SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
Como sobreviver a uma
batalha digital
Você já viu que a tecnologia avança de uma forma incrível, e isso
traz muitas coisas legais. Mas tudo que é bom pra gente também
atrai pessoas desonestas que se aproveitam das facilidades e
criam formas para aproveitar das pessoas.
As empresas dos aplicativos, como bancos, lojas, redes sociais,
se esforçam para manter você seguro e continue usando os
serviços deles. Mas os fraudadores têm muita facilidade de
criar coisas falsas e tentar convencer as pessoas a fazer algo
que nunca deveriam, como passar por telefone suas informações
pessoais, códigos, senhas. Assim, eles conseguem ganhar muito
dinheiro e ainda criar outros problemas, como hackear rede
sociais e praticar outros crimes usando os dados das vítimas.
Outro crime muito sério é quando os mal-intencionados fingem
amizade nas redes e chats para convencer a vítima a enviar
dinheiro ou atraí-la para um falso relacionamento e, enquanto
eles se divertem com a situação, a pessoa atingida poderá
sofrer muito com as perdas e abusos.
Fiz uma colinha com alguns golpes, e alguns deles são
muito comuns
Ligação do banco
pedindo dados
Manda mil reais
pra mim. amigo!
Pague o curso e
garanta sua vaga
Segue o link que pediu
Precisamos que nos
mande alguns dados Me pague ou vou
expor seus
segredos!
Sua conta foi
cancelada!
Vou te mandar
recibo!
Sobre o que vamos falar:
Tudo o que explicamos aqui é um importante. Você perceberá
que os cuidados básicos são quase sempre os mesmos e há
instruções práticas pra você colocar sua segurança em dia
1. Segurança e privacidade
2. Mundo real e mundo virtual
3. Socialização digital: Dizer o não dizer
4. Seu celular e o cartão SIM
5. Câmera, ação!
6. Perigo pelo e-mail
7. Site
8. O Wifi
9. Aquele site é seguro?
10. Whatsapp
11. Facebook
12. Instagram
13. Comprar
14. Contratando serviços
15. Vender
16. Pelo telefone
17. Pais e filhos
Segurança e privacidade
Estar seguro é uma necessidade para todos nós, e é muito bom
fazer o que queremos sem o risco de perder o que temos ou de
prejudicar nossa saúde do corpo e da mente. Alguns problemas
do mundo digital é que esses prejuízos podem acontecer com
quem não toma os cuidados certos.
E a privacidade? Diz respeito à sua vida particular, ao seu
direito de ter sua intimidade e informações pessoais protegidos
contra exposição e acessos que você não autorizou. E isso é uma
Lei que todos, sejam pessoas e empresas devem respeitar.
Você precisa entender e proteger sua privacidade pra então ter
segurança. Neste livro você vai aprender as formas de ficar
seguro e proteger sua privacidade
Qual a importância disso?
Mundo on-line e qualidade de vida
Essa necessidade ou mania de viver conectado é algo
relativamente novo. Antes disso eram poucos que passavam
muito tempo de olho numa tela. A tecnologia da Internet é
sensacional, mas é muito importante lembrar que o uso
excessivo é prejudicial por vários motivos. Veja só:
● Quanto mais tempo você passa usando apps de chat,
redes sociais e entretenimento, terá mais riscos de
cometer erros nas tarefas importantes e dificuldade
de reconhecer mensagens e solicitações falsas
● Perda de vontade de fazer outras coisas
● Dificuldades e interação sociais, principalmente com a
família
● Dificuldade de foco, aumento de ansiedade
● Ocupa o tempo que poderia crescer com leitura,
estudos e projetos
● Prejuízo da audição, visão
● Falta de atividade física e postura incorreta causa
problemas sérios no corpo
● Pode gerar sensação de solidão
● Dificuldade de dormir
● Risco de cyberbullying e outras ameaças
[ilustração]
Saia da tela.
Experimente algo diferente. Marque abaixo o que mais combina
com você ou gostaria de experimentar ou praticar mais:
[ ] Praticar esportes
[ ] Ler livros (de papel, é claro)
[ ] Participar de algum grupo, como escoteiros, ações
sociais, religiosas
[ ] Aprender música ou outras artes
[ ] Ir a eventos e oficinas que podem despertar seu
interesse em algum assunto
[ ] Visitar museus e exposições
[ ] Ir ao teatro e ao cinema com os amigos
[ ] Encontrar os amigos para jogar jogos clássicos
[ ] Passear com a família em locais turísticos
[ ] Marcar um lanche com a turma
[ ] Ajudar os pais a fazer compras e manutenção
[ ] Descobrir um hobby para praticar semanalmente
[ ] ___________________________________
Use as redes do jeito certo
Socializar é relacionar com outras pessoas. Então, isso vale para
os meios digitais, assim como a boa educação que nos mantém
conectados e faz essas relações funcionarem bem.
Os problemas de convivência nas redes, como troca de
xingamentos, brincadeiras de mau gosto e tantas outras coisas,
têm muito a ver com a situação e as diferenças pessoais – quem
não entende ou não liga pra equilibrar vira e mexe acaba no meio
de brigas desnecessárias.
Como usá-la ao seu favor
Tudo o que disser, fizer, filmar, divulgar, etc., pode ser usado
contra você: não escreva com pressa, evite excessos e não gaste
tempo com polêmicas
 Confira e pense antes de qualquer comentário. Você
pode ser mal interpretado
 Elogios sinceros são sempre bem vindos
 Escreva corretamente e de forma curta
 Comente coisas que contribuam positivamente
 Deu discussão? Mude de assunto
 Confira se uma notícia ou dica é verdade antes de
compartilhar
O que não fazer!
São conteúdos que podem prejudicar você, sua família e outras
pessoas, principalmente se e alguns casos podem gerar
problemas pode serem considerados crimes.
● Críticas e brincadeiras envolvendo
raça, estrangeiros, gênero,
pessoas com deficiência
● Postar conteúdo inapropriado
● Encaminhar informações
recebidas sem conferir a
veracidade (cuidado com fake news)
● Desabafar assuntos pessoais
● Fofoca (não exponha tudo o que ouve)
● Críticas em excesso, palavrões, brigas políticas
● Postar qualquer coisa que exponha sua privacidade
● Conteúdo extenso demais
O CELULAR E O CHIP
Muitas coisas que você faz e fala estão no celular. Então ele
merece atenção especial quando o assunto é segurança
Tudo começa pela segurança física: evite ao máximo expor o
celular quando estiver na rua, pois é dessa forma que os ladrões
escolhem as vítimas mais fáceis. Também não coloque sobre
balcões de lojas, pois acabará o perdendo.
No ônibus, ladrões podem pegar seu celular pela janela ou
próximo às portas
Passo a passo
Usar uma forma de bloqueio de acesso ao
aparelho. Importante: usar bloqueio forte, pois
assim dificultará pra um ladrão aprender
Ativar a biometria, se o modelo do aparelho tiver
esse recurso
Bloquear seu chip criando uma senha PIN sua.
Isso impedirá que alguém use o chip em outro
aparelho. O bloqueio é feito nas configurações do
celular e cada operadora vem com um PIN padrão.
Instalar anti-virus
Apagar informações de senha, dados pessoais
(como documentos)
Apagar fotos de cartões e documentos
Desinstalar apps que não usa ou tem
comportamento estranho, como excesso de
propaganda
Dúvidas?
Acesse mais informações no site: www.segurancadigital.org/checkups
CÂMERA É JANELA PARA O MUNDO!
Fotos e vídeos permitem que as pessoas vejam uma situação
como se tivessem presenciado aquele momento. Um clique
indevido com uma câmera pode ser motivo de problemas como
brigas, quebra de relações, perdas de privacidade, perdas
financeiras e outras coisas.
Você precisa se lembrar que tudo o que é fácil também facilita a
cometer erros: Não coloque em risco sua privacidade e de
outras pessoas quando usar sua câmera.
Os principais cuidados com câmera de celular ou computador
são:
● Nunca faça imagens íntimas, nem mesmo para “guardar”.
Em algum momento, por acidente ou perda do aparelho,
ela acabará parando em grupos de conversa ou redes.
● Não entre em chats com câmera para falar com
desconhecidos
● Nunca aceite propostas de colegas para mostrar partes
do corpo
● Não obedeça a pedidos e nem acredite em promessas
nos chats com amigos e namorados(as)
● Não faça imagens de documentos para postar nas redes
podem
● Tome cuidado durante as reuniões online de trabalho e
escola. Avise às pessoas de casa que você está usando a
câmera em uma ligação de vídeo
[ilustração]
Os adultos devem ser muito cuidadosos com as crianças, que
aprendem a usar os aparelhos muito cedo, mas não têm a
mínima noção de privacidade e segurança.
PERIGO PELO E-MAIL
Saiba um pouco mais sobre o e-mail
O e-mail (em Português: “correio eletrônico”) é o meio usado para
trocarmos informações importantes como documentos, contas para
pagar, trocas de senha, receber avisos de compras efetuadas e outros,
comunicados importantes. Diferente das redes sociais, o email não
pertence a uma empresa e não existe um aplicativo único para utilizá-lo.
Ao criar uma conta de email, por exemplo no Gmail, Hotmail, Yahoo ou
serviços pagos, você acessa suas mensagens pelo aplicativo on-line, mas
também pode conectar a outros como o Outlook do Microsoft Office.
Às vezes será preciso conferir a origem do e-mail para saber se é
verdadeiro. No GMail, veja como acessar os detalhes:
Os perigos
Como expliquei, o e-mail é feito para troca de informações
importantíssimas. Apesar disso, qualquer pessoa ou empresa pode enviar
mensagem pra você, sem ser “convidado”. Para evitar abusos, as
empresas e os aplicativos têm um recurso chamado Anti-SPAM (SPAM
são essas mensagens indesejadas, como propagandas e coisas similares
que você não vai querer ficar recebendo). Aprenda sobre as
configuraçoes de SPAM do seu aplicativo
O temido phishing
O que representa maior perigo no e-mail é o phishing, pois os links que te
pedem para clicar o levarão a sites criados para roubar dados e até
invadir seu aparelho. É assim que hackers conseguem acesso a empresas
e casas com mais facilidade.
Os golpistas sempre mandam mensagens que parecem importantes e
urgentes. O primeiro indício é a origem da mensagem. Se a origem for
duvidosa (remetente que não conhece, telefone não identificado, etc)
e/ou se o assunto é estranho a você (dívidas desconhecidas, avisos
bancários).
Os links seguros são aqueles de sites oficiais. Conheça quais são os sites
remetentes e não acredite em similares! Para reconhecer a real origem
de um e-mail ou link, observe o final do endereço, como exemplos
mostrado abaixo:
Exemplo de links falsos:
"cobranca.caixa-cobrancas.com":
Tem um forte indício de golpe, pois o site oficial seria
"caixa.gov.br" e usaram nesse caso um domínio internacional
(.com) que já é motivo de você ficar com pé atrás.
"oficial.submarino.ru/pedidos" :
Observou o "submarino.ru"? Se você não comprou no site
russo, então é golpe
Faça um checkup do seu email:
Use senha forte. Se tem dificuldade de lembrar, guarde anotado em local seguro
Confira as configurações de SPAM
Aprenda a usar corretamente e ver detalhes dos e-mails. É mais fácil ver detalhes pelo computador
Apague emails que contenham informações de acesso a aplicativos
SITES
Os sites são páginas de conteúdo e plataformas de redes sociais, bancos,
jornais, e muitos outros, e já existiam bem antes dos aplicativos para
celular. Eles podem ser acessados de qualquer aparelho e não precisam
ser instalados.
Por ser fáceis de serem criados, existem aqueles que oferecem algum
serviço gratuito (conversão de vídeos, downloads), para atrair você e
instalar vírus, hackear, capturar dados pessoais ou do aparelho.
Sites com muita propaganda
Lojas falsas
Conteúdo adulto
Cadastros para promoções
Serviços gratuitos: downloads, conversão de vídeo,
O que eles querem
APRESENTADOR
Num mundo digitalizado é muito lucrativo para os golpistas usarem os
meios digitais, pois é lá que as transações financeiras acontecem, o custo
é menor e existem os meios para ficarem no anonimato.
[imagem: objetivos]
Bom, o que esses golpistas mais querem das vítimas?
● Transferências bancárias
● Usar dados pessoais para fazer cadastros e conseguir dinheiro,
como empréstimos
● Usar cartões de crédito
● Usar contas hackeadas para promover anúncios falsos
● Extorquir (obrigar a pagamentos)
● Sequestro de dados e sistemas
● Conseguir acesso para controlar sistemas
Uma observação importante: os órgãos investigadores têm muitos
recursos e pessoal especializado para identificar criminosos que
aparentemente se achavam protegidos pelo próprio anonimato.
Durante esse treinamento, dicas adicionais serão disponibilizadas no site
de referência https://segurancadigital.org onde o conteúdo sobre o
assunto é mantido atualizado.
PONTO DE ATENÇÃO: O COMPUTADOR DO TRABALHO
Diferente de computadores de uso pessoal, os aparelhos que usamos no
trabalho quase sempre estão ligados a uma rede da empresa, onde
existem outros equipamentos guardando informações vitais para o
negócio.
É por esse motivo que os hackers visam muito os funcionários de
empresas, já que é mais fácil explorar o erro humano do que quebrar as
barreiras de segurança com ataques de fora pra dentro.
Desde já começo dando orientações para profissionais, sobre os erros
mais comuns de colaboradores:
● Instalação de programa gratuito sem orientação técnica:
podem vir acompanhados de vírus espião que muda o
comportamento de sites
● Clicar em links de email sem verificar a procedência real
● Anotar senhas em arquivos de texto
● Compartilhar informações sigilosas no Whatsapp, e-mails e
pastas pessoais
● Compartilhar informações em redes sociais que podem
significar oportunidades para criminosos
● Descuidos com aparelhos móveis, que podem ser invadidos em
outras redes ou extraviados
Alguns comportamentos, além de inseguros, podem ferir o regulamento
da empresa e, como bem sabemos, pequenos erros humanos podem
resultar em danos muito sérios contra a empresa, seus usuários e que
podem se arrastar por muito tempo causando mais problemas.
Nos próximos vídeos vamos mostrar como se proteger contra as mais
diversas ações de golpistas digitais, que valem tanto para a segurança
empresarial quanto para sua vida pessoal.
Analisando golpes
CONTATOS E REDES SOCIAIS
São golpes que tentam convencer você pelo relacionamento, simulando
ser alguém que você conhece ou mesmo uma nova amizade.
Transferência fingindo ser parente ou amigo
O problema: um golpista, se passando por um amigo ou parente da
vítima, envia mensagem de texto pedindo ajuda financeira com
urgência. Ele costuma dizer que está sem poder usar áudio ou fazer
ligação. Se o Whatsapp, por exemplo, tiver sido clonado, será mais difícil
perceber que se trata de um golpe, pois o golpista aparecerá como o
contato original.
Como ocorre: O golpista pode obter telefone de pessoas de várias
formas, podendo usar inclusive a mesma foto de perfil enganar as vítimas
Como evitar: Restrinja visualização de foto de perfil aos seus contatos.
Sempre ligue ou peça áudio da pessoa que solicitar dinheiro. Cuidado
com orientações recebidas, pois golpistas criam instruções falsas pra
facilitar o golpe.
Como evitar clonagem: Nunca informe pra alguém quando este pedir um
código enviado por SMS, pois serve pra ativar seu app em em outro
aparelho. Ative a confirmação em 2 etapas.
Mensagens falsas com links (email, whatsapp, SMS)
Mensagens falsas, às vezes com link para clicar, são a forma mais comum
de tentar tomar o controle do seu aparelho, capturar informações que
trafegam ou dados das pessoas, além de senhas.
Característica de mensagens falsas: tom alarmista, erros de escrita, falta
de identificação do remetente, SPAM, links de outros países ou que
aparecem com lojas originais, ofertas exageradas, pedidos de cadastro
sem informações da origem (informações legais, dados da empresa)
Exemplos de mensagens:
“Sua conta pode ser bloqueada”, “Atualização de segurança”...
Veja este caso:
https://www.tudocelular.com/seguranca/noticias/n144938/golpe-via-
sms-clientes-bb.html
Solicitação de códigos, senhas
Por incrível que pareça, por mais que as empresas (bancos, aplicativos)
alertem para o risco de compartilhar códigos de ativação, ainda há
pessoas que são convencidas a fazer isso. Quais são essas situações
Conteúdo malicioso para seus contatos
É bem possível que você já tenha recebido mensagens encaminhadas por
um contato, com conteúdo falso ou malicioso. A principal característica
de um conteúdo malicioso é conter um link ou instruções que podem
gerar problemas de segurança para o usuário .
Circulava uma instrução dizendo para não rejeitar uma troca de números
(whatsapp), quando o correto seria justamente o contrário.
(detalhar)
Pedido de ajuda em relacionamentos
Há dois tipos de golpes: por convencimento ou mediante ameaça. No
primeiro caso, o golpista se aproxima da vítima fingindo interesse na
amizade ou relacionamento íntimo (virtual ou encontros). Ao conseguir a
confiança da pessoa, poderá convencê-la a prestar algum auxílio
financeiro particular ou mesmo fornecer informações do negócio que
não deveriam ser reveladas a terceiros. O segundo pode acontecer em
relacionamentos íntimos, em que o criminoso faz ameaças quando a
vítima não quis “colaborar”. Essa ameaça pode ser um verdadeiro “terror
psicológico”, coisas como expor segredos da pessoa a familiares ou
colegas de trabalho.
COMERCIAIS
São golpes que tentam simular compras, vendas, cobranças, operações
financeiras
Lojas fake
Imagina: você vê o site de uma loja muito conhecida, encontra
produtos a preços abaixo da concorrência, e tudo parece
perfeito. Depois de fazer o pagamento, descobre que não para
a loja que esperava. Era um site clonado.
É fácil pessoas com pouco conhecimento, desatentas ou
apressadas caírem nesse golpe, pois o endereço do site é
similar ao oficial.
Site original: casasbahia.com.br
Site fake*: casabahia.com.br, casasbahia.superpomocoes.net
Site original: magazinemaria.com
Site fake*: magazinenaria.com, magazinesmaria.com
Viu como apenas uma letra é capaz de provocar confusão?
É muito importante que as pessoas saibam que as lojas,
principalmente famosas, jamais criariam endereços de site que
possam confundir.
(*) atenção: adicionamos aqui apenas informações para fins
didáticos, então não analisamos a existência ou veracidade dos
sites informados.
O outro tipo de situação é quando uma loja não é um clone de
alguma conhecida, oferece tudo (ou quase tudo) o que o
comércio eletrônico normalmente oferece, mas NUNCA
ENTREGA O PRODUTO.
Principalmente se a compra é de valor considerável e/ou o
pagamento é por cartão de crédito (fácil de capturar para
efetuar compras).
O que você deve fazer ou observar:
● Acesse o “ReclameAqui” [mostrar site]
● Observe comentários no Google meu negócio
[Imagem: maps/negócio]
● Se possível, veja se amigos já compraram nessa loja
● Confira se o CNPJ é real, se há informações legais
com endereços, telefone, email
● Não acredite naquelas avaliações positivas no site,
que geralmente são simuladas. Se essas avaliações
forem imagens fixas (que não dá pra selecionar texto)
, é indício de serem falsas.
● Na hora do pagamento (exemplo: boleto, PIX),
observe se o CNPJ e nome do destinatário são
exatamente os da loja informados no site
● Ligue para a loja e verifique a qualidade do
atendimento, faça perguntas sobre o produto.
Golpistas normalmente darão desculpas e mostrarão
nervosismo, pois não têm interesse em te ajudar.
Afinal, pra eles você é apenas mais uma vítima e não
um cliente que irá voltar a fazer negócio
O cartão de crédito:
O cartão de crédito é muito visado pelos golpistas, pois muitas
vezes basta ter os dados (número, nome, código de segurança)
para conseguir fazer operações.
Como eles conseguem isso?
Simples: criam um formulário INSEGURO para você entrar com
dados do cartão e, sem tratá-los da forma legal, guardam esses
dados para uso próprio.
Além das dicas de segurança que já falei, ative a segurança
adicional, por exemplo, confirmação por SMS, pra que ninguém
consiga finalizar uma compra sem sua autorização
Promoções fake
Promoções podem aparecer em aplicativos como Whatsapp,
ou mesmo em anúncios junto a lojas conhecidas através de
ferramentas de busca.
Nesse momento, o primeiro cuidado é verificar se você já ouviu
falar da loja. Siga também as dicas que mostramos na parte
anterior.
Pagamento de boleto para conta incorreta
Golpes usando boleto são mais comuns do que se imagina.
Empresas representam mais vantagem pra eles, pois além dos
valores serem maiores, encontrarão muitos profissionais.
Se o golpista tiver obtido alguns nomes de fornecedores reais
da empresa, será mais fácil enganar
Pagamento de boleto-proposta
O boleto-proposta existe para que você tenha um meio de
pagar OPCIONALMENTE algum tipo de serviço não solicitado.
Porém, o golpista pode colocar uma mensagem e nome de uma
marca similar a um serviço que você tem conhecimento, além
de colocar mensage
Empréstimos mediante pagamento adiantado
Veja bem: empresas financeiras sérias só fazem empréstimos
para pessoas a partir de uma análise da capacidade de
pagamento.. Então, os golpistas anunciam um empréstimo fácil
(sem burocracia), desde que você faça um depósito antecipado.
Daí eles somem e você não recebe a suporta taxa inicial.
Investimentos
O mercado de investimentos tem atraído muitas pessoas com
promessas de retorno financeiro vantajoso. Por causa dessa
“popularização”, golpistas têm aproveitado o assunto para criar
falsos anúncios de investimentos com altos ganhos acima (ou
bem acima) dos rendimentos.
Pra você ter ideia, em 2022 haviam investimentos rendendo
pouco mais de 1% ao mês. Não acredite em ofertas com
vantagens exorbitantes, pois não existe milagre no mercado
financeiro que consiga sustentar uma coisa dessa. Olha só:
OCULTOS
São ações praticadas sem que as pessoas e empresas percebam, pois
usam recursos técnicos difíceis de perceber
Programas com vírus
Por acaso já reparou que alguns softwares gratuitos oferecem
opções de instalar softwares adicionais? Costumam ser aqueles
que prometem manutenção do seu computador, mas na
verdade eles são capazes de disparar anúncios, monitorar,
capturar informações de pagamento.
A melhor forma de se proteger é instalando um antivirus
conhecido, como AVG, Avira, Avast. Desses eu acho o Avira
mais leve que o Avast. Ele indica se a loja nos resultados da
busca são consideradas seguras.
Dica de ferramenta gratuita para análise e desinfecção rápida:
https://br.malwarebytes.com/
Veja só o que foi encontrado em um computador que baixei o
Malwarebytes… isso em um computador que já estava com
antiviru sinstalado.
Essas ameaças foram originadas de download de software pirata (sites
gratuitos), incluindo aqueles ativadores que usam quando
Redes sociais (stalking)
Quem nunca espiou as redes sociais de alguém? Pois bem,
tudo certo se você entra nas redes de amigos, pessoas famosas
ou alguém que admira.
Mas, existem alguns comportamentos que tem objetivo de
fazer algo errado.
● Conseguir informações como trabalho, estado Civil,
etc… tudo o que possa ajudar a direcionar ataques
● Conseguir informações sobre objetos, bens, família
da pessoas pra aplicar golpes simulando amizade ou
parentesco, às vezes se aproximando
Sites com vírus
Sites que oferecem serviços e softwares gratuitos,
especialmente se forem instaladores pirateados de softwares
pagos, são os que mais infectam os computadores. Você pode
observar quando os serviços exibem muitas propagandas,
abrem janelas automaticamente.
Uma outra forma é quando o site foi criado especialmente para
executar comandos maliciosos. Inclusive, uma informação que
muitos podem não saber: um site tem capacidade de chamar a
página de outro site, e se o site chamado não for seguro o
bastante, você pode ter informações roubadas.
Algumas formas básicas para se proteger de sites maliciosos:
● Usar um antivirus
● Não acessar sites que oferecem softwares pirata,
serviços gratuitos que você não conheça
● Não clicar nos anúncios e sair imediatamente,
quando perceber muitos anúncios,
redirecionamentos, abertura de janelas
● Bloqueie notificações de sites
● Não instale extensões desnecessárias no navegador
(muito como no Chrome)
Quebra de senhas
A quebra de senhas é um perigo real. Os hackers conseguem
fazer isso pelos seguintes motivos:
● Eles têm tecnologia pra fazer isso
● Muitas pessoas usam senhas fracas
● Muitas pessoas usam senhas iguais em vários sites.
Então, quando o hacker tiver sucesso em uma, terá
acesso facilitado aos outros
O hacker pode ter acesso direto a uma senha a partir de uma
falha do usuário (senha anotada no computador ou celular),
vazamento de dados de algum sistema ou site, captura de
dados por uma rede sem segurança, páginas falsas que
solicitam dados
Acesso ao seu celular (apps, redes públicas/aeroporto, bluetooth)
Um celular pode ser hackeado? Sim, por quê? Seu celular não é
só um telefone avançado. Ele é um verdadeiro computador
menor e menos poderoso que os grandes, mas tem muitos
recursos e portanto pode sofrer os mesmos ataques.
O celular pode ser acessado por uma rede em que ele esteja
conectado, geralmente redes públicas como aeroportos,
shoppings e outros locais de circulação de pessoas que
oferecem redes gratuitas.
Pode ser complicado até explicar como isso acontece, mas o
que importa é você aprender a perceber sintomas e, mais
ainda, se proteger antes que seja tarde.
Como perceber
● Aplicativos lentos
● Propagandas aparecendo em vários lugares
● Aparelho desliga e liga sozinho
● Bateria acabando mais rápido
● Lembre-se que alguns dos sintomas acima podem ser
apenas problemas técnicos. Na dúvida, peça ajuda a
um profissional de confiança.
Como evitar que o celular seja hackeado
● Não acesse sites suspeitos, cheios de propagandas e
ofertas estranhas
● Não instale qualquer aplicativo. Muita atenção aos
apps gratuitos e quais são as permissões que eles
pedem na hora da instalação, pois é isso que abre
portas para seu aparelho ser monitorado pelos
outros.
● Instale um anti-vírus, pois ele protege contra diversos
tipos de ameaça. Um exemplo é o AVG Antivirus
gratuito. Este site dá dicas sobre outras opções:
https://www.appgeek.com.br/antivirus-celular/
● Evite usar redes públicas, incluindo em aeroportos,
pois os hackerr se aproveitam da facilidade para agir.
● Não informe para qualquer outra pessoas aqueles
códigos que chegam por SMS, email ou aplicativo.
● Mantenha o sistema operacional (Android, iOS)
atualizado, pois frequentemente o fabricante corrige
falhas segurança que tenham sido descobertas.
Escolher sua empresa como alvo de ataques automatizados
As empresas que não têm recursos de segurança adequados
instalados e gerenciados, geralmente também não fazem ideia
de que as tentativas de ataques são muito mais frequentes do
que se imagina.
Principalmente quando a empresa passa a ter muitas relações
comerciais, trabalhar com valores consideráveis, volumes de
usuários em aplicações online, são fatos que despertam
interesse de criminosos.
Os hackers criminosos têm ferramentas que trabalham
automaticamente usando técnicas variadas de ataques às
empresas, explorando possíveis pontos fracos (as
vulnerabilidades). Ataques que tiverem sucesso, poderão
resultar, por exemplo, em:
● Acesso a relatórios financeiros e clientes
● Acesso a informações sigilosas que permitam invasão
de computadores da empresa
● Acesso a documentos e arquivos de clientes e da
empresa
O sucesso desses ataques podem estar relacionados com a
falta dos recursos de segurança instalados (barreiras externas),
uso de sistemas frágeis, mal desenvolvidos.
Normalmente esse tipo de problema está sob responsabilidade
de equipes técnicas de TI das empresas, internas ou
terceirizadas, e seus programadores. Como este treinamento
não aborda questões técnicas, os profissionais dessas áreas
podem acompanhar o segurancadigital.org.
Compra de dados cadastrais vazados
Os hackers podem ser profissionais contratados por criminosos
para usar os mais diversos métodos para conseguir obter
grande volume de informações. Então, um banco de dados com
as informações de milhares ou milhões de pessoas é vendido a
outras pessoas num mercado ilegal especializado nesse tipo de
coisa, que pode na DeepWeb e DarkWeb, que são sites com
recursos de anonimato e tanto o Google quanto navegadores
comuns não conseguem acessar.
Essa rede escondida não é ilegal em si, mas são usadas para
prática de crimes justamente pela dificuldade de se identificar
seus usuários e a fonte dos conteúdos ilegais que estão lá.
QRCode
Sim, isso pode acontecer! Como um golpista pode te prejudicar
apenas usando QRCode? Imagina que ele criou uma página
qualquer, aparentemente inofensivo. Então, quando alguém
acessa o QRCode, várias informações técnicas sobre o celular
de origem vão parar nas mãos de um hacker. Com essas
informações, é possível realizar invasão do aparelho,
principalmente se o sistema operacional (como Android) está
desatualizado.
Os fabricantes de aparelhos e software não garantem que as
versões lançadas são livres de falha de segurança. Então, eles
trabalham continuamente para “fechar” essas brechas e barrar
os possíveis ataques. Mas quase ninguém gosta de ficar
atualizando e comprando aparelhos novos toda hora né. Por
isso os hackers sabem da facilidade de encontrar meios de
acesso ao seu aparelho.
CRIMES
São ações que o criminoso pratica diretamente contra as pessoas ou
empresas, geralmente com contato direto ou até uso de violência, pra
conseguir acessos, informações.
Roubo de aparelhos (celular)
Em 2021, no Brasil, mais de 2 milhões(*) de celulares foram
tomados em furtos e roubos.
A primeira coisa que um criminoso tenta fazer é tomar o celular
ainda desbloqueado pra facilitar o acesso imediato, começando
pelos aplicativos bancários, pra retirar dinheiro da conta da
vítima.
Se o criminoso for experiente, pode conseguir trocar o chip de
aparelho e fazer cadastro do outro número de celular no
aplicativo bancário e outros, e assim, mesmo que o aparelho
seja bloqueado, ele já estará com outro número estará ativo
fazendo operações.
O segundo passo é procurar em emails, anotações,
documentos, sites… qualquer informação valiosa, como dados
de cartão de crédito, senhas, documentos pessoais. Isso pode
ser usado até pra abrir contas.
É bom lembrar que se operações, como compras em cartão de
crédito, forem feitas usando falhas nos recursos de segurança
do banco, a vítima poderá reaver o prejuízo, primeiro a partir
do atendimento e ouvidoria do banco e se ainda assim não
resolver, as próximas etapas podem ser o Banco Central,
PROCON e a Justiça.
Como evitar o roubo:
● Não ande com celular à vista. Se tiver que fazer, fique
atento a qualquer aproximação
● Não deixe celular com fácil acesso (como bolsa,
bolsos visíveis) e sobre balcões
● Não use celular no ônibus próximo a janelas e portas
● Não use celular no carro com janela aberta
Como evitar uso de aplicativos após o roubo:
● Ative os recursos de segurança que o celular ou
aplicativos ofereçam, como biometria,
reconhecimento facial
● Ative o bloqueio de cartão SIM. Talvez pouca gente
saiba disso, mas é possível bloquear o seu chip pra
que uma outra pessoa não o utilize em outro
aparelho tentando fazer trocas de número. Tanto que
ao reiniciar seu aparelho a senha (PIN) será solicitada.
Se você nunca usou, cada operadora tem uma senha
PIN padrão diferente. Acesse
https://segurancadigital.org/bloqueie-seu-chip
Fonte: https://www.techtudo.com.br/dicas-e-
tutoriais/2021/02/como-achar-o-pin-do-celular.ghtml
● Prefira usar autenticação por códigos de segurança
(como do Google Athenticator), pois o uso de SMS
pode ser burlado pelo criminoso na troca de número.
● Não mantenha anotações de senha nem cópias de
documentos no celular. Algumas pessoas, aliás, usam
a mesma senha para se cadastrar e em vários lugares
(sites ou aplicativos). Então, isso facilita que o
criminoso tenha vários acessos
● Reduza limites de PIX pra evitar prejuízos maiores
Quando fazer em caso de roubo:
● O primeiro passo não é fazer um B.O, pois a ação
nesse caso é mais importante, pra evitar prejuízos
● De imediato ligue para a operadora e peça bloqueio
da linha pra evitar ligações e SMS
● Em segundo, ligue para o banco e peça bloqueio das
operações online (por celular e computador),
considerando que o cartão físico está com você. Peça
ao atendimento do banco orientações a respeito.
Ferramentas Android para localização e limpeza remota de
dados
Ferramentas Apple para localização e limpeza remota de dados
(*) Fonte: Pesquisa divulgada pelo IBGE, Jornal Super Notícias -
27/01/2023
Exigir pagamento de valores (extorsão)
Extorsão é quando o criminoso tenta obrigar a vítima a efetuar
um pagamento ou conseguir algum benefício. Nesse tipo de
ação, sempre envolve uma ameaça (mesmo que falsa), por
exemplo:
● Exposição da intimidade da vítima alegando que tem,
por exemplo, fotos.
● Suposta invasão ou ação contra algum familiar
Empregos falsos
Anúncios de emprego falsos são iscas para fazer phishing,
contendo links para sites maliciosos, e também podem ser
usados pra solicitar algum pagamento ou obter seus
documentos pessoais pra usá-los em operações criminosas.
Pra evitar cair no golpe do falso emprego:
● Nunca faça qualquer pagamento, mesmo quando
dizem que se refere a treinamento
● Não envie dados pessoais ou documentos antes de
pesquisar tudo sobre a empresa e até mesmo sobre a
pessoa contratante
● Se você receber ligação imediatamente após o envio
de uma candidatura, é indício de golpe, pois
dificilmente uma empresa agiria dessa forma
● Observe o email do contratante (profissionais
utilizam e-mails empresariais, por exemplo:
joao@minhaempresa.com.br e não emails gratuitos
como Gmail, Hotmail, etc.
Fonte:
https://www.vagas.com.br/profissoes/como-reconhecer-
vagas-falsas-na-internet/
Assumir cargos técnicos, gerenciais ou até de segurança patrimonial para
usar acesso privilegiado
Há casos em que pessoas contratadas por uma empresa, seja
diretamente ou como terceirizado, entram já pensando em
usar recursos tecnológicos da empresa pra cometer crimes
digitais.
Por quê alguém faria isso: pode ser por falta de recurso
próprio, ou porque sabe que ao conseguir privilégio a
aplicações internas, poderá ser uma espécie de “agente
infiltrado” pra fazer operações ou obter informações usadas
pra que parceiros possam realizar algo lucrativo. Geralmente
esse tipo de funcionário demonstram alguma pressa em
assumir cargos que lhe darão mais privilégio.
Um caminho para evitar esse tipo de problema é começar
observando se o novo funcionário é receptivo às regras da
empresa, quanto a acessos restritos inicialmente. Líderes
imediatos podem observar o comportamento dele, enquanto a
equipe técnica da empresa se encarrega dos controles de
segurança necessários, lembrando de informar a todos a
existência dessas medidas. Além disso as empresas têm direito
de estudar o histórico curricular dos candidatos, mas os meios
disponíveis (como documento de antecedência criminal)
dependem da situação para serem solicitados. Fazer contato
com empresas anteriores ajudará também.
É importante que as empresas saibam ouvir seus colaboradores
sobre o clima no trabalho, e não devem dispensar assessoria de
equipe jurídica da área e especialistas em Recursos Humanos,
pois há ações que estão impedidas de realizar, uma vez que
não têm direito de investigação, por exemplo, sobre o aparelho
de celular de funcionário.
Principais dicas
Aqui estão os principais conselhos que você nunca deverá se esquecer:
1) Admita o problema: há muitas pessoas por aí capazes de
enganar ou até se vingar por meio da Internet e seus
aplicativos, e muitos de nós estamos sujeitos .
2) Aprenda como o aplicativo ou site funciona e quais são as
regras de segurança e os riscos. Se necessário, peça ajuda.
3) Desconfie de mensagens e comportamento suspeito: pressa,
mau atendimento, exageros, alarmismo, desculpas
esfarrapadas, explicações duvidosas, ofertas sem sentido.
Procure meios oficiais, como a imprensa ou sites
especializados,antes de considerar uma notícia como
verdadeira
4) Proteja sua privacidade: no mundo digital, suas informações e
imagens são muito valiosas. Quando cria senhas fáceis, quando
escreve dados importantes em mensagens de aplicativos e
redes sociais ou compartilha sua intimidade, está correndo um
grande risco de sofrer golpes e constrangimentos. Existem
tecnologias que coletam seus dados permissão e é difícil conter
o uso deles.
5) Oriente pessoas com menos conhecimento, como idosos e
crianças, pois vítimas menos atentas são preferidas pelos
enganadores
Protegendo as pessoas vulneráveis
Não é o suficiente aprender a se proteger no trabalho sem levar esse
assunto para dentro de casa. Afinal, as pessoas com menor facilidade no
uso de tecnologias e aparelhos podem ser usadas de verdadeiras iscas
para conseguir chegar até você, seja com acesso a redes particulares,
seus aparelhos.
No livro “Mundo digital: Minha família segura”, ilustrado e com uma
linguagem muito acessível para diversas idades, toda família poderá
aprender sobre diversos assuntos:
Para os adolescentes, o livro representa também um incentivo à leitura
● Comprando e vendendo online
● Propagandas e mensagens comerciais
● Bate-papo, games e relacionamento
● Por telefone
● Exposição nas redes sociais
● Roubo de celular
● Bullying não é brincadeira
● Racismo, Xenofobia, Homofobia
● Falso emprego
● Proteja seus pensamentos
● A nova geração (Crianças e Adolescentes)

Mais conteúdo relacionado

Semelhante a BatalhaDigital.pdf

Semelhante a BatalhaDigital.pdf (20)

9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das Areias
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Internet Segura A N I MÓ V E L
Internet Segura  A N I MÓ V E LInternet Segura  A N I MÓ V E L
Internet Segura A N I MÓ V E L
 
03 10
03   1003   10
03 10
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
A Geração Y na Internet
A Geração Y na InternetA Geração Y na Internet
A Geração Y na Internet
 
Cuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociaisCuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociais
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Seguranca da internet
Seguranca da internetSeguranca da internet
Seguranca da internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
02 03
02 0302 03
02 03
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
01 12
01  1201  12
01 12
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações
 
Boas praticas nas redes sociais
Boas praticas nas redes sociaisBoas praticas nas redes sociais
Boas praticas nas redes sociais
 

BatalhaDigital.pdf

  • 1. Como sobreviver a uma batalha digital
  • 2.
  • 3. Você já viu que a tecnologia avança de uma forma incrível, e isso traz muitas coisas legais. Mas tudo que é bom pra gente também atrai pessoas desonestas que se aproveitam das facilidades e criam formas para aproveitar das pessoas. As empresas dos aplicativos, como bancos, lojas, redes sociais, se esforçam para manter você seguro e continue usando os serviços deles. Mas os fraudadores têm muita facilidade de criar coisas falsas e tentar convencer as pessoas a fazer algo que nunca deveriam, como passar por telefone suas informações pessoais, códigos, senhas. Assim, eles conseguem ganhar muito dinheiro e ainda criar outros problemas, como hackear rede sociais e praticar outros crimes usando os dados das vítimas. Outro crime muito sério é quando os mal-intencionados fingem amizade nas redes e chats para convencer a vítima a enviar dinheiro ou atraí-la para um falso relacionamento e, enquanto eles se divertem com a situação, a pessoa atingida poderá sofrer muito com as perdas e abusos.
  • 4. Fiz uma colinha com alguns golpes, e alguns deles são muito comuns Ligação do banco pedindo dados Manda mil reais pra mim. amigo! Pague o curso e garanta sua vaga Segue o link que pediu Precisamos que nos mande alguns dados Me pague ou vou expor seus segredos! Sua conta foi cancelada! Vou te mandar recibo!
  • 5. Sobre o que vamos falar: Tudo o que explicamos aqui é um importante. Você perceberá que os cuidados básicos são quase sempre os mesmos e há instruções práticas pra você colocar sua segurança em dia 1. Segurança e privacidade 2. Mundo real e mundo virtual 3. Socialização digital: Dizer o não dizer 4. Seu celular e o cartão SIM 5. Câmera, ação! 6. Perigo pelo e-mail 7. Site 8. O Wifi 9. Aquele site é seguro? 10. Whatsapp 11. Facebook 12. Instagram 13. Comprar 14. Contratando serviços 15. Vender 16. Pelo telefone 17. Pais e filhos
  • 6. Segurança e privacidade Estar seguro é uma necessidade para todos nós, e é muito bom fazer o que queremos sem o risco de perder o que temos ou de prejudicar nossa saúde do corpo e da mente. Alguns problemas do mundo digital é que esses prejuízos podem acontecer com quem não toma os cuidados certos. E a privacidade? Diz respeito à sua vida particular, ao seu direito de ter sua intimidade e informações pessoais protegidos contra exposição e acessos que você não autorizou. E isso é uma Lei que todos, sejam pessoas e empresas devem respeitar. Você precisa entender e proteger sua privacidade pra então ter segurança. Neste livro você vai aprender as formas de ficar seguro e proteger sua privacidade Qual a importância disso?
  • 7. Mundo on-line e qualidade de vida Essa necessidade ou mania de viver conectado é algo relativamente novo. Antes disso eram poucos que passavam muito tempo de olho numa tela. A tecnologia da Internet é sensacional, mas é muito importante lembrar que o uso excessivo é prejudicial por vários motivos. Veja só: ● Quanto mais tempo você passa usando apps de chat, redes sociais e entretenimento, terá mais riscos de cometer erros nas tarefas importantes e dificuldade de reconhecer mensagens e solicitações falsas ● Perda de vontade de fazer outras coisas ● Dificuldades e interação sociais, principalmente com a família ● Dificuldade de foco, aumento de ansiedade ● Ocupa o tempo que poderia crescer com leitura, estudos e projetos ● Prejuízo da audição, visão ● Falta de atividade física e postura incorreta causa problemas sérios no corpo ● Pode gerar sensação de solidão ● Dificuldade de dormir ● Risco de cyberbullying e outras ameaças
  • 9. Saia da tela. Experimente algo diferente. Marque abaixo o que mais combina com você ou gostaria de experimentar ou praticar mais: [ ] Praticar esportes [ ] Ler livros (de papel, é claro) [ ] Participar de algum grupo, como escoteiros, ações sociais, religiosas [ ] Aprender música ou outras artes [ ] Ir a eventos e oficinas que podem despertar seu interesse em algum assunto [ ] Visitar museus e exposições [ ] Ir ao teatro e ao cinema com os amigos [ ] Encontrar os amigos para jogar jogos clássicos [ ] Passear com a família em locais turísticos [ ] Marcar um lanche com a turma [ ] Ajudar os pais a fazer compras e manutenção [ ] Descobrir um hobby para praticar semanalmente [ ] ___________________________________
  • 10. Use as redes do jeito certo Socializar é relacionar com outras pessoas. Então, isso vale para os meios digitais, assim como a boa educação que nos mantém conectados e faz essas relações funcionarem bem. Os problemas de convivência nas redes, como troca de xingamentos, brincadeiras de mau gosto e tantas outras coisas, têm muito a ver com a situação e as diferenças pessoais – quem não entende ou não liga pra equilibrar vira e mexe acaba no meio de brigas desnecessárias. Como usá-la ao seu favor Tudo o que disser, fizer, filmar, divulgar, etc., pode ser usado contra você: não escreva com pressa, evite excessos e não gaste tempo com polêmicas  Confira e pense antes de qualquer comentário. Você pode ser mal interpretado  Elogios sinceros são sempre bem vindos  Escreva corretamente e de forma curta  Comente coisas que contribuam positivamente  Deu discussão? Mude de assunto  Confira se uma notícia ou dica é verdade antes de compartilhar
  • 11. O que não fazer! São conteúdos que podem prejudicar você, sua família e outras pessoas, principalmente se e alguns casos podem gerar problemas pode serem considerados crimes. ● Críticas e brincadeiras envolvendo raça, estrangeiros, gênero, pessoas com deficiência ● Postar conteúdo inapropriado ● Encaminhar informações recebidas sem conferir a veracidade (cuidado com fake news) ● Desabafar assuntos pessoais ● Fofoca (não exponha tudo o que ouve) ● Críticas em excesso, palavrões, brigas políticas ● Postar qualquer coisa que exponha sua privacidade ● Conteúdo extenso demais
  • 12. O CELULAR E O CHIP Muitas coisas que você faz e fala estão no celular. Então ele merece atenção especial quando o assunto é segurança Tudo começa pela segurança física: evite ao máximo expor o celular quando estiver na rua, pois é dessa forma que os ladrões escolhem as vítimas mais fáceis. Também não coloque sobre balcões de lojas, pois acabará o perdendo. No ônibus, ladrões podem pegar seu celular pela janela ou próximo às portas
  • 13. Passo a passo Usar uma forma de bloqueio de acesso ao aparelho. Importante: usar bloqueio forte, pois assim dificultará pra um ladrão aprender Ativar a biometria, se o modelo do aparelho tiver esse recurso Bloquear seu chip criando uma senha PIN sua. Isso impedirá que alguém use o chip em outro aparelho. O bloqueio é feito nas configurações do celular e cada operadora vem com um PIN padrão. Instalar anti-virus Apagar informações de senha, dados pessoais (como documentos) Apagar fotos de cartões e documentos Desinstalar apps que não usa ou tem comportamento estranho, como excesso de propaganda Dúvidas? Acesse mais informações no site: www.segurancadigital.org/checkups
  • 14. CÂMERA É JANELA PARA O MUNDO! Fotos e vídeos permitem que as pessoas vejam uma situação como se tivessem presenciado aquele momento. Um clique indevido com uma câmera pode ser motivo de problemas como brigas, quebra de relações, perdas de privacidade, perdas financeiras e outras coisas. Você precisa se lembrar que tudo o que é fácil também facilita a cometer erros: Não coloque em risco sua privacidade e de outras pessoas quando usar sua câmera. Os principais cuidados com câmera de celular ou computador são: ● Nunca faça imagens íntimas, nem mesmo para “guardar”. Em algum momento, por acidente ou perda do aparelho, ela acabará parando em grupos de conversa ou redes. ● Não entre em chats com câmera para falar com desconhecidos ● Nunca aceite propostas de colegas para mostrar partes do corpo ● Não obedeça a pedidos e nem acredite em promessas nos chats com amigos e namorados(as) ● Não faça imagens de documentos para postar nas redes podem ● Tome cuidado durante as reuniões online de trabalho e escola. Avise às pessoas de casa que você está usando a câmera em uma ligação de vídeo
  • 15. [ilustração] Os adultos devem ser muito cuidadosos com as crianças, que aprendem a usar os aparelhos muito cedo, mas não têm a mínima noção de privacidade e segurança.
  • 16. PERIGO PELO E-MAIL Saiba um pouco mais sobre o e-mail O e-mail (em Português: “correio eletrônico”) é o meio usado para trocarmos informações importantes como documentos, contas para pagar, trocas de senha, receber avisos de compras efetuadas e outros, comunicados importantes. Diferente das redes sociais, o email não pertence a uma empresa e não existe um aplicativo único para utilizá-lo. Ao criar uma conta de email, por exemplo no Gmail, Hotmail, Yahoo ou serviços pagos, você acessa suas mensagens pelo aplicativo on-line, mas também pode conectar a outros como o Outlook do Microsoft Office. Às vezes será preciso conferir a origem do e-mail para saber se é verdadeiro. No GMail, veja como acessar os detalhes: Os perigos
  • 17. Como expliquei, o e-mail é feito para troca de informações importantíssimas. Apesar disso, qualquer pessoa ou empresa pode enviar mensagem pra você, sem ser “convidado”. Para evitar abusos, as empresas e os aplicativos têm um recurso chamado Anti-SPAM (SPAM são essas mensagens indesejadas, como propagandas e coisas similares que você não vai querer ficar recebendo). Aprenda sobre as configuraçoes de SPAM do seu aplicativo O temido phishing O que representa maior perigo no e-mail é o phishing, pois os links que te pedem para clicar o levarão a sites criados para roubar dados e até invadir seu aparelho. É assim que hackers conseguem acesso a empresas e casas com mais facilidade. Os golpistas sempre mandam mensagens que parecem importantes e urgentes. O primeiro indício é a origem da mensagem. Se a origem for duvidosa (remetente que não conhece, telefone não identificado, etc) e/ou se o assunto é estranho a você (dívidas desconhecidas, avisos bancários). Os links seguros são aqueles de sites oficiais. Conheça quais são os sites remetentes e não acredite em similares! Para reconhecer a real origem de um e-mail ou link, observe o final do endereço, como exemplos mostrado abaixo: Exemplo de links falsos: "cobranca.caixa-cobrancas.com": Tem um forte indício de golpe, pois o site oficial seria "caixa.gov.br" e usaram nesse caso um domínio internacional (.com) que já é motivo de você ficar com pé atrás. "oficial.submarino.ru/pedidos" : Observou o "submarino.ru"? Se você não comprou no site russo, então é golpe
  • 18. Faça um checkup do seu email: Use senha forte. Se tem dificuldade de lembrar, guarde anotado em local seguro Confira as configurações de SPAM Aprenda a usar corretamente e ver detalhes dos e-mails. É mais fácil ver detalhes pelo computador Apague emails que contenham informações de acesso a aplicativos
  • 19. SITES Os sites são páginas de conteúdo e plataformas de redes sociais, bancos, jornais, e muitos outros, e já existiam bem antes dos aplicativos para celular. Eles podem ser acessados de qualquer aparelho e não precisam ser instalados. Por ser fáceis de serem criados, existem aqueles que oferecem algum serviço gratuito (conversão de vídeos, downloads), para atrair você e instalar vírus, hackear, capturar dados pessoais ou do aparelho. Sites com muita propaganda Lojas falsas Conteúdo adulto Cadastros para promoções Serviços gratuitos: downloads, conversão de vídeo,
  • 20. O que eles querem APRESENTADOR Num mundo digitalizado é muito lucrativo para os golpistas usarem os meios digitais, pois é lá que as transações financeiras acontecem, o custo é menor e existem os meios para ficarem no anonimato. [imagem: objetivos] Bom, o que esses golpistas mais querem das vítimas? ● Transferências bancárias ● Usar dados pessoais para fazer cadastros e conseguir dinheiro, como empréstimos ● Usar cartões de crédito ● Usar contas hackeadas para promover anúncios falsos ● Extorquir (obrigar a pagamentos) ● Sequestro de dados e sistemas ● Conseguir acesso para controlar sistemas Uma observação importante: os órgãos investigadores têm muitos recursos e pessoal especializado para identificar criminosos que aparentemente se achavam protegidos pelo próprio anonimato. Durante esse treinamento, dicas adicionais serão disponibilizadas no site de referência https://segurancadigital.org onde o conteúdo sobre o assunto é mantido atualizado.
  • 21. PONTO DE ATENÇÃO: O COMPUTADOR DO TRABALHO Diferente de computadores de uso pessoal, os aparelhos que usamos no trabalho quase sempre estão ligados a uma rede da empresa, onde existem outros equipamentos guardando informações vitais para o negócio. É por esse motivo que os hackers visam muito os funcionários de empresas, já que é mais fácil explorar o erro humano do que quebrar as barreiras de segurança com ataques de fora pra dentro. Desde já começo dando orientações para profissionais, sobre os erros mais comuns de colaboradores: ● Instalação de programa gratuito sem orientação técnica: podem vir acompanhados de vírus espião que muda o comportamento de sites ● Clicar em links de email sem verificar a procedência real ● Anotar senhas em arquivos de texto ● Compartilhar informações sigilosas no Whatsapp, e-mails e pastas pessoais ● Compartilhar informações em redes sociais que podem significar oportunidades para criminosos ● Descuidos com aparelhos móveis, que podem ser invadidos em outras redes ou extraviados Alguns comportamentos, além de inseguros, podem ferir o regulamento da empresa e, como bem sabemos, pequenos erros humanos podem resultar em danos muito sérios contra a empresa, seus usuários e que podem se arrastar por muito tempo causando mais problemas. Nos próximos vídeos vamos mostrar como se proteger contra as mais diversas ações de golpistas digitais, que valem tanto para a segurança empresarial quanto para sua vida pessoal.
  • 22. Analisando golpes CONTATOS E REDES SOCIAIS São golpes que tentam convencer você pelo relacionamento, simulando ser alguém que você conhece ou mesmo uma nova amizade. Transferência fingindo ser parente ou amigo O problema: um golpista, se passando por um amigo ou parente da vítima, envia mensagem de texto pedindo ajuda financeira com urgência. Ele costuma dizer que está sem poder usar áudio ou fazer ligação. Se o Whatsapp, por exemplo, tiver sido clonado, será mais difícil perceber que se trata de um golpe, pois o golpista aparecerá como o contato original. Como ocorre: O golpista pode obter telefone de pessoas de várias formas, podendo usar inclusive a mesma foto de perfil enganar as vítimas Como evitar: Restrinja visualização de foto de perfil aos seus contatos. Sempre ligue ou peça áudio da pessoa que solicitar dinheiro. Cuidado com orientações recebidas, pois golpistas criam instruções falsas pra facilitar o golpe. Como evitar clonagem: Nunca informe pra alguém quando este pedir um código enviado por SMS, pois serve pra ativar seu app em em outro aparelho. Ative a confirmação em 2 etapas. Mensagens falsas com links (email, whatsapp, SMS)
  • 23. Mensagens falsas, às vezes com link para clicar, são a forma mais comum de tentar tomar o controle do seu aparelho, capturar informações que trafegam ou dados das pessoas, além de senhas. Característica de mensagens falsas: tom alarmista, erros de escrita, falta de identificação do remetente, SPAM, links de outros países ou que aparecem com lojas originais, ofertas exageradas, pedidos de cadastro sem informações da origem (informações legais, dados da empresa) Exemplos de mensagens: “Sua conta pode ser bloqueada”, “Atualização de segurança”... Veja este caso: https://www.tudocelular.com/seguranca/noticias/n144938/golpe-via- sms-clientes-bb.html Solicitação de códigos, senhas Por incrível que pareça, por mais que as empresas (bancos, aplicativos) alertem para o risco de compartilhar códigos de ativação, ainda há pessoas que são convencidas a fazer isso. Quais são essas situações Conteúdo malicioso para seus contatos É bem possível que você já tenha recebido mensagens encaminhadas por um contato, com conteúdo falso ou malicioso. A principal característica de um conteúdo malicioso é conter um link ou instruções que podem gerar problemas de segurança para o usuário . Circulava uma instrução dizendo para não rejeitar uma troca de números (whatsapp), quando o correto seria justamente o contrário. (detalhar)
  • 24. Pedido de ajuda em relacionamentos Há dois tipos de golpes: por convencimento ou mediante ameaça. No primeiro caso, o golpista se aproxima da vítima fingindo interesse na amizade ou relacionamento íntimo (virtual ou encontros). Ao conseguir a confiança da pessoa, poderá convencê-la a prestar algum auxílio financeiro particular ou mesmo fornecer informações do negócio que não deveriam ser reveladas a terceiros. O segundo pode acontecer em relacionamentos íntimos, em que o criminoso faz ameaças quando a vítima não quis “colaborar”. Essa ameaça pode ser um verdadeiro “terror psicológico”, coisas como expor segredos da pessoa a familiares ou colegas de trabalho. COMERCIAIS São golpes que tentam simular compras, vendas, cobranças, operações financeiras Lojas fake Imagina: você vê o site de uma loja muito conhecida, encontra produtos a preços abaixo da concorrência, e tudo parece perfeito. Depois de fazer o pagamento, descobre que não para a loja que esperava. Era um site clonado. É fácil pessoas com pouco conhecimento, desatentas ou apressadas caírem nesse golpe, pois o endereço do site é similar ao oficial. Site original: casasbahia.com.br Site fake*: casabahia.com.br, casasbahia.superpomocoes.net
  • 25. Site original: magazinemaria.com Site fake*: magazinenaria.com, magazinesmaria.com Viu como apenas uma letra é capaz de provocar confusão? É muito importante que as pessoas saibam que as lojas, principalmente famosas, jamais criariam endereços de site que possam confundir. (*) atenção: adicionamos aqui apenas informações para fins didáticos, então não analisamos a existência ou veracidade dos sites informados. O outro tipo de situação é quando uma loja não é um clone de alguma conhecida, oferece tudo (ou quase tudo) o que o comércio eletrônico normalmente oferece, mas NUNCA ENTREGA O PRODUTO. Principalmente se a compra é de valor considerável e/ou o pagamento é por cartão de crédito (fácil de capturar para efetuar compras). O que você deve fazer ou observar: ● Acesse o “ReclameAqui” [mostrar site] ● Observe comentários no Google meu negócio [Imagem: maps/negócio] ● Se possível, veja se amigos já compraram nessa loja ● Confira se o CNPJ é real, se há informações legais com endereços, telefone, email ● Não acredite naquelas avaliações positivas no site, que geralmente são simuladas. Se essas avaliações
  • 26. forem imagens fixas (que não dá pra selecionar texto) , é indício de serem falsas. ● Na hora do pagamento (exemplo: boleto, PIX), observe se o CNPJ e nome do destinatário são exatamente os da loja informados no site ● Ligue para a loja e verifique a qualidade do atendimento, faça perguntas sobre o produto. Golpistas normalmente darão desculpas e mostrarão nervosismo, pois não têm interesse em te ajudar. Afinal, pra eles você é apenas mais uma vítima e não um cliente que irá voltar a fazer negócio O cartão de crédito: O cartão de crédito é muito visado pelos golpistas, pois muitas vezes basta ter os dados (número, nome, código de segurança) para conseguir fazer operações. Como eles conseguem isso? Simples: criam um formulário INSEGURO para você entrar com dados do cartão e, sem tratá-los da forma legal, guardam esses dados para uso próprio. Além das dicas de segurança que já falei, ative a segurança adicional, por exemplo, confirmação por SMS, pra que ninguém consiga finalizar uma compra sem sua autorização Promoções fake Promoções podem aparecer em aplicativos como Whatsapp, ou mesmo em anúncios junto a lojas conhecidas através de ferramentas de busca. Nesse momento, o primeiro cuidado é verificar se você já ouviu falar da loja. Siga também as dicas que mostramos na parte anterior. Pagamento de boleto para conta incorreta
  • 27. Golpes usando boleto são mais comuns do que se imagina. Empresas representam mais vantagem pra eles, pois além dos valores serem maiores, encontrarão muitos profissionais. Se o golpista tiver obtido alguns nomes de fornecedores reais da empresa, será mais fácil enganar Pagamento de boleto-proposta O boleto-proposta existe para que você tenha um meio de pagar OPCIONALMENTE algum tipo de serviço não solicitado. Porém, o golpista pode colocar uma mensagem e nome de uma marca similar a um serviço que você tem conhecimento, além de colocar mensage Empréstimos mediante pagamento adiantado Veja bem: empresas financeiras sérias só fazem empréstimos para pessoas a partir de uma análise da capacidade de pagamento.. Então, os golpistas anunciam um empréstimo fácil (sem burocracia), desde que você faça um depósito antecipado. Daí eles somem e você não recebe a suporta taxa inicial. Investimentos O mercado de investimentos tem atraído muitas pessoas com promessas de retorno financeiro vantajoso. Por causa dessa “popularização”, golpistas têm aproveitado o assunto para criar falsos anúncios de investimentos com altos ganhos acima (ou bem acima) dos rendimentos. Pra você ter ideia, em 2022 haviam investimentos rendendo pouco mais de 1% ao mês. Não acredite em ofertas com vantagens exorbitantes, pois não existe milagre no mercado financeiro que consiga sustentar uma coisa dessa. Olha só:
  • 28. OCULTOS São ações praticadas sem que as pessoas e empresas percebam, pois usam recursos técnicos difíceis de perceber Programas com vírus
  • 29. Por acaso já reparou que alguns softwares gratuitos oferecem opções de instalar softwares adicionais? Costumam ser aqueles que prometem manutenção do seu computador, mas na verdade eles são capazes de disparar anúncios, monitorar, capturar informações de pagamento. A melhor forma de se proteger é instalando um antivirus conhecido, como AVG, Avira, Avast. Desses eu acho o Avira mais leve que o Avast. Ele indica se a loja nos resultados da busca são consideradas seguras. Dica de ferramenta gratuita para análise e desinfecção rápida: https://br.malwarebytes.com/ Veja só o que foi encontrado em um computador que baixei o Malwarebytes… isso em um computador que já estava com antiviru sinstalado. Essas ameaças foram originadas de download de software pirata (sites gratuitos), incluindo aqueles ativadores que usam quando Redes sociais (stalking)
  • 30. Quem nunca espiou as redes sociais de alguém? Pois bem, tudo certo se você entra nas redes de amigos, pessoas famosas ou alguém que admira. Mas, existem alguns comportamentos que tem objetivo de fazer algo errado. ● Conseguir informações como trabalho, estado Civil, etc… tudo o que possa ajudar a direcionar ataques ● Conseguir informações sobre objetos, bens, família da pessoas pra aplicar golpes simulando amizade ou parentesco, às vezes se aproximando Sites com vírus Sites que oferecem serviços e softwares gratuitos, especialmente se forem instaladores pirateados de softwares pagos, são os que mais infectam os computadores. Você pode observar quando os serviços exibem muitas propagandas, abrem janelas automaticamente. Uma outra forma é quando o site foi criado especialmente para executar comandos maliciosos. Inclusive, uma informação que muitos podem não saber: um site tem capacidade de chamar a página de outro site, e se o site chamado não for seguro o bastante, você pode ter informações roubadas. Algumas formas básicas para se proteger de sites maliciosos: ● Usar um antivirus ● Não acessar sites que oferecem softwares pirata, serviços gratuitos que você não conheça ● Não clicar nos anúncios e sair imediatamente, quando perceber muitos anúncios, redirecionamentos, abertura de janelas ● Bloqueie notificações de sites
  • 31. ● Não instale extensões desnecessárias no navegador (muito como no Chrome) Quebra de senhas A quebra de senhas é um perigo real. Os hackers conseguem fazer isso pelos seguintes motivos: ● Eles têm tecnologia pra fazer isso ● Muitas pessoas usam senhas fracas ● Muitas pessoas usam senhas iguais em vários sites. Então, quando o hacker tiver sucesso em uma, terá acesso facilitado aos outros O hacker pode ter acesso direto a uma senha a partir de uma falha do usuário (senha anotada no computador ou celular), vazamento de dados de algum sistema ou site, captura de dados por uma rede sem segurança, páginas falsas que solicitam dados Acesso ao seu celular (apps, redes públicas/aeroporto, bluetooth) Um celular pode ser hackeado? Sim, por quê? Seu celular não é só um telefone avançado. Ele é um verdadeiro computador menor e menos poderoso que os grandes, mas tem muitos recursos e portanto pode sofrer os mesmos ataques. O celular pode ser acessado por uma rede em que ele esteja conectado, geralmente redes públicas como aeroportos, shoppings e outros locais de circulação de pessoas que oferecem redes gratuitas. Pode ser complicado até explicar como isso acontece, mas o que importa é você aprender a perceber sintomas e, mais ainda, se proteger antes que seja tarde.
  • 32. Como perceber ● Aplicativos lentos ● Propagandas aparecendo em vários lugares ● Aparelho desliga e liga sozinho ● Bateria acabando mais rápido ● Lembre-se que alguns dos sintomas acima podem ser apenas problemas técnicos. Na dúvida, peça ajuda a um profissional de confiança. Como evitar que o celular seja hackeado ● Não acesse sites suspeitos, cheios de propagandas e ofertas estranhas ● Não instale qualquer aplicativo. Muita atenção aos apps gratuitos e quais são as permissões que eles pedem na hora da instalação, pois é isso que abre portas para seu aparelho ser monitorado pelos outros. ● Instale um anti-vírus, pois ele protege contra diversos tipos de ameaça. Um exemplo é o AVG Antivirus gratuito. Este site dá dicas sobre outras opções: https://www.appgeek.com.br/antivirus-celular/ ● Evite usar redes públicas, incluindo em aeroportos, pois os hackerr se aproveitam da facilidade para agir. ● Não informe para qualquer outra pessoas aqueles códigos que chegam por SMS, email ou aplicativo.
  • 33. ● Mantenha o sistema operacional (Android, iOS) atualizado, pois frequentemente o fabricante corrige falhas segurança que tenham sido descobertas. Escolher sua empresa como alvo de ataques automatizados As empresas que não têm recursos de segurança adequados instalados e gerenciados, geralmente também não fazem ideia de que as tentativas de ataques são muito mais frequentes do que se imagina. Principalmente quando a empresa passa a ter muitas relações comerciais, trabalhar com valores consideráveis, volumes de usuários em aplicações online, são fatos que despertam interesse de criminosos. Os hackers criminosos têm ferramentas que trabalham automaticamente usando técnicas variadas de ataques às empresas, explorando possíveis pontos fracos (as vulnerabilidades). Ataques que tiverem sucesso, poderão resultar, por exemplo, em: ● Acesso a relatórios financeiros e clientes ● Acesso a informações sigilosas que permitam invasão de computadores da empresa ● Acesso a documentos e arquivos de clientes e da empresa O sucesso desses ataques podem estar relacionados com a falta dos recursos de segurança instalados (barreiras externas), uso de sistemas frágeis, mal desenvolvidos. Normalmente esse tipo de problema está sob responsabilidade de equipes técnicas de TI das empresas, internas ou terceirizadas, e seus programadores. Como este treinamento
  • 34. não aborda questões técnicas, os profissionais dessas áreas podem acompanhar o segurancadigital.org. Compra de dados cadastrais vazados Os hackers podem ser profissionais contratados por criminosos para usar os mais diversos métodos para conseguir obter grande volume de informações. Então, um banco de dados com as informações de milhares ou milhões de pessoas é vendido a outras pessoas num mercado ilegal especializado nesse tipo de coisa, que pode na DeepWeb e DarkWeb, que são sites com recursos de anonimato e tanto o Google quanto navegadores comuns não conseguem acessar. Essa rede escondida não é ilegal em si, mas são usadas para prática de crimes justamente pela dificuldade de se identificar seus usuários e a fonte dos conteúdos ilegais que estão lá. QRCode Sim, isso pode acontecer! Como um golpista pode te prejudicar apenas usando QRCode? Imagina que ele criou uma página qualquer, aparentemente inofensivo. Então, quando alguém acessa o QRCode, várias informações técnicas sobre o celular de origem vão parar nas mãos de um hacker. Com essas informações, é possível realizar invasão do aparelho, principalmente se o sistema operacional (como Android) está desatualizado. Os fabricantes de aparelhos e software não garantem que as versões lançadas são livres de falha de segurança. Então, eles trabalham continuamente para “fechar” essas brechas e barrar os possíveis ataques. Mas quase ninguém gosta de ficar atualizando e comprando aparelhos novos toda hora né. Por
  • 35. isso os hackers sabem da facilidade de encontrar meios de acesso ao seu aparelho. CRIMES São ações que o criminoso pratica diretamente contra as pessoas ou empresas, geralmente com contato direto ou até uso de violência, pra conseguir acessos, informações. Roubo de aparelhos (celular) Em 2021, no Brasil, mais de 2 milhões(*) de celulares foram tomados em furtos e roubos. A primeira coisa que um criminoso tenta fazer é tomar o celular ainda desbloqueado pra facilitar o acesso imediato, começando pelos aplicativos bancários, pra retirar dinheiro da conta da vítima. Se o criminoso for experiente, pode conseguir trocar o chip de aparelho e fazer cadastro do outro número de celular no aplicativo bancário e outros, e assim, mesmo que o aparelho seja bloqueado, ele já estará com outro número estará ativo fazendo operações. O segundo passo é procurar em emails, anotações, documentos, sites… qualquer informação valiosa, como dados de cartão de crédito, senhas, documentos pessoais. Isso pode ser usado até pra abrir contas. É bom lembrar que se operações, como compras em cartão de crédito, forem feitas usando falhas nos recursos de segurança do banco, a vítima poderá reaver o prejuízo, primeiro a partir do atendimento e ouvidoria do banco e se ainda assim não resolver, as próximas etapas podem ser o Banco Central, PROCON e a Justiça.
  • 36. Como evitar o roubo: ● Não ande com celular à vista. Se tiver que fazer, fique atento a qualquer aproximação ● Não deixe celular com fácil acesso (como bolsa, bolsos visíveis) e sobre balcões ● Não use celular no ônibus próximo a janelas e portas ● Não use celular no carro com janela aberta Como evitar uso de aplicativos após o roubo: ● Ative os recursos de segurança que o celular ou aplicativos ofereçam, como biometria, reconhecimento facial ● Ative o bloqueio de cartão SIM. Talvez pouca gente saiba disso, mas é possível bloquear o seu chip pra que uma outra pessoa não o utilize em outro aparelho tentando fazer trocas de número. Tanto que ao reiniciar seu aparelho a senha (PIN) será solicitada. Se você nunca usou, cada operadora tem uma senha PIN padrão diferente. Acesse https://segurancadigital.org/bloqueie-seu-chip Fonte: https://www.techtudo.com.br/dicas-e- tutoriais/2021/02/como-achar-o-pin-do-celular.ghtml ● Prefira usar autenticação por códigos de segurança (como do Google Athenticator), pois o uso de SMS pode ser burlado pelo criminoso na troca de número. ● Não mantenha anotações de senha nem cópias de documentos no celular. Algumas pessoas, aliás, usam a mesma senha para se cadastrar e em vários lugares (sites ou aplicativos). Então, isso facilita que o criminoso tenha vários acessos ● Reduza limites de PIX pra evitar prejuízos maiores Quando fazer em caso de roubo: ● O primeiro passo não é fazer um B.O, pois a ação nesse caso é mais importante, pra evitar prejuízos
  • 37. ● De imediato ligue para a operadora e peça bloqueio da linha pra evitar ligações e SMS ● Em segundo, ligue para o banco e peça bloqueio das operações online (por celular e computador), considerando que o cartão físico está com você. Peça ao atendimento do banco orientações a respeito. Ferramentas Android para localização e limpeza remota de dados Ferramentas Apple para localização e limpeza remota de dados
  • 38. (*) Fonte: Pesquisa divulgada pelo IBGE, Jornal Super Notícias - 27/01/2023 Exigir pagamento de valores (extorsão) Extorsão é quando o criminoso tenta obrigar a vítima a efetuar um pagamento ou conseguir algum benefício. Nesse tipo de ação, sempre envolve uma ameaça (mesmo que falsa), por exemplo: ● Exposição da intimidade da vítima alegando que tem, por exemplo, fotos. ● Suposta invasão ou ação contra algum familiar Empregos falsos
  • 39. Anúncios de emprego falsos são iscas para fazer phishing, contendo links para sites maliciosos, e também podem ser usados pra solicitar algum pagamento ou obter seus documentos pessoais pra usá-los em operações criminosas. Pra evitar cair no golpe do falso emprego: ● Nunca faça qualquer pagamento, mesmo quando dizem que se refere a treinamento ● Não envie dados pessoais ou documentos antes de pesquisar tudo sobre a empresa e até mesmo sobre a pessoa contratante ● Se você receber ligação imediatamente após o envio de uma candidatura, é indício de golpe, pois dificilmente uma empresa agiria dessa forma ● Observe o email do contratante (profissionais utilizam e-mails empresariais, por exemplo: joao@minhaempresa.com.br e não emails gratuitos como Gmail, Hotmail, etc. Fonte: https://www.vagas.com.br/profissoes/como-reconhecer- vagas-falsas-na-internet/ Assumir cargos técnicos, gerenciais ou até de segurança patrimonial para usar acesso privilegiado Há casos em que pessoas contratadas por uma empresa, seja diretamente ou como terceirizado, entram já pensando em usar recursos tecnológicos da empresa pra cometer crimes digitais. Por quê alguém faria isso: pode ser por falta de recurso próprio, ou porque sabe que ao conseguir privilégio a
  • 40. aplicações internas, poderá ser uma espécie de “agente infiltrado” pra fazer operações ou obter informações usadas pra que parceiros possam realizar algo lucrativo. Geralmente esse tipo de funcionário demonstram alguma pressa em assumir cargos que lhe darão mais privilégio. Um caminho para evitar esse tipo de problema é começar observando se o novo funcionário é receptivo às regras da empresa, quanto a acessos restritos inicialmente. Líderes imediatos podem observar o comportamento dele, enquanto a equipe técnica da empresa se encarrega dos controles de segurança necessários, lembrando de informar a todos a existência dessas medidas. Além disso as empresas têm direito de estudar o histórico curricular dos candidatos, mas os meios disponíveis (como documento de antecedência criminal) dependem da situação para serem solicitados. Fazer contato com empresas anteriores ajudará também. É importante que as empresas saibam ouvir seus colaboradores sobre o clima no trabalho, e não devem dispensar assessoria de equipe jurídica da área e especialistas em Recursos Humanos, pois há ações que estão impedidas de realizar, uma vez que não têm direito de investigação, por exemplo, sobre o aparelho de celular de funcionário. Principais dicas Aqui estão os principais conselhos que você nunca deverá se esquecer:
  • 41. 1) Admita o problema: há muitas pessoas por aí capazes de enganar ou até se vingar por meio da Internet e seus aplicativos, e muitos de nós estamos sujeitos . 2) Aprenda como o aplicativo ou site funciona e quais são as regras de segurança e os riscos. Se necessário, peça ajuda. 3) Desconfie de mensagens e comportamento suspeito: pressa, mau atendimento, exageros, alarmismo, desculpas esfarrapadas, explicações duvidosas, ofertas sem sentido. Procure meios oficiais, como a imprensa ou sites especializados,antes de considerar uma notícia como verdadeira 4) Proteja sua privacidade: no mundo digital, suas informações e imagens são muito valiosas. Quando cria senhas fáceis, quando escreve dados importantes em mensagens de aplicativos e redes sociais ou compartilha sua intimidade, está correndo um grande risco de sofrer golpes e constrangimentos. Existem tecnologias que coletam seus dados permissão e é difícil conter o uso deles. 5) Oriente pessoas com menos conhecimento, como idosos e crianças, pois vítimas menos atentas são preferidas pelos enganadores Protegendo as pessoas vulneráveis Não é o suficiente aprender a se proteger no trabalho sem levar esse assunto para dentro de casa. Afinal, as pessoas com menor facilidade no uso de tecnologias e aparelhos podem ser usadas de verdadeiras iscas para conseguir chegar até você, seja com acesso a redes particulares, seus aparelhos. No livro “Mundo digital: Minha família segura”, ilustrado e com uma linguagem muito acessível para diversas idades, toda família poderá aprender sobre diversos assuntos: Para os adolescentes, o livro representa também um incentivo à leitura
  • 42. ● Comprando e vendendo online ● Propagandas e mensagens comerciais ● Bate-papo, games e relacionamento ● Por telefone ● Exposição nas redes sociais ● Roubo de celular ● Bullying não é brincadeira ● Racismo, Xenofobia, Homofobia ● Falso emprego ● Proteja seus pensamentos ● A nova geração (Crianças e Adolescentes)