas senhas e sugere a alteração de senhas fracas ou duplicadas. Ao longo de algumas semanas, você acaba com novas senhas para a maioria de suas contas. Aproveite esse tempo para também alterar as senhas padrão de qualquer dispositivo em sua casa – se o roteador doméstico, lâmpadas inteligentes ou câmeras de segurança ainda estiverem usando “senha” ou “1234” como senha, altere-as.
Todos também devem usar a autenticação em duas etapas sempre que possível para suas contas online. A maioria dos bancos e grandes redes sociais oferecem essa opção. Como o nome sugere, a autenticação em duas etapas requer duas etapas: inserir sua senha e inserir um número que só você pode acessar. Por exemplo, o primeiro passo é fazer login no Facebook com seu nome de usuário e senha. Na etapa dois, o Facebook envia um código temporário para você em uma mensagem de texto ou, melhor ainda, por meio de um aplicativo como o Google Authenticator, e você insere esse código para fazer login.
Proteja sua navegação pela Web
Por quê: Empresas e sites rastreiam tudo o que você faz online. Cada anúncio, botão de rede social e site coleta informações sobre sua localização, hábitos de navegação e muito mais. Os dados coletados revelam mais sobre você do que você imagina. Você pode se achar inteligente por nunca twittar seus problemas médicos ou compartilhar todas as suas crenças religiosas no Facebook, por exemplo, mas as chances são boas de que os sites que você visita regularmente forneçam todos os dados que os anunciantes precisam para identificar o tipo de pessoa que você é. Isso é parte de como os anúncios direcionados continuam sendo uma das inovações mais perturbadoras da Internet.
Como: Uma extensão de navegador como o uBlock Origin bloqueia anúncios e os dados que eles coletam. A extensão uBlock Origin também impede a execução de malware em seu navegador e oferece uma maneira fácil de desativar o bloqueio de anúncios quando você deseja oferecer suporte a sites que você sabe que são seguros. Combine o uBlock com o Privacy Badger , que bloqueia rastreadores e os anúncios não o seguirão tanto. Para desacelerar ainda mais os anúncios de stalker, desative os anúncios baseados em interesses da Apple , Facebook , Google e Twitter . Muitos sites oferecem meios para desativar a coleta de dados, mas você precisa fazer isso manualmente. Desativação Simples tem links diretos para instruções de desativação para sites importantes como Netflix, Reddit e muito mais. Fazer isso não eliminará o problema completamente, mas reduzirá significativamente a quantidade de dados coletados.
Você também deve instalar a extensão HTTPS Everywhere . O HTTPS Everywhere direciona você automaticamente para a versão segura de um site quando o site oferece suporte a isso, tornando difícil para um invasor – especialmente se você estiver em uma rede Wi-Fi pública em um café, aeroporto ou hotel – espionar digitalmente o que voce esta fazendo.
Algumas pessoas podem querer usar uma rede privada virtual (VPN), mas isso não é necessário para todos. Se você se conecta com frequência a uma rede Wi-Fi pública, uma VPN é útil porque adiciona uma camada de segurança à sua navegação quando o HTTPS não está disponível. Ele também pode fornecer alguma privacidade do seu provedor de serviços de Internet e ajudar a minimizar o rastreamento com base no seu endereço IP. Mas toda a sua atividade na Internet ainda flui pelos servidores do provedor de VPN, portanto, ao usar uma VPN, você escolhe confiar nessa empresa em vez de seu ISP para não armazenar ou vender seus dados. Certifique-se de entender os prós e contras primeiro, mas se você quiser uma VPN, o Wirecutter recomenda o IVPN .
Use um antivírus em seu computador
Por quê: os vírus podem não parecer tão comuns quanto há uma década, mas ainda existem. Softwares maliciosos em seu computador podem causar todos os tipos de estragos, de pop-ups irritantes a mineração secreta de bitcoin e varredura de informações pessoais. Se você corre o risco de clicar em links perigosos ou se compartilha um computador com várias pessoas em uma casa, vale a pena configurar um software antivírus, especialmente em computadores Windows.
Como: Se o seu computador executa o Windows 10, você deve usar o software integrado da Microsoft, o Windows Defender . O Windows Defender oferece muita segurança para a maioria das pessoas, e é a principal opção antivírus que o Wirecutter recomenda ; chegamos a essa conclusão depois de conversar com vários especialistas. Se você executa uma versão mais antiga do Windows (embora recomendemos a atualização para o Windows 10) ou usa um computador compartilhado, uma segunda camada de proteção pode ser necessária. Para isso, o Malwarebytes Premium é sua melhor aposta. O Malwarebytes não é intrusivo, funciona bem com o Windows Defender e não envia dezenas de notificações irritantes como a maioria dos utilitários antivírus costuma fazer.
Os usuários de Mac geralmente aceitam as proteções incluídas no macOS, especialmente se você baixar software apenas da App Store da Apple e usar extensões de navegador conhecidas. Se você deseja uma segunda camada de segurança, o Malwarebytes Premium também está disponível para Mac. Você deve evitar completamente os aplicativos antivírus em seu telefone e manter o download de aplicativos confiáveis de lojas oficiais.
Boas Práticas
Adote hábitos saudáveis de internet para garantir que você não fique propenso.
Atualize seu software e dispositivos
Por quê: Sistemas operacionais de telefones e computadores, navegadores da Web, aplicativos populares e até mesmo dispositivos domésticos inteligentes recebem atualizações frequentes com novos recursos e melhorias de segurança. Essas atualizações de segurança geralmente são muito melhores para impedir os hackers do que o software antivírus.
Como: todos os três principais sistemas operacionais podem ser atualizados automaticamente, mas você deve reservar um momento para verificar se as atualizações automáticas estão ativadas para o seu sistema operacional de escolha: Windows , macOS ou Chrome OS . Embora seja frustrante ligar o computador e ter que esperar uma atualização que pode quebrar o software que você usa , os benefícios de segurança valem a pena. Essas atualizações incluem novas versões do navegador Edge da Microsoft e do Safari da Apple. A maioria dos navegadores da Web de terceiros, incluindo o Google Chrome e o Mozilla Firefox, também são atualizados automaticamente. Se você costuma deixar seu navegador aberto o tempo todo, lembre-se de reiniciá-lo de vez em quando para obter essas atualizações. Seu telefone também tem opções de atualização automática. No iPhone da Apple, ative as atualizações automáticas em Configurações > Geral > Atualização de software . No sistema operacional Android do Google, as atualizações de segurança devem ocorrer automaticamente, mas você pode verificar novamente abrindo Configurações > Sistema > Avançado > Atualização do sistema .
Para software e aplicativos de terceiros, pode ser necessário localizar e ativar a opção Verificar atualizações nas configurações do software. Dispositivos de casa inteligente, como câmeras, termostatos e lâmpadas, podem receber atualizações do aplicativo e do próprio hardware. Verifique as configurações usando o aplicativo do dispositivo para garantir que essas atualizações ocorram automaticamente; se você não encontrar uma opção de atualização automática, talvez seja necessário reinicializar manualmente o dispositivo de vez em quando (um lembrete de calendário mensal pode ajudar).
Não instale software incompleto
Por quê: cada aplicativo estranho que você instala em seu telefone e cada extensão de navegador ou software que você baixa de um site incompleto representa outra potencial falha de privacidade e segurança. Inúmeros aplicativos móveis rastreiam sua localização em qualquer lugar que você vá e coletam seus dados sem pedir consentimento, mesmo em aplicativos infantis .
Como: Pare de baixar software lixo e continue baixando programas e extensões de navegador diretamente de seus criadores e lojas de aplicativos oficiais. Você não precisa da metade dos aplicativos em seu telefone e se livrar do que não precisa pode fazer com que seu telefone pareça mais rápido. Depois de limpar os aplicativos que você não usa, audite as permissões de privacidade do que resta. Se você tiver um iPhone, abra Configurações e toque na opção Privacidade . No Android, vá para Configurações> Aplicativos e toque no ícone de engrenagem e selecione Permissões do aplicativo . Aqui, você pode ver quais aplicativos têm acesso à sua localização, contatos, microfone e outros dados. Desative as permissões onde elas não fazem sentido — por exemplo, o Google Maps precisa que sua localização funcione, mas seu aplicativo de notas não. No futuro, pense nas permissões do aplicativo ao instalar um novo software; se um aplicativo for gratuito, possivelmente está coletando e vendendo seus dados.
As mesmas regras valem para o seu computador. Se você não tiver certeza do que excluir do seu computador Windows, devo removê-lo? pode ajudá-lo a escolher. (Sim, é mais software, mas você deve excluí-lo depois de usá-lo.) Os usuários de Mac não têm um equivalente, mas todos os softwares residem na pasta Aplicativos, por isso é fácil vasculhar. Se você encontrar um aplicativo que não se lembra de ter instalado, pesquise-o no Google e arraste-o para a lixeira para excluí-lo se não precisar dele.
Em caso de emergência
Pense no futuro caso você perca seu telefone ou computador.
Bloqueie seu telefone caso você o perca
Motivo: você precisa garantir que ninguém possa acessar seu telefone se você o perder ou alguém o roubar. Os smartphones são criptografados por padrão, o que é ótimo, mas você ainda precisa seguir algumas etapas para garantir que seu telefone seja bloqueado adequadamente se ele desaparecer.
Como: Você tem duas defesas principais aqui. A primeira é usar uma senha forte junto com seu login biométrico (impressão digital ou facial). A segunda é configurar o recurso de rastreamento remoto do seu telefone. Se você ainda não deu o primeiro passo, configure um número PIN ou padrão e ative o login biométrico em seu telefone. Você pode encontrar essas opções em um iPhone em Configurações > Face ID e senha ou Touch ID e senha e em um telefone Android em Configurações > Segurança e localização .
Em seguida, configure o recurso de rastreamento remoto do seu telefone. Se você perder seu telefone, poderá ver onde ele está e poderá excluir remotamente tudo no telefone se não conseguir recuperá-lo. Em um iPhone, vá para Configurações , toque no seu nome e vá para iCloud > Find My iPhone . Em um telefone Android, toque em Configurações > Segurança e localização e ative Encontrar meu dispositivo .
Ative a criptografia em seu laptop (é mais fácil do que parece)
Motivo: se você perder seu laptop ou alguém o roubar, o ladrão receberá um novo hardware e acesso aos seus dados. Mesmo sem sua senha, um ladrão geralmente ainda pode copiar arquivos do laptop se souber o que está fazendo. Se um estranho vasculhar seu laptop, ele pode dar uma olhada em todas as suas fotos, digamos, ou suas declarações de impostos, ou talvez um pouco de fanfic de Game of Thrones .
Como: Quando você criptografa a unidade de armazenamento em seu laptop, sua senha e uma chave de segurança protegem seus dados; sem sua senha ou a chave, os dados se tornam sem sentido. Embora a criptografia possa parecer algo de um filme de espionagem de alta tecnologia, é simples e gratuito para habilitar com software embutido. Siga estas instruções sobre como configurar a criptografia no Windows e no Mac.
Falando em roubo de computador, se você armazena muitos dados em seu computador, vale a pena fazer backup com segurança . Para isso, o Wirecutter gosta do serviço de backup online Backblaze , que criptografa todos os seus dados de uma forma que nem o pessoal do Backblaze tem acesso.
A importância da paranóia
Em última análise, segurança e privacidade estão ligadas, então você precisa adquirir o hábito de proteger ambas. Pode parecer uma dor de cabeça demorada e avassaladora, mas depois de seguir essas etapas, tudo o que resta é cultivar seu julgamento e estabelecer bons comportamentos online.
Desconfie de links em e-mails e redes sociais. Torne suas contas privadas e não compartilhe nada que você não se importaria de divulgar de qualquer maneira. Mantenha seu endereço de e-mail principal e número de telefone relativamente privado. Use uma conta de e-mail com a qual você não se importa para fazer compras e outras atividades online; dessa forma, se uma conta for hackeada, ela não estará vinculada a uma conta pessoal importante, como a do seu banco. Da mesma forma, evite usar seu nome e número reais quando tiver que se inscrever em um serviço que não lhe interessa, como cartões de desconto em um supermercado (seu código de área mais o número de Jenny geralmente dá a você o desconto do cartão do clube que um varejista oferece). Não vincule serviços, como Facebook e Spotify, ou Twitter e Instagram, a menos que você obtenha um recurso útil ao fazê-lo. Não compre dispositivos da Internet das Coisas, a menos que esteja disposto a abrir mão de um pouco de privacidade por qualquer conveniência que eles ofereçam.
Depois de se estabelecer em uma paranóia discreta e desconfiada sobre novos aplicativos e serviços, você estará no caminho certo para evitar muitas práticas de invasão de privacidade.