{"id":10919,"date":"2023-07-18T10:34:48","date_gmt":"2023-07-18T13:34:48","guid":{"rendered":"https:\/\/revistaempresarios.net\/web\/?p=10919"},"modified":"2023-07-18T10:34:48","modified_gmt":"2023-07-18T13:34:48","slug":"entrou-no-threads-relembre-quatro-riscos-ciberneticos-comuns-ao-usar-redes-sociais","status":"publish","type":"post","link":"https:\/\/revistaempresarios.net\/web\/2023\/07\/18\/entrou-no-threads-relembre-quatro-riscos-ciberneticos-comuns-ao-usar-redes-sociais\/","title":{"rendered":"Entrou no Threads? Relembre quatro riscos cibern\u00e9ticos comuns ao usar redes sociais"},"content":{"rendered":"<div class=\"itemBody\">\n<div class=\"itemIntroText\">\n<p>Lan\u00e7amento da plataforma integrada ao Instagram reacendeu debates acerca da privacidade e controle dos usu\u00e1rios sobre informa\u00e7\u00f5es pessoais<\/p>\n<\/div>\n<div class=\"itemFullText\">\n<p>Recentemente, a Meta lan\u00e7ou a sua nova rede social, o Threads. Ele \u00e9 um aplicativo integrado ao Instagram e permite que os usu\u00e1rios compartilhem fotos, v\u00eddeos e mensagens de forma r\u00e1pida e direta com seus seguidores. Ao ler essa e outras defini\u00e7\u00f5es, parece que a plataforma n\u00e3o oferece qualquer risco a quem a use, mas essa n\u00e3o \u00e9 uma percep\u00e7\u00e3o generalizada, especialmente entre especialistas em ciberseguran\u00e7a.<\/p>\n<p>As redes sociais s\u00e3o um dos pilares da sociedade moderna e trazem diversas possibilidades de conex\u00e3o entre os usu\u00e1rios, entretanto, elas tamb\u00e9m apresentam alguns riscos cibern\u00e9ticos significativos. No caso do Threads, a pol\u00edtica de prote\u00e7\u00e3o de dados da plataforma v\u00eam chamando aten\u00e7\u00e3o negativamente pela sua aparente falta de privacidade, o que \u00e9 compreens\u00edvel no Brasil, onde golpes online causaram um preju\u00edzo estimado de R$ 551 milh\u00f5es no ano passado, de acordo com mapeamento da OLX em conjunto com a AllowMe.<\/p>\n<p>O Gerente de Marketing de Ind\u00fastrias para a Am\u00e9rica Latina da Akamai Technologies, Helder Ferr\u00e3o, explica que a nova rede social coleta informa\u00e7\u00f5es sens\u00edveis dos usu\u00e1rios, como dados financeiros e localiza\u00e7\u00e3o, al\u00e9m de implicar na transfer\u00eancia de dados pessoais entre plataformas, j\u00e1 que a conta no Threads pode ser criada somente a partir da conta do Instagram.<\/p>\n<p>\u201cO novo aplicativo coleta diversos dados relevantes e privados dos usu\u00e1rios e, por isso, o pico de acessos dessa rede social pode atrair cibercriminosos para fins maliciosos\u201d, explica Ferr\u00e3o. Para se precaver de problemas envolvendo informa\u00e7\u00f5es sens\u00edveis, o executivo da Akamai relembrou os riscos mais comuns associados \u00e0s redes sociais:<\/p>\n<p><strong>1. Roubo de informa\u00e7\u00f5es pessoais<\/strong><\/p>\n<p>Essencialmente, as redes sociais s\u00e3o constru\u00eddas para permitir o compartilhamento de textos, fotos, v\u00eddeos ou outros aspectos da vida cotidiana dos usu\u00e1rios. Por\u00e9m, muitas pessoas compartilham informa\u00e7\u00f5es de car\u00e1ter sens\u00edvel em seus perfis, como nome completo, data de nascimento, n\u00fameros de registro, localiza\u00e7\u00e3o e nomes de familiares, o que pode acarretar em diversos problemas aos usu\u00e1rios.<\/p>\n<p>Helder avalia que \u201ccompartilhar informa\u00e7\u00f5es pessoais de qualquer natureza coloca em risco os usu\u00e1rios, j\u00e1 que elas podem cair em m\u00e3os erradas. Hackers e cibercriminosos podem us\u00e1-las com fins fraudulentos, como roubo de identidade e outros tipos de ataques utilizando as informa\u00e7\u00f5es coletadas. Apesar de certo car\u00e1ter restritivo, \u00e9 aconselhado n\u00e3o revelar detalhes importantes da vida pessoal, sendo essa uma estrat\u00e9gia preventiva que pode evitar muitas dores de cabe\u00e7a\u201d.<\/p>\n<p><strong>2. Phishing e ataques de engenharia social<\/strong><\/p>\n<p>Alguns cibercriminosos se aproveitam das redes sociais para aplicarem ataques de phishing, onde se passam por algu\u00e9m de confian\u00e7a do usu\u00e1rio com o objetivo de obter suas informa\u00e7\u00f5es sigilosas, como logins e dados banc\u00e1rios. Al\u00e9m disso, eles apostam na engenharia social, t\u00e9cnica usada para induzir usu\u00e1rios a enviar dados confidenciais, infectar seus dispositivos com malware, abrir links para sites infectados ou realizar a\u00e7\u00f5es indesejadas.<\/p>\n<p>\u201cDesconfie sempre que um perfil ou p\u00e1gina lhe pedir dados sens\u00edveis como emails, senhas, conta banc\u00e1ria, localiza\u00e7\u00e3o e etc. Ainda que aparentemente, seja uma pessoa conhecida ou estabelecimento de confian\u00e7a fazendo a solicita\u00e7\u00e3o, n\u00e3o envie nenhuma informa\u00e7\u00e3o, at\u00e9 porque ela pode ficar salva nos chats e ser consultada posteriormente. Se poss\u00edvel, ainda contate a pessoa por outros meios para ter certeza que era realmente ela falando com voc\u00ea\u201d, recomenda o gerente da Akamai.<\/p>\n<p><strong>3. Malware e links maliciosos<\/strong><\/p>\n<p>N\u00e3o \u00e9 de hoje que as redes sociais s\u00e3o frequentemente usadas como meio de dissemina\u00e7\u00e3o de malware, v\u00edrus e links infectados. Os usu\u00e1rios, por estarem naturalmente inclinados a clicarem em algo que lhes chama a aten\u00e7\u00e3o e, principalmente, se foi compartilhado ou enviado por uma pessoa de confian\u00e7a, podem ser direcionados para sites infectados por meio de links suspeitos ou podem ser induzidos a realizarem o download de arquivos que cont\u00eam malware.<\/p>\n<p>Ferr\u00e3o afirma que \u00e9 melhor pesquisar cuidadosamente algo que lhe chama a aten\u00e7\u00e3o ao inv\u00e9s de clicar em links ou baixar arquivos que foram enviado por terceiros. \u201cSempre suspeite de links que receber nas redes sociais, principalmente fora de contexto. Tamb\u00e9m fique alerta caso seja impactado com alguma oferta ou promo\u00e7\u00e3o fora do normal, com valores abaixo dos normalmente praticados pelo mercado\u201d.<\/p>\n<p><strong>4. Vazamento de dados sens\u00edveis<\/strong><\/p>\n<p>As configura\u00e7\u00f5es de privacidade nem sempre s\u00e3o gerenciadas adequadamente pelos usu\u00e1rios ou s\u00e3o demasiadamente permissivas a depender da plataforma. Essa situa\u00e7\u00e3o pode resultar no vazamento de informa\u00e7\u00f5es pessoais em toda internet, caso haja uma brecha de ciberseguran\u00e7a usada por criminosos.<\/p>\n<p>\u201c\u00c9 comum vermos casos de empresas que foram atacadas e os dados de seus clientes vazados. Isso pode permitir que pessoas indesejadas acessem postagens, fotos, conversas, locais em que esteve e outros dados compartilhados automaticamente pelas configura\u00e7\u00f5es de privacidade, comprometendo-a. O criminoso inclusive pode usar os dados obtidos para logar em outros sites\u201d, pontua Ferr\u00e3o.<\/p>\n<p>Por fim, o especialista tamb\u00e9m enfatiza que a precau\u00e7\u00e3o \u00e9 chave para mitigar esses riscos. \u201cRevise e ajuste as configura\u00e7\u00f5es de privacidade sempre que julgar necess\u00e1rio, seja criterioso ao aceitar solicita\u00e7\u00f5es de amizade ou conex\u00e3o em qualquer rede social, evite postar e enviar informa\u00e7\u00f5es pessoais sens\u00edveis e mantenha-se atualizado sobre as melhores pr\u00e1ticas de ciberseguran\u00e7a para a forma que voc\u00ea usa seus dispositivos e as suas redes. Outra dica \u00e9 senhas fortes, de 10 a 12 caracteres, e atualiz\u00e1-las periodicamente, bem como habilitar a autentica\u00e7\u00e3o de dois fatores e procurar a ajuda de especialistas ao perceber sinais de poss\u00edveis ataques ou atividades suspeitas em suas contas\u201d.<\/p>\n<p><strong>Sobre a Akamai<\/strong><\/p>\n<p>A Akamai \u00e9 a empresa de nuvem que potencializa e protege a vida online. As principais empresas do mundo escolhem a Akamai para criar, entregar e proteger suas experi\u00eancias digitais, ajudando bilh\u00f5es de pessoas a viver, trabalhar e jogar todos os dias. A Akamai Connected Cloud, uma plataforma de nuvem e edge amplamente distribu\u00edda, aproxima as aplica\u00e7\u00f5es e experi\u00eancias dos usu\u00e1rios e afasta as amea\u00e7as. Saiba mais sobre as solu\u00e7\u00f5es de computa\u00e7\u00e3o em nuvem, seguran\u00e7a e entrega de conte\u00fado da Akamai em akamai.com\/pt e akamai.com\/pt\/blog, ou siga a Akamai Technologies no Twitter e no LinkedIn.<\/p>\n<\/div>\n<\/div>\n<div class=\"e-mailit_toolbox circular  size48\">\n<div class=\"e-mailit_btn_EMAILiT\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Lan\u00e7amento da plataforma integrada ao Instagram reacendeu debates acerca da privacidade e controle dos usu\u00e1rios sobre informa\u00e7\u00f5es pessoais Recentemente, a Meta lan\u00e7ou a sua nova rede social, o Threads. Ele \u00e9 um aplicativo integrado ao Instagram e permite que os usu\u00e1rios compartilhem fotos, v\u00eddeos e mensagens de forma r\u00e1pida e direta com seus seguidores. Ao [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10920,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[51,60,62],"tags":[8008],"featured_image_src":{"landsacpe":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/07\/135ff9b92b54d4a060ed4f7230ef8e5d_XL-1140x445.jpg",1140,445,true],"list":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/07\/135ff9b92b54d4a060ed4f7230ef8e5d_XL-463x348.jpg",463,348,true],"medium":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/07\/135ff9b92b54d4a060ed4f7230ef8e5d_XL-300x185.jpg",300,185,true],"full":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/07\/135ff9b92b54d4a060ed4f7230ef8e5d_XL.jpg",1220,752,false]},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/07\/135ff9b92b54d4a060ed4f7230ef8e5d_XL.jpg","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/10919"}],"collection":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/comments?post=10919"}],"version-history":[{"count":1,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/10919\/revisions"}],"predecessor-version":[{"id":10921,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/10919\/revisions\/10921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media\/10920"}],"wp:attachment":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media?parent=10919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/categories?post=10919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/tags?post=10919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}