CERT.br

Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil

Cartilha de Segurança para Internet

Ir para o conteúdo

11. Privacidade

[Privacidade]

Nada impede que você abdique de sua privacidade e, de livre e espontânea vontade, divulgue informações sobre você. Entretanto, há situações em que, mesmo que você queira manter a sua privacidade, ela pode ser exposta independente da sua vontade, por exemplo quando:

  • outras pessoas divulgam informações sobre você ou imagens onde você está presente, sem a sua autorização prévia;
  • alguém, indevidamente, coleta informações que trafegam na rede sem estarem criptografadas, como o conteúdo dos e-mails enviados e recebidos por você (mais detalhes na Seção 3.4 do Capítulo Ataques na Internet);
  • um atacante ou um código malicioso obtém acesso aos dados que você digita ou que estão armazenados em seu computador (mais detalhes no Capítulo Códigos Maliciosos (Malware));
  • um atacante invade a sua conta de e-mail ou de sua rede social e acessa informações restritas;
  • um atacante invade um computador no qual seus dados estão armazenados como, por exemplo, um servidor de e-mails1;
  • seus hábitos e suas preferências de navegação são coletadas pelos sites que você acessa e repassadas para terceiros (mais detalhes na Seção 6.1 do Capítulo Outros riscos).

Para tentar proteger a sua privacidade na Internet há alguns cuidados que você deve tomar, como:

Ao acessar e armazenar seus e-mails:

  • configure seu programa leitor de e-mails para não abrir imagens que não estejam na própria mensagem (o fato da imagem ser acessada pode ser usado para confirmar que o e-mail foi lido);
  • utilize programas leitores de e-mails que permitam que as mensagens sejam criptografadas, de modo que apenas possam ser lidas por quem conseguir decodificá-las;
  • armazene e-mails confidenciais em formato criptografado para evitar que sejam lidos por atacantes ou pela ação de códigos maliciosos (você pode decodificá-los sempre que desejar lê-los);
  • utilize conexão segura sempre que estiver acessando seus e-mails por meio de navegadores Web, para evitar que eles sejam interceptados;
  • utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • seja cuidadoso ao usar computadores de terceiros ou potencialmente infectados, para evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados;
  • seja cuidadoso ao acessar seu Webmail, digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrônicas;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).

Ao navegar na Web:

  • seja cuidadoso ao usar cookies, pois eles podem ser usados para rastrear e manter as suas preferências de navegação, as quais podem ser compartilhadas entre diversos sites (mais detalhes na Seção 6.1 do Capítulo Outros riscos);
  • utilize, quando disponível, navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"). Ao fazer isto, informações, como cookies, sites acessados e dados de formulários, não são gravadas pelo navegador Web;
  • utilize, quando disponível, opções que indiquem aos sites que você não deseja ser rastreado ("Do Not Track"). Alguns navegadores oferecem configurações de privacidade que permitem que você informe aos sites que não deseja que informações que possam afetar sua privacidade sejam coletadas2;
  • utilize, quando disponível, listas de proteção contra rastreamento, que permitem que você libere ou bloqueie os sites que podem rastreá-lo;
  • mantenha seu computador seguro (mais detalhes no Capítulo Segurança de computadores).

Ao divulgar informações na Web:

  • esteja atento e avalie com cuidado as informações divulgadas em sua página Web ou blog, pois elas podem não só ser usadas por alguém mal-intencionado, por exemplo, em um golpe de engenharia social, mas também para atentar contra a segurança do seu computador, ou mesmo contra a sua segurança física;
  • procure divulgar a menor quantidade possível de informações, tanto sobre você como sobre seus amigos e familiares, e tente orientá-los a fazer o mesmo;
  • sempre que alguém solicitar dados sobre você ou quando preencher algum cadastro, reflita se é realmente necessário que aquela empresa ou pessoa tenha acesso àquelas informações;
  • ao receber ofertas de emprego pela Internet, que solicitem o seu currículo, tente limitar a quantidade de informações nele disponibilizada e apenas forneça mais dados quando estiver seguro de que a empresa e a oferta são legítimas;
  • fique atento a ligações telefônicas e e-mails pelos quais alguém, geralmente falando em nome de alguma instituição, solicita informações pessoais sobre você, inclusive senhas;
  • seja cuidadoso ao divulgar informações em redes sociais, principalmente aquelas envolvendo a sua localização geográfica pois, com base nela, é possível descobrir a sua rotina, deduzir informações (como hábitos e classe financeira) e tentar prever os próximos passos seus ou de seus familiares (mais detalhes na Seção 11.1).
[1] Normalmente existe um consenso ético entre administradores de redes e provedores de nunca lerem a caixa postal de um usuário sem o seu consentimento. voltar
[2] Até o momento de escrita desta Cartilha, não existe um consenso sobre quais são essas informações. Além disto, as configurações de rastreamento servem como um indicativo ao sites Web e não há nada que os obrigue a respeitá-las. voltar

11.1. Redes sociais

[Redes sociais]

As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Linkedin, Google+ e foursquare.

As redes sociais, atualmente, já fazem parte do cotidiano de grande parte do usuários da Internet, que as utilizam para se informar sobre os assuntos do momento e para saber o que seus amigos e ídolos estão fazendo, o que estão pensando e onde estão. Também são usadas para outros fins, como seleção de candidatos para vagas de emprego, pesquisas de opinião e mobilizações sociais.

As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas mal-intencionadas.

Alguns dos principais riscos relacionados ao uso de redes sociais são:

Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia.
Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Quanto mais informações você divulga, mais convincente o seu perfil falso poderá ser e maiores serão as chances de seus amigos acreditarem que estão realmente se relacionando com você.
Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Atacantes costumam fazer isto para, além de furtar a sua identidade, explorar a confiança que a sua rede de contatos deposita em você e usá-la para o envio de spam e códigos maliciosos.
Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta, em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas.
Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você.
Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Disponibilização de informações confidenciais: em uma troca "amigável" de mensagens você pode ser persuadido a fornecer seu e-mail, telefone, endereço, senhas, número do cartão de crédito, etc. As consequências podem ser desde o recebimento de mensagens indesejáveis até a utilização do número de seu cartão de crédito para fazer compras em seu nome.
Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Web comprometida.
Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo.
Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Também podem fazer com que empresas percam clientes e tenham prejuízos financeiros.
Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizer check-in (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro.
Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados.

A seguir, observe alguns cuidados que você deve ter ao usar as redes sociais.

Preserve a sua privacidade:

  • considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente;
  • pense bem antes de divulgar algo, pois não há possibilidade de arrependimento. Uma frase ou imagem fora de contexto pode ser mal-interpretada e causar mal-entendidos. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;
  • use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível (algumas opções costumam vir, por padrão, configuradas como públicas e devem ser alteradas);
  • mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;
  • procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam;
  • seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar;
  • não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação;
  • seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social.

Seja cuidadoso ao fornecer a sua localização:

  • observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização;
  • não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência;
  • ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos;
  • ao usar redes sociais baseadas em geolocalização, procure fazer check-in quando sair do local, ao invés de quando chegar.

Respeite a privacidade alheia:

  • não divulgue, sem autorização, imagens em que outras pessoas apareçam;
  • não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso;
  • seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas;
  • tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.

Previna-se contra códigos maliciosos e phishing:

  • mantenha o seu computador seguro, com os programas atualizados e com todas as atualizações aplicadas (mais detalhes no Capítulo Segurança de computadores);
  • utilize e mantenha atualizados mecanismos de proteção, como antimalware e firewall pessoal (mais detalhes no Capítulo Mecanismos de segurança);
  • desconfie de mensagens recebidas mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos;
  • seja cuidadoso ao acessar links reduzidos. Há sites e complementos para o seu navegador que permitem que você expanda o link antes de clicar sobre ele (mais detalhes na Seção 7.10 do Capítulo Mecanismos de segurança).

Proteja o seu perfil:

  • seja cuidadoso ao usar e ao elaborar as suas senhas (mais detalhes no Capítulo Contas e senhas);
  • habilite, quando disponível, as notificações de login, pois assim fica mais fácil perceber se outras pessoas estiverem utilizando indevidamente o seu perfil;
  • use sempre a opção de logout para não esquecer a sessão aberta;
  • denuncie casos de abusos, como imagens indevidas e perfis falsos ou invadidos.

Proteja sua vida profissional:

  • cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los);
  • verifique se sua empresa possui um código de conduta e procure estar ciente dele. Observe principalmente as regras relacionadas ao uso de recursos e divulgação de informações;
  • evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego;
  • preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo;
  • proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos;
  • use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona;

Proteja seus filhos:

  • procure deixar seus filhos conscientes dos riscos envolvidos no uso das redes sociais;
  • procure respeitar os limites de idade estipulados pelos sites (eles não foram definidos à toa);
  • oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família;
  • oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura);
  • oriente seus filhos para jamais marcarem encontros com pessoas estranhas;
  • oriente seus filhos sobre os riscos de uso da webcam e que eles nunca devem utilizá-la para se comunicar com estranhos;
  • procure deixar o computador usado pelos seus filhos em um local público da casa (dessa forma, mesmo a distância, é possível observar o que eles estão fazendo e verificar o comportamento deles).

Licença Creative Commons CERT.br Cartilha de Segurança para Internet - CERT.br - $Date: 2012/06/03 01:41:42 $

Site acessível via IPv6 CSS Válido Desenvolvido em HTML 5