Como dificultar invasões em seu Facebook, Instagram, Linkedin, Tik Tok, Twitter, Whatsapp e Youtube


Medidas simples de segurança podem evitar muita dor de cabeça com plataformas digitais. Basta um pouco de bom senso e um pouco de organização para criar barreiras sólidas contra invasões em suas mídias. Veja aqui como fazer!

Quem pesquisa sobre “golpes na internet”, “invasão de rede social”, “Whatsapp clonado” encontrará muitas notícias que confirmam como o boom digital causado pelas medidas de isolamento social necessárias ao combate à pandemia de COVID-19 teve como consequência indesejada o aumento na ocorrência de crimes digitais.

Você pode — e deve — proteger-se contra crimes digitais usando técnicas simples, que uma vez aprendidas dificilmente se poderá esquecer.

Como invasores se aproveitam de você para cometer crimes digitais

Os sistemas das mídias digitais como Facebook, Instagram, Linkedin, Tik Tok, Twitter, Whatsapp e Youtube são desenvolvidos por pessoas muito capacitadas. As plataformas digitais costumam fazer testes avançados de segurança contra invasões, e até pagam se um especialista externo apontar falhas antes que alguém as explore (isso se chama bug bounty).

Invasores não fazem mágica. Não têm os mesmos recursos que as empresas por trás das mídias digitais. Por isso, além de percorrer a internet em busca de quem indique e/ou venda meios para explorar novas falhas e vulnerabilidades em sites importantes, eles contam com uma ferramenta muito importante: você.

A peça mais vulnerável num sistema de segurança bem estruturado é sempre você. Invasores costumam explorar falhas humanas e vulnerabilidades psicológicas para ter acesso às suas mídias digitais. Alguns exemplos:

Se os sistemas por trás das mídias digitais são, via de regra, muito seguros, é preciso entender as fragilidades de cada um antes que um invasor as explore. Sua presença na internet deve ter como base o “confiar desconfiando”, para que a segurança dos sistemas seja complementada pela sua própria disciplina e organização para construir sua segurança digital pessoal.

Como se proteger contra invasores e golpistas na internet

Você pode — e deve — pesquisar ao menos uma vez por ano atrás dos novos golpes na internet. A maioria deles pode ser evitada com medidas simples de proteção, que qualquer pessoa pode usar.

Atualização dos computadores e celulares

Antes de pensar na segurança de suas mídias digitais, é preciso pensar na segurança dos aparelhos usados para acessá-las.

Seu computador e seu celular devem estar atualizados. Sempre que receber mensagens de atualização do sistema, faça as atualizações imediatamente, ou agende-as para o horário de sua conveniência.

Os aparelhos podem estar em dia com a segurança, mas não esqueça: você também precisa estar.

Nunca forneça seus dados a estranhos

Tenha em mente uma orientação principal: ninguém entra em contato com você pedindo seus dados. Ninguém.

Serviços de atendimento ao consumidor, órgãos do governo, assistências técnicas, bancos, imobiliárias, perfumarias, farmácias, varejistas, lojas de eletrodomésticos — nenhum deles te procura atrás de seus dados.

Só forneça dados pessoais seus — CPF, RG, CNH, e-mail, login, senha — em três circunstâncias:

Fora dessas trẽs circunstâncias, nunca forneça dados pessoais pela internet. Não os forneça a ninguém, mesmo se for alguém conhecido.

Se, numa emergência, você precisar passar dados pessoais a alguém conhecido, dê algum jeito de confirmar se é, realmente, a pessoa certa quem está no outro lado. Algumas técnicas de autenticação podem te ajudar:

Senhas fortes

Quando você faz login numa mídia digital, precisa provar que é você quem está entrando, não outra pessoa. Isso se chama autenticação.

Em geral, uma senha é o primeiro fator de autenticação. Às vezes, é o único.

Por isso mesmo, você deve criar senhas fortes.

Se a mídia digital permitir, você pode substituir sua senha por uma frase chave, que usa palavras inteiras separadas por espaços em vez de uma simples sequẽncia de caracteres. Você pode criar frases “absurdas” que, por isso mesmo, são fáceis de decorar.

Um exemplo: a frase chave é “cavalo bicicleta deserto noite”. Para decorá-la, basta memorizar a frase “um cavalo não anda de bicicleta no deserto à noite”; os substantivos da frase formam a senha.

Senhas exclusivas

Uma senha forte perderá muito de sua força se você usar a mesma senha em vários serviços: um invasor com sua senha poderá invadir vários serviços ao mesmo tempo.

Crie uma senha para cada mídia digital. Nunca use a mesma senha em dois lugares.

Gerenciadores de senhas

Se você tiver muitas contas em mídias digitais, será preciso encontrar um lugar seguro para guardar suas senhas.

Este “lugar” é o gerenciador de senhas, um programa ou site criado exclusivamente para guardar suas senhas de modo seguro.

Ao guardar suas senhas num gerenciador, será necessário criar uma senha para acessá-lo: esta será a única senha que você precisará decorar daí em diante, pois todas as outras estarão bem guardadas dentro dele.

Sempre que precisar de um login e senha já guardados, basta abrir o gerenciador, pegar o que precisa e fechá-lo novamente.

Existem dois gerenciadores de senhas muito recomendados: KeepassXC (clique aqui para baixar), que guarda suas senhas num arquivo em seu computador ou celular, e Bitwarden (clique aqui para baixar), que guarda suas senhas em nuvem própria.

Autenticação de dois fatores

Sua mídia digital ficará ainda mais segura se, além de usar uma senha forte como primeiro fator de autenticação, você usar um segundo fator: um aviso pelo aplicativo, um código (enviado por e-mail ou SMS) ou qualquer outro método. Isso se chama autenticação de dois fatores, ou verificação em duas etapas.

As mais usadas mídias digitais no momento permitem a autenticação de dois fatores:

Palavras a evitar em ligações desconhecidas

A tecnologia de segurança e os golpistas vivem tentando passar à frente uns dos outros. Como as mais novas tecnologias de segurança envolvem reconhecimento de voz, os golpistas agora ligam para pessoas, na tentativa de gravar suas vozes dizendo palavras que permitem acesso a certos sistemas.

Ao atender ligações desconhecidas, nunca use as seguintes palavras ou expressões:

Um exemplo. Ao atender, você percebe que é uma robochamada porque uma voz robótica pergunta:

— Vocẽ está me ouvindo?

Uma vítima desavisada terminará respondendo “Sim”. A ligação cai imediatamente.

Se um golpista gravar sua voz com essas palavras, poderá ter acesso a mídias digitais e outros programas e aplicativos cuja segurança é baseada no reconhecimento de voz.

Até o momento, nenhuma das mídias digitais com mais usuários tem mecanismos de reconhecimento de voz.

Essa é uma forma bastante sofisticada e custosa de invasão, porque exige dos invasores ter acesso a outras informações da vítima (cartão de crédito, conta bancária, senhas de acesso, etc.). Apesar disso, o “risco” para eles é alto: no exemplo da robochamada acima, basta responder “pode falar”, “diga”, “estou te ouvindo” ou qualquer outra resposta que não signifique uma concordância ou autorização para fazer falhar a tentativa de golpe.

Remoção de aplicativos desatualizados

Certas mídias digitais permitem que aplicativos as usem para fornecer seus próprios serviços. Jogos online e aplicativos de transmissão (live/streaming) são os mais comuns.

Abra as páginas de suas mídias digitais onde aparecem as autorizações para tais aplicativos e faça uma “faxina”: remova as autorizações para todos os aplicativos que você não usa com frequência. Não deixe nenhum aplicativo ali “para quando precisar”; remova todos que não estiver usando, e conceda novamente permissão quando precisar deles.

Veja aqui por onde começar:

Verificação das sessões atuais

Manter vários dispositivos conectados às suas midias sociais é muito prático, mas facilita acessos não autorizados.

Detox digital

Aproveite a oportunidade e se pergunte: “se eu não sou jornalista ou digital influencer, preciso realmente estar em tantas mídias, ou usar tantos aplicativos ao mesmo tempo?”

Essa é a pergunta fundamental de um detox digital.

Qualquer pessoa pode fazer; basta encontrar um bom roteiro, como o produzido pela Mozilla Foundation e Tactical Tech (clique aqui para conhecer), e manter-se firme no propósito de ter uma vida digital mais tranquila, privada, segura e saudável.



Temas desse artigo:
Direito Digital sequestro ou roubo de perfis em redes sociaissequestro ou roubo de identidade cuidados digitaisdetox digitalinvasãoprivacidadeintimidadeproteção de dados
Leia outros artigos com o mesmo tema:

Voltar para a página principal