top of page

Segurança no E-mail – Aprenda a se proteger de atividades maliciosas


Por meio do computador, celular ou tablet, você acessa e-mails, redes sociais e realiza transações bancárias com praticidade e rapidez, não é mesmo?

Porém, é muito importante estar sempre atento (a) ao recebimento de spams (e-mails não solicitados, geralmente com promoções “tentadoras”) e conteúdos em anexo, principalmente de destinatários desconhecidos.

Os interessados em invadir computadores (hackers) estão focados em quantidade, independente das qualificações do usuário, e por isso, ninguém está imune. Este artigo é um conjunto de dicas para a proteção do seu e-mail, a partir de programas e novos hábitos

Segurança dos usuários

O “username” é a identificação de um usuário em um computador ou serviço. É isso que faz com que seja possível identificar usuários diferentes em um mesmo computador – ou em sites como as redes sociais – e separar as configurações e controles de cada um.

Uma conta de usuário geralmente é derivada do próprio nome, cria-se uma sequência única e exclusiva – da mesma forma que nos e-mails.

Para autenticação dessa identidade digital exclusiva, existem mecanismos de autenticação:

Informações biométricas (impressão digital, voz, palma da mão), possessão (cartão de senhas bancárias, token gerador de senhas), sabedoria e vivência (perguntas e respostas) e senhas criadas pelo próprio usuário.

A senha serve para comprovação da identidade, assegurando que você é realmente quem diz ser. Por sua simplicidade, é o principal mecanismo de autenticação usado na internet.

Apesar de ser o mais usado, não significa ser o mais seguro. Se alguém souber seu usuário e sua senha, ele poderá se passar por você.

Uso seguro de conta

É importante manter atenção para não ter sua senha roubada:

Uso de computadores infectados: Não coloque sua senha em computadores que você não conhece, podem estar cheios de códigos maliciosos, ou sendo espionados até pela webcam;Fique atento se o site em que você está criando a conta é realmente íntegro. Existem sites falsos ou cópias de sites, que te fazem achar que está no site verdadeiro. Roubam sua senha e posteriormente usam para acessar o site verdadeiro e realizar operações em seu nome;Se suas senhas não estão criptografadas, navegar na rede já traz ameaças.

Dicas para criar senhas seguras

Não coloque palavras completas como nos dicionários;Escolher uma frase avulsa e pegar apenas as iniciais. Exemplo: “Minha terra tem palmeiras, onde canta o Sabiá”;A senha ficaria: mttpocos;Intercalar maiúsculas e minúsculas: MttPoCos;Fazer trocas de letras por números e símbolos, por exemplo:  O por 0, S por 5 ou $, E por &, I por 1, A por @: MttP0C05;Nunca utilizar a mesma senha em todos os serviços nos quais você possui conta. Se um desses sites for violado, os invasores tentarão acessar os demais serviços mais populares como Facebook e Gmail através da senha roubada. Em poucos instantes você pode ter muitas das suas contas invadidas. Existem formas de criar uma senha segura para cada serviço sem precisar se lembrar de todas.

Como identificar um e-mail malicioso

As técnicas dos invasores ficam mais avançadas a cada dia. Portanto toda atenção é válida. Veja este e-mail que recebemos de uma pessoa se passando por candidato de emprego:


Três pontos que merecem sua atenção:

O domínio do endereço do remetente é estranho ms178.riodepano.net;O título do email segue acompanhado de uma numeração 9367915;O arquivo anexo tem a extensão (.zip) e na pasta (que está compactada) existem outros arquivos que podem ser maliciosos.

Outra técnica muito eficaz é pesquisar na internet, trechos do email. Para fazer esta busca, selecione um trecho do email e depois cole na busca do Google. Veja o exemplo:


Veja que o trecho buscado é muito comum em outras tentativas de invasão ou infecção por vírus.


Tipos de e-mails invasores

Quem nunca recebeu um spam, link ou corrente por e-mail? Parece apenas chato e muitas vezes inofensivo, mas e-mails de desconhecidos são a maior porta de entrada de ameaças em computadores, por isso, é essencial estar sempre atento a eles. A segurança no e-mail é indispensável!

Correntes

Corrente é uma informação ou história que vem com um pedido no final – “não quebre essa corrente, repasse para 15 amigos” e na maioria das vezes com uma chantagem – “Se não repassar essa mensagem para 15 amigos, ou você ficará 1 ano sem ganhar dinheiro”.

Parece bobo, mas as pessoas realmente acreditam. E a partir daí espalham-se links virais e todo o tipo de ameaça ao computador.

Spams

Spams são e-mails de propaganda não autorizados. Existem vários tipos de Spams.

Um dos mais perigosos e disfarçados são os de “falsos Spams”.

Falsos Spams são e-mails com nome de alguma marca conhecida (bancos, lojas online, etc) em formato idêntico a verdadeiras newsletters, porém com alteração de links. Esses links te jogam a um site invasor. Acreditando ser o verdadeiro, você preenche seus dados. Mais tarde, seus dados serão usados no site verdadeiro onde o hacker se passará por você, fazendo compras e transações em seu nome.

Conteúdo adulto

O envio de material pornográfico é o mais antigo (eu diria até ultrapassado) para propagação de vírus.

Cobranças

E-mails de cobrança com vírus estão cada vez mais comuns. Geralmente de agências telefônicas, multas de trânsito, bancos, companhias de água e luz. Faz gerar dúvida e medo, e a pessoa clica por não saber o que deve. E claro, o link é viral.


Curiosidade

É aquele e-mail que instiga a curiosidade. Um texto lindo, uma história tocante, um pedido de ajuda a um doente, porém todos inacabados… E para continuar a ler, um pedido: clique aqui.

E na inocência e boa intenção, você que está mergulhado na história interessantíssima e precisa saber o final, clica. E logo, seu antivírus notifica uma invasão.

Hoje, é preciso desconfiar de tudo. Principalmente online!


Fonte: Tecmundo

7 visualizações0 comentário

Posts recentes

Ver tudo
bottom of page