PUBLICIDADE

Dicas para proteger suas contas de ataques

1) Use a verificação em duas etapas

Por Redação Link
Atualização:

Houve uma época em que uma senha era suficiente. Mas hoje nós temos tantas contas online, com informações muito valiosas, que precisamos de algo além.

PUBLICIDADE

Felizmente, esse algo além existe. Infelizmente, poucas pessoas o utilizam. É a chamada “verificação em duas etapas” – um sistema de segurança que exige duas credenciais para acessar uma conta. A primeira é sua senha. A segunda é algo que você carrega: sua impressão digital, um gerador de senha eletrônica, ou – o mais fácil de todos – um celular que pode gerar um código exclusivo.

No ano passado, o Google adotou o método em suas contas. Depois de ligar seu smartphone, instale o aplicativo Authenticator. Agora, para se logar, você digita sua senha e o código gerado pelo aplicativo no telefone (funciona mesmo desconectado). Se você não possui smartphone, o código pode ser enviado por mensagem de texto. O Facebook também tem a verificação em duas etapas.

O problema é que o método é um pouco incômodo. Você pode configurar o Google para que o código seja pedido a cada duas semanas nos aparelhos registrados, mas para algumas pessoas preguiçosas isso é muito problemático.

Acho que é por isso que a Apple não adicionou a verificação em duas etapas aos seus serviços. Mas espero que ela esteja trabalhando para encontrar uma maneira de tornar este nível de proteção fácil para as massas.

Se um sistema como este estivesse instalado, o ataque contra os aparelhos Apple de Honan não teria ocorrido.

2) Use serviço de backup online

Publicidade

Apesar do que você já ouviu, fazer o backup para armazenar seus dados é fácil e barato. Uso um serviço chamado CrashPlan – a maneira mais barata e mais fácil de armazenar todos os seus dados.

Veja como fazer. Entre no CrashPlan. Baixe o software. Escolha o que você quer armazenar – seus documentos, fotos, vídeos, música, etc. Depois deixe o programa rodar. Durante os dias seguintes, dependendo do volume de dados e da velocidade da banda larga, seus dados serão codificados e depois enviados para os servidores do CrashPlan, onde estarão muito mais seguros do que você conseguiria fazer sozinho.

Por todo este trabalho, o CrashPlan cobra US$ 1,50 por mês para armazenar 10 GB de dados de um computador, US$ 3 para ter espaço ilimitado para guardar arquivos de um computador e US$ 6 mensais por dados ilimitados de até 10 computadores (em outras palavras, para proteger todos os aparelhos em sua casa).

Quando recomendo serviços assim, as pessoas reagem preocupadas: e se os servidores do CrashPlan forem destruídos ou atacados por hackers? Se o CrashPlan for hackeado, os seus dados estão codificados. Mas nesta questão de armazenamento de dados você nunca está completamente seguro. De maneira que, se deseja se assegurar e fazer um backup local em um HD externo, por favor faça.

Na verdade, se eu fosse rei da internet, preferiria fazer backups automáticos. Cada aparelho deveria vir com um sistema assim.

3) Desligue o “Buscar Meu Mac” (Find My Mac)

Localizar seus aparelhos perdidos parece ótimo. Mas a maneira que a Apple implementa o seu sistema “Find My” não é muito segura. Se um hacker entrar na sua conta do iCloud, ele não precisará de nenhuma outra credencial para localizar seus aparelhos e deletar todos os seus dados remotamente. Foi o que ocorreu com Honan e pode acontecer com você também.

Publicidade

Enquanto a Apple não encontrar uma maneira melhor para proteger seus clientes contra esta possibilidade (talvez exigindo uma segunda forma de autenticação para limpezas remotas), você deve desligar o Find My Mac.

Mas e se uma pessoa se apodera do seu computador? Como prevenir que seus dados sejam acessados se o seu computador cair em mãos erradas? O fato é que existe um sistema de segurança melhor do que apagar remotamente os dados. É chamado “encriptação de disco” e está embutido no Mac e nas versões Ultimate e Enterprise do Windows 7. Você só tem de acioná-lo.

A encriptação embaralha os bits em todo o disco rígido do computador; a única maneira de ter acesso aos dados é fornecendo uma senha (Neste caso também seria melhor se fosse exigida a autenticação em duas etapas do que apenas uma senha). A codificação dos dados deixa seu computador um pouco mais lento, mas não é um grande problema. E se o seu computador for roubado, você pode ficar seguro de que seus dados estão protegidos – a menos que o hacker saiba sua senha, seus dados continuarão ocultos para ele.

4) A recuperação de senha é uma ameaça

Por último, você deve checar como suas contas online estão ligadas pelos pedidos de recuperação de senhas. Principalmente, olhe as contas de e-mail importantes, suas contas de serviços financeiros, redes sociais e outros. Cada um deles exigirá que você indique um e-mail para qual a nova senha será enviada.

Se eles apontam um para a outro, um hacker pode acessar tudo com um único ataque. Por exemplo, se o Gmail está configurado para enviar novas senhas para sua conta na Apple e o seu banco envia as solicitações para o Gmail, então tudo o que hacker necessita para semear o caos nas suas finanças é roubar sua senha do iTunes (que provavelmente não é muito forte porque você odeia digitar uma senha difícil numa tela sensível a toque para baixar aplicativos). Com a sua senha no iTunes, ele poderá acessar o Gmail pedindo uma nova senha. E uma vez dentro do Gmail, só precisa pedir uma outra senha para entrar no seu banco. Foi exatamente isso que ocorreu com Honan.

O que fazer neste caso? Eu criaria um único endereço de e-mail secreto para enviar todas as novas senhas. O que quero dizer com seguro? Uma nova conta do Gmail – algo como apostequevocêconsegueadivinhar@gmail.com – com uma senha muito segura e autenticação em duas etapas. Agora acesse todas as suas contas e envie pedidos de senha para este endereço secreto. É importante não utilizar este e-mail para nada. Enquanto este endereço for secreto, qualquer senha nova enviada a você deve estar protegida.

Publicidade

Leia mais:Link no papel – 13/8/2012

Tudo Sobre
Comentários

Os comentários são exclusivos para assinantes do Estadão.