{"id":6935,"date":"2023-03-06T10:46:12","date_gmt":"2023-03-06T13:46:12","guid":{"rendered":"https:\/\/revistaempresarios.net\/web\/?p=6935"},"modified":"2023-03-06T10:46:51","modified_gmt":"2023-03-06T13:46:51","slug":"como-nao-ser-vitima-de-crime-digital","status":"publish","type":"post","link":"https:\/\/revistaempresarios.net\/web\/2023\/03\/06\/como-nao-ser-vitima-de-crime-digital\/","title":{"rendered":"Como n\u00e3o ser v\u00edtima de crime digital?"},"content":{"rendered":"<p class=\"fst-italic text-center\">Equipe de Seguran\u00e7a de KingHost explica como evitar vazamento de dados, roubos e fraudes na Internet<\/p>\n<div>\n<p>\u00a0Ataques e fraudes est\u00e3o sempre se renovando, o que \u00e9 um desafio tanto para pessoas f\u00edsicas quanto para infraestruturas de TI corporativas, especialmente com trabalho remoto ou h\u00edbrido. Os m\u00e9todos est\u00e3o cada vez mais sofisticados. N\u00e3o \u00e9 por menos que, em 2022, houve aumento de 340% na detec\u00e7\u00e3o de credenciais expostas, de acordo com relat\u00f3rio da AXUR, plataforma de prote\u00e7\u00e3o contra riscos digitais.<\/p>\n<p>&nbsp;<\/p>\n<p>Mas, como se proteger das atividades criminosas? Algumas recomenda\u00e7\u00f5es s\u00e3o amplamente divulgadas, mas nem todas s\u00e3o efetivas. Pensando nisso, a Equipe de Seguran\u00e7a da\u00a0<a href=\"https:\/\/king.host\/\">KingHost<\/a>\u00a0separou uma lista com as melhores pr\u00e1ticas para proteger usu\u00e1rios de vazamentos, roubos e fraudes na Internet.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Como n\u00e3o ser v\u00edtima de crime digitais<\/strong><\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Manter os softwares atualizados<\/li>\n<\/ol>\n<p>Falhas de seguran\u00e7a em sistemas operacionais e softwares s\u00e3o corrigidas por atualiza\u00e7\u00f5es. Negligenciar isso pode trazer exposi\u00e7\u00e3o aos criminosos.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Utilizar um software de prote\u00e7\u00e3o de dispositivos<\/li>\n<\/ol>\n<p>Antiv\u00edrus e softwares de prote\u00e7\u00e3o de endpoint (qualquer dispositivo que seja um ponto final em uma rede, como celulares e computadores) oferecem diversas camadas de prote\u00e7\u00e3o, que possuem atualiza\u00e7\u00f5es di\u00e1rias ou at\u00e9 mesmo em tempo real.<\/p>\n<p>&nbsp;<\/p>\n<p>Invista em um bom, mesmo que gratuito, para contar com seguran\u00e7a. Vers\u00f5es falsificadas s\u00f3 servem para risco ainda maior de exposi\u00e7\u00e3o de dados.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Cuidado com as senhas<\/li>\n<\/ol>\n<p>Utilizar a mesma senha em diversas aplica\u00e7\u00f5es e sites\u00a0 n\u00e3o \u00e9 recomendado de maneira alguma. Caso haja um vazamento de credencial em algum site, criminosos podem testar em outros endere\u00e7os online.<\/p>\n<p>&nbsp;<\/p>\n<p>Outro ponto importante \u00e9 utilizar senhas complexas, que dificultam em um caso de fraude em um vazamento de dados. Segundo an\u00e1lise da AXUR, 65% das senhas vazadas em 2022 eram apenas letras min\u00fasculas.<\/p>\n<p>&nbsp;<\/p>\n<p>N\u00e3o salve em navegadores! Malwares s\u00e3o capazes de roubar senhas salvas em navegadores. Existem diversos softwares gratuitos de cofre de senhas que dificultam o acesso \u00e0s credenciais, podendo ser utilizados em diversos dispositivos.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Utilizar segundo fator de autentica\u00e7\u00e3o<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Habilitar a autentica\u00e7\u00e3o de dois fatores adiciona uma camada extra de seguran\u00e7a em suas contas, dificultando o acesso indevido de atacantes.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Aten\u00e7\u00e3o ao dom\u00ednio dos sites<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>\u00c9 comum ler sobre s\u00f3 acessar\u00a0 ou comprar de sites que tenham um \u201ccadeado trancado\u201d ao lado da url. Mas vale o alerta: o \u00edcone sozinho n\u00e3o \u00e9 t\u00e3o relevante, pois sites falsos j\u00e1 encontraram maneiras de emitir esse certificado para criptografia.<\/p>\n<p>&nbsp;<\/p>\n<p>Nesse sentido, \u00e9 muito importante o usu\u00e1rio verificar o endere\u00e7o do site como um todo. Os criminosos costumam alterar apenas uma letra do dom\u00ednio, ou utilizam uma grafia parecida com o site original. Por esse motivo, \u00e9 importante garantir se aquele \u00e9 o endere\u00e7o correto do site (ex: loja.com.br e a fraude est\u00e1 no loja.com).<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li aria-level=\"1\">Os aplicativos tamb\u00e9m exp\u00f5e os dispositivos a riscos<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>A instala\u00e7\u00e3o de aplicativos desconhecidos coloca em risco a seguran\u00e7a dos dispositivos. Foi detectado um crescimento de 15% em aplicativos mobile fraudulentos em 2022.<\/p>\n<p>&nbsp;<\/p>\n<p>Isso pode acontecer pelo compartilhamento dos dispositivos com crian\u00e7as, que instalam jogos ou aplica\u00e7\u00f5es para ganhar vantagens, que funcionam como porta de entrada para instala\u00e7\u00e3o de um malware e, consequentemente, roubo de credenciais.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Equipe de Seguran\u00e7a de KingHost explica como evitar vazamento de dados, roubos e fraudes na Internet \u00a0Ataques e fraudes est\u00e3o sempre se renovando, o que \u00e9 um desafio tanto para pessoas f\u00edsicas quanto para infraestruturas de TI corporativas, especialmente com trabalho remoto ou h\u00edbrido. Os m\u00e9todos est\u00e3o cada vez mais sofisticados. N\u00e3o \u00e9 por menos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6936,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[51,60,62],"tags":[6383],"featured_image_src":{"landsacpe":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/03\/imagem_materia-860x445.jpg",860,445,true],"list":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/03\/imagem_materia-463x348.jpg",463,348,true],"medium":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/03\/imagem_materia-300x199.jpg",300,199,true],"full":["https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/03\/imagem_materia.jpg",860,570,false]},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/revistaempresarios.net\/web\/wp-content\/uploads\/2023\/03\/imagem_materia.jpg","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/6935"}],"collection":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/comments?post=6935"}],"version-history":[{"count":2,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/6935\/revisions"}],"predecessor-version":[{"id":6938,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/posts\/6935\/revisions\/6938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media\/6936"}],"wp:attachment":[{"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/media?parent=6935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/categories?post=6935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistaempresarios.net\/web\/wp-json\/wp\/v2\/tags?post=6935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}