Saber o que não fazer pode ser tão importante para sua segurança quanto saber o que fazer.

Nenhum de nós quer ser vítima de hackers, mas às vezes, sem saber, tomamos decisões que aumentam a chance de isso acontecer. Às vezes, um pequeno erro pode abrir uma porta para hackers, por isso é importante que você saiba o que deve evitar.

Aqui estão as nove principais coisas que o tornam mais vulnerável a hackers.

1. Usando Redes Wi-Fi Públicas

Quando estamos em lojas, restaurantes, cafés e hotéis, temos duas formas de nos conectar à internet: usando nossos dados móveis ou conectando-nos a uma rede Wi-Fi pública. Muitas vezes, não queremos usar nossos preciosos dados, especialmente se estivermos transmitindo conteúdo, fazendo videochamadas ou jogando. Portanto, o Wi-Fi público torna-se a opção aparentemente mais sábia.

Mas Wi-Fi público não é muito seguro e pode ser facilmente explorado por indivíduos nefastos. Por exemplo, um hacker pode interceptar sua conexão em uma rede Wi-Fi pública e visualizar dados confidenciais, como credenciais de login ou informações de pagamento. Além disso, um hacker pode criar sua própria rede Wi-Fi com o nome de uma rede gratuita oficial, como "The Cloud". Quando você se conectar a isso, você pode pensar que está usando uma rede inofensiva, mas o hacker está visualizando todas as informações que você digita enquanto conectado.

instagram viewer

É melhor usar uma VPN ao se conectar ao Wi-Fi público para que todos os seus dados permaneçam criptografados. Observe que usando uma VPN gratuita para se conectar ao Wi-Fi público é arriscado, pois as próprias VPNs gratuitas nem sempre são confiáveis ​​(mais sobre isso em breve).

2. Não está executando verificações frequentes de dispositivos

Muitos de nós vivemos vidas ocupadas e aceleradas, por isso é natural adiar certas coisas, incluindo verificações antivírus. Você pode pensar que evitar uma verificação antivírus manual não causará nenhum dano, mas os programas antivírus precisam verificar seu dispositivo em busca de arquivos perigosos para mantê-lo protegido. Sem essas verificações, o malware pode entrar no seu dispositivo e permanecer lá, sem que você perceba.

Se for provável que você se esqueça de executar uma verificação antivírus, a maioria dos programas oferece verificações diárias automatizadas. Isso permitirá que o programa realize varreduras frequentes em segundo plano sem sua entrada.

3. Usando uma VPN gratuita ou um programa antivírus

Todos nós amamos coisas grátis. Mas há certas coisas que valem o preço, incluindo programas antivírus e VPN.

Geralmente, há um ou mais motivos pelos quais um antivírus ou programa VPN é gratuito, já que a maioria dos provedores confiáveis ​​e respeitáveis ​​cobra uma taxa anual ou mensal. Quando um determinado serviço não está cobrando um centavo, eles geralmente procuram outras formas de lucro, como anúncios e vendas de dados.

Por exemplo, um provedor de VPN gratuito pode encher seu aplicativo de anúncios, tornando sua experiência chocante e frustrante. Se esses anúncios fizerem parte de um programa de adware, você corre o risco de abrir um link obscuro ou fornecer suas informações a um ator ilícito. Além do mais, suas informações pessoais, atividade de navegação e outros dados altamente confidenciais podem ser vendidos a terceiros se o provedor que você está usando assumiu tal empreendimento para obter lucro. Os logs VPN são comumente usados nessas vendas de dados.

Além disso, os provedores gratuitos de VPN e antivírus geralmente vêm com recursos sem brilho que simplesmente não são capazes de protegê-lo contra malware e hackers. Talvez seu programa antivírus gratuito não detecte certos tipos de malware ou seu software VPN use uma forma fraca de criptografia. Seja qual for a desvantagem, pode colocá-lo em risco.

4. Usando software antigo

Crédito da imagem: George Gillams/Flickr

Assim como as verificações de antivírus, muitos de nós gostamos de adiar as atualizações de software simplesmente porque são demoradas. Isso é compreensível, mas o uso de versões antigas de software pode deixá-lo com várias vulnerabilidades para os hackers explorarem.

Durante as atualizações de software, bugs e vulnerabilidades geralmente são resolvidos ou corrigidos. Em termos de segurança, isso fecha qualquer ponta solta que os hackers possam abusar para acessar suas contas ou dispositivos. Se você frequentemente evita atualizações, seja para seu sistema operacional ou aplicativos, as chances de ser vítima de uma vulnerabilidade de código explorado tendem a aumentar.

Da próxima vez que você for tentado a evitar essa atualização de software, lembre-se do que ela pode fazer pela integridade da sua segurança.

Você pode se lembrar de uma vez em que abriu um link um pouco rápido demais e ficou grato por ele levar a um site confiável. Mas nem todos nós teremos essa sorte. O que muitos não sabem é que o malware pode se espalhar por meio de links e anexos, seja por e-mail, DM de mídia social ou um vetor semelhante. Muitos links obscuros também podem levar a sites de phishing projetados para roubar quaisquer dados que você inserir. Por exemplo, se você inserir seus detalhes de login em um site de phishing convincente, o operador mal-intencionado poderá ver exatamente o que são e, em seguida, invadir a conta visada.

É por isso que você deve sempre verificar a legitimidade e a segurança de um link ou anexo antes de abri-lo. Há muitos sites de verificação de links que você pode usar gratuitamente para escanear URLs, e também quer saber como identificar e evitar anexos maliciosos se você quiser evitar esse tipo de técnica de infecção também.

6. Usando sites HTTP

Antigamente, HTTP (Hypertext Transfer Protocol) era o protocolo padrão usado para enviar dados pela internet. Mas agora, HTTPS (Hypertext Transfer Protocol Secure) é a opção amplamente preferida, principalmente porque é muito mais seguro. Isso ocorre porque o HTTPS criptografa os dados, tornando-os muito mais seguros.

Se o mecanismo de pesquisa escolhido exibir dois tipos de ícones de cadeado ao lado dos endereços de sites, isso provavelmente está relacionado ao protocolo de transferência que está sendo usado. Endereços com cadeado bloqueado estão usando HTTPS, enquanto endereços com cadeado desbloqueado estão usando HTTP. Se você deseja manter seus dados transferidos seguros, tente se ater apenas a sites HTTPS.

7. Compartilhamento de unidades flash

As unidades flash não armazenam apenas arquivos benignos. Essas pequenas peças de hardware também podem ser usadas para armazenar e, portanto, disseminar programas maliciosos.

É por isso que você deve ter muito cuidado com as unidades flash que conecta ao seu PC. Compartilhar uma unidade flash com pessoas em quem você não confia totalmente pode ser arriscado, assim como usar uma unidade flash de um proprietário anterior. É melhor usar sua própria unidade flash nova ou executar uma verificação em qualquer unidade flash compartilhada que você usa com seu programa antivírus.

8. Não usar camadas de autenticação

Crédito da imagem: Mike MacKenzie/Flickr

A autenticação, seja ela de dois fatores ou multifator, pode ser uma ótima adição ao seu processo de login. Esteja você entrando na mídia social ou acessando sua conta bancária online, usando um aplicativo autenticador ou um o recurso de autenticação pode adicionar uma camada extra de segurança e tornar muito mais difícil para os hackers atingirem com sucesso você.

A autenticação exige que você verifique uma única tentativa de login de outro dispositivo ou conta. Por exemplo, você pode precisar verificar um login em um aplicativo autenticador de smartphone para acessar uma conta financeira em seu laptop. Como alternativa, você pode precisar confirmar a autenticidade de uma tentativa de login em seu e-mail ao entrar no Instagram. Isso leva apenas alguns segundos extras e pode significar a diferença entre proteger e expor sua conta.

9. Download de software e arquivos em sites obscuros

Não consegue encontrar nenhum lugar para baixar um programa popular de graça? Está difícil acessar uma versão de aplicativo compatível com seu sistema operacional? Esses problemas geralmente podem nos levar a sites de terceiros quando queremos instalar um aplicativo ou baixar um arquivo.

No entanto, sites de terceiros podem ter operadores mal-intencionados que desejam invadir seu dispositivo por meio de um download aparentemente inocente. Talvez um indivíduo esteja tentando infectar seu dispositivo com um keylogger ou sobrecarregá-lo com um adware que inunda sua tela com anúncios. Seja qual for o objetivo, um cibercriminoso pode colocar você e seus dados em risco ao atacá-lo por meio de downloads falsos. Se possível, é melhor manter-se em sites e lojas de aplicativos legítimos quando quiser instalar algo novo.

Verifique se você está evitando essas armadilhas de segurança comuns

É fácil cometer qualquer um dos erros acima, mas as consequências de tais tropeços podem ser terríveis. Execute uma verificação rápida do seu dispositivo e da segurança da Internet para garantir que você esteja fazendo o possível para manter os hackers afastados.