Ir para o conteúdo
Logo CERT.br Logo NIC.br Logo CGI.br

Contas e Aplicativos

Proteja suas contas de acesso

  • Ative a verificação em duas etapas sempre que disponível.
  • Ao criar suas senhas não use dados pessoais, sequências de teclado, palavras de listas publicamente conhecidas nem dados relativos ao serviço ou equipamento em que elas serão usadas.
  • Use senhas longas compostas de números aleatórios e diferentes tipos de caracteres.
  • Não forneça sua senha para outra pessoa.
  • Certifique-se de não estar sendo observado ao digitar a sua senha.
  • Ao usar padrões de desbloqueio configure para que o rastro fique invisível e mantenha seus dedos e a superfície da tela limpos.
  • Ao usar equipamentos compartilhados, feche sua sessão (logout) ao acessar sites que requeiram o uso de senhas.
  • Evite reutilizar suas senhas.
  • Ao usar perguntas de segurança evite escolher questões cujas respostas sejam facilmente adivinhadas.
  • Use conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.
  • Altere imediatamente suas senhas sempre que desconfiar que elas tenham sido descobertas, vazadas ou usadas em um equipamento invadido ou infectado.
  • Ao usar login social redobre os cuidados com o acesso a sua conta de rede social.
  • Mantenha seus equipamentos seguros.

Seja cuidadoso ao usar aplicativo de mensagens

  • Configure a verificação em duas etapas.
  • Não repasse códigos de autenticação.
  • Ignore mensagens contendo um código de autenticação, caso você não o tenha solicitado.
  • Fique atento a indícios de que uma conta de alguém conhecido tenha sido clonada. Se desconfiar de algo, entre em contato com a pessoa, usando outros meios, como telefone ou redes sociais.
  • Caso sua conta tenha sido clonada, entre em contato com a empresa responsável pelo aplicativo, explique o ocorrido e solicite que sua conta seja desativada.
  • Verifique em seu aplicativo de mensagens quais são as sessões ativas e feche-as, caso desconfie de algo.
  • Ao usar interface web para acessar as mensagens de seu aplicativo, fique atento à página em que o código QR está sendo mostrada. Apenas escaneie um código QR após se certificar de realmente estar na interface web do aplicativo de mensagens.
  • Evite escanear códigos QR de sites que você não conheça.
  • Mantenha seus equipamentos seguros.

E-mails

Seja cuidadoso ao acessar seus e-mails

  • Seja cuidadoso ao clicar em links presentes em e-mails e desconfie de arquivos anexados às mensagens, mesmo que enviados por pessoas ou instituições conhecidas.
  • Antes de abrir um arquivo anexado à mensagem, tenha certeza de que ele não apresenta riscos, verificando-o com antivírus.
  • Verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados.
  • Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
  • Desligue as opções de execução de JavaScript e de programas Java.
  • Habilite opções para marcar mensagens suspeitas de serem fraude.
  • Mantenha seu programa de leitor de e-mails atualizado, com a versão mais recente e com todas as atualizações aplicadas.
  • Configure seu programa leitor e-mails para verificar automaticamente atualizações, tanto dele próprio como dos complementos instalados.
  • Não utilize seu programa leitor de e-mails como navegador (desligue o modo de visualização no formato HTML).
  • Use criptografia para conexão entre seu leitor de e-mails e os servidores de seu provedor de e-mail.
  • Ao acessar seu webmail digite a URL diretamente no navegador.
  • Seja cuidadoso ao elaborar a senha de acesso ao webmail.
  • Configure opções de recuperação de senha, por exemplo: um endereço de e-mail alternativo, uma questão de segurança e um número de telefone celular.
  • Evite acessar seu webmail em equipamentos de terceiros; caso seja realmente necessário, ative o modo de navegação anônima.
  • Use conexões seguras sempre que acessar seu webmail.
  • Mantenha seus equipamentos seguros.

Celulares / Smartphones

Mantenha seus celulares, smartphones e tablets seguros

  • Antes de comprar, verifique o prazo de suporte para o sistema operacional e os recursos de segurança oferecidos.
  • Não compre aparelhos ilegalmente desbloqueados ou com permissões de acesso alteradas.
  • Restaure as configurações originais ("de fábrica"), antes de começar a usá-los, caso tenha optado por modelos usados.
  • Instale um antivírus antes de qualquer aplicativo.
  • Seja cuidadoso ao clicar em links e ao baixar aplicativos.
  • Mantenha o sistema operacional e os aplicativos atualizados.
  • Obtenha aplicativos de fontes confiáveis e observe os comentários de outros usuários.
  • Anote o código IMEI dos aparelhos.
  • Mantenha as informações sensíveis em formato criptografado.
  • Faça backups periódicos.
  • Configure-os para que na tela inicial seja solicitado o mecanismo de autenticação de sua preferência.
  • Configure-os, caso deseje, para que possam ser localizados e bloqueados remotamente.
  • Seja cuidadoso ao usar redes Wi-Fi públicas abertas.
  • Ao se desfazer de seus aparelhos, apague todas as informações e restaure as configurações de fábrica.

Em caso de perda ou furto de um de seus aparelhos

  • Informe sua operadora e solicite o bloqueio do seu número e do código IMEI do aparelho.
  • Altere as senhas que possam estar nele armazenadas.
  • Bloqueie cartões de crédito cujos números estejam nele armazenados.
  • Se desejar, ative a localização remota e apague os dados nele armazenados.

Backup

Faça backups

  • Configure seus backups para serem feitos automaticamente.
  • Copie apenas arquivos confiáveis e importantes.
  • Mantenha seus backups atualizados, fazendo cópias periódicas, de acordo com a frequência com que você cria e modifica seus arquivos.
  • Mantenha os backups redundantes, ou seja, várias cópias.
  • Mantenha os backups desconectados de seus equipamentos e desabilite o compartilhamento de arquivos, se ele não for necessário.
  • Armazene dados sensíveis em formato criptografado.
  • Teste periodicamente seus backups e também logo após terem sido gerados.
  • Jamais recupere um backup se desconfiar que ele contém dados não confiáveis.
  • Mantenha seus backups enquanto os arquivos tiverem valor ou utilidade para você ou se não houver problemas de espaço.
  • Identifique seus backups com informações que ajude a localizar o tipo do arquivo armazenado e data de gravação.
  • Ao fazer backup na nuvem ative a verificação em duas etapas e certifique-se de usar conexão segura e senhas fortes.
  • Ao fazer backup em mídias, tenha cuidado para não perdê-las e as mantenha em locais seguros.
  • Mantenha seus equipamentos em locais seguros.

Privacidade e Proteção de Dados

Proteja sua privacidade

  • Pense bem antes de postar algo.
  • Considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora quanto futuramente.
  • Use as configurações de privacidade oferecidas pelos sistemas e aplicativos que você usa.
  • Mantenha seu perfil privado e seja seletivo ao aceitar seus contatos.
  • Utilize configurações e plugins que restrinjam as informações que possam ser coletadas sobre você.
  • Apague os aplicativos que você não use mais.
  • Leia as políticas de privacidade dos serviços que você usa.
  • Configure seu programa de leitor de e-mails para não abrir imagens que não estejam no próprio e-mail.
  • Caso não deseje que o remetente de um e-mail saiba que ele já foi lido responda negativamente quando questionado se deseja confirmar a leitura.
  • Limpe o histórico de navegação e os dados dos sites acessados.
  • Seja cuidadoso ao aceitar cookies.
  • Use navegação anônima por meio de anonymizers ou de opções disponibilizadas pelos navegadores web.
  • Procure saber quando sua localização está sendo divulgada.
  • Observe as imagens que aparecem ao fundo de suas fotos e vídeos.
  • Faça check-in quando sair do local, em vez de quando nele chegar.
  • Mantenha seus equipamentos seguros.

Proteja seus dados pessoais

  • Habilite a verificação em duas etapas e as notificações de login, sempre que esses recursos estiverem disponíveis.
  • Seja cuidadoso ao usar e ao criar suas senhas.
  • Evite usar equipamentos de terceiros ou potencialmente infectados. Ao usar equipamentos compartilhados, utilize a opção de logout para não esquecer a sessão aberta.
  • Tenha cuidado ao clicar em links recebidos via mensagens eletrônicas.
  • Desconfie de mensagens recebidas, mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos.
  • Verifique no monitor de atividades de seu equipamento a lista de programas em execução e desconfie caso haja algum processo "estranho".
  • Evite colocar na nuvem arquivos contendo dados confidenciais ou que você considere privados.
  • Use criptografia para proteger os dados armazenados em seus dispositivos móveis.
  • Apague os dados gravados em suas mídias antes de se desfazer delas.
  • Restaure as opções de fábrica de seus dispositivos móveis, antes de se desfazer deles.
  • Use programas que permitam que os e-mails sejam criptografados, de modo que apenas possam ser lidos por quem conseguir decodificá-los.
  • Use conexão segura sempre que estiver acessando seus e-mails por meio de navegadores web.
  • Mantenha seus equipamentos seguros.

Golpes e Fraudes

Tenha cuidado para não cair em golpes

  • Restrinja a quantidade de informações que você divulga na Internet.
  • Fique atento a indícios de que sua identidade esteja sendo indevidamente usada.
  • Desconfie de mensagens que ofereçam quantias astronômicas de dinheiro, solicita sigilo nas transações e rapidez na resposta, apresenta palavras como "urgente" e "confidencial" e possui erros gramaticais e de ortografia.
  • Desconfie de mensagens onde é necessário efetuar algum pagamento adiantado com a promessa de futuramente receber um valor maior.
  • Questione-se por que justamente você, entre os inúmeros usuários da Internet, foi escolhido para receber o benefício proposto na mensagem e como chegaram até você.
  • Não responda a mensagens com tentativas de golpes.
  • Pesquise sobre o assunto tratado na mensagem e verifique se há relatos de tentativas de golpes similares.
  • Verifique as informações do perfil da pessoa que está entrando em contato e bloqueio-o se estiver incomodando.
  • Notifique o site ou a rede social, caso desconfie que alguma conta de usuário está sendo usada para aplicar golpes, para que os responsáveis tomem as providências que julgarem cabíveis.
  • Mantenha seus equipamentos seguros.

Seja cuidadoso ao realizar transações bancárias

  • Use conexões seguras sempre que acessar sites bancários.
  • Digite a URL do banco diretamente no navegador, não use sites de busca nem clique em links presentes em mensagens, e-mails ou páginas web.
  • Somente acesse sua conta bancária por meio da página oficial do banco ou aplicativo por ele fornecido.
  • Antes de instalar um aplicativo ou módulo de proteção, certifique-se de que o autor/desenvolvedor é realmente a instituição em questão.
  • Evite usar equipamentos de terceiros e redes Wi-Fi públicas abertas.
  • Utilize um endereço terminado em "b.br", caso seu banco ofereça essa opção.
  • Não forneça senhas a terceiros, especialmente por telefone.
  • Desconsidere mensagens de instituições bancárias com as quais você não tenha relação.
  • Ao realizar transações usando códigos QR, confira se os dados que aparecem em seu celular correspondem aos dados da transação (números e valores) sendo realizada.
  • Verifique periodicamente o extrato de sua conta bancária e de seu cartão de crédito.
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento de seu banco ou diretamente com seu gerente.
  • Mantenha seus equipamentos seguros.

Compre na Internet com segurança

  • Verifique se o site em que você deseja comprar oferece conexão segura ("https") e se o certificado é confiável.
  • Não forneça dados de cartão de crédito em sites sem conexão segura ou em e-mails não criptografados.
  • Acesse o site digitando o endereço diretamente no navegador web, nunca clicando em um link existente em uma página ou em uma mensagem.
  • Procure por referências e acesse sites de órgãos de defesa do consumidor e especializados em tratar reclamações de consumidores.
  • Valide os dados de cadastro da empresa no site da Receita Federal – https://www.gov.br/receitafederal/.
  • Pesquise e desconfie caso o preço do produto desejado seja muito abaixo dos praticados pelo mercado.
  • Leia atentamente a descrição do produto, observe as fotos publicadas e as condições de garantia.
  • Considere usar um cartão de crédito virtual, caso opte por esse tipo de pagamento.
  • Apenas efetue pagamentos usando o código QR do vendedor se estiver realizando uma compra presencial e após verificar que o produto está de acordo.
  • Verifique periodicamente o extrato do seu cartão de crédito e, caso detecte algum lançamento suspeito, contate imediatamente o banco ou a operadora.
  • Caso esteja vendendo algo, antes de enviar ou entregar o produto, confira em sua conta bancária ou no sistema de gerenciamento de pagamentos se o valor a ser recebido foi realmente aprovado. Não confie apenas em e-mails recebidos.
  • Sempre que ficar em dúvida, entre em contato com a central de relacionamento da empresa em que estiver comprando.
  • Mantenha seus equipamentos seguros.

Boatos e Spam

Não repasse boatos

  • Tente identificar as mensagens. Um boato geralmente tem tom alarmista, explora assuntos que estão repercutindo no momento e não tem fonte da informação (ou cita fontes desconhecidas).
  • Use sua intuição e bom senso. Algumas notícias são "tão sem sentido", "tão sem pé nem cabeça", que basta refletir um pouco sobre o conteúdo delas para identificá-las como boatos.
  • Ao ler uma notícia, tente se questionar, as respostas lhe ajudarão a identificar notícias falsas e, com a prática, isso se tornará um hábito. Exemplos de perguntas são: Qual é a fonte da informação? Quem é a pessoa que escreveu? Ela tem conhecimento para isso? Existem fatos e dados que comprovem a notícia?
  • Vá direto a fonte. Procure verificar a origem da notícia e confirme em outras fontes.
  • Consulte o site oficial das instituições citadas.
  • Informe-se, não limite suas fontes de informação ao que recebe nas redes sociais e aplicativos de mensagens, consulte outros meios de comunicação e converse com outras pessoas.
  • Desconfie, duvide, seja crítico, não acredite em tudo que recebe na Internet, mesmo que confie em quem repassou.
  • Leia a notícia completa, não se atente apenas ao título, observe a data e verifique a URL.
  • Pesquise pelo título, nomes e palavras citadas e observe se há relatos ou se já foram feitas denúncias.
  • Consulte sites especializados em desmentir boatos.
  • Mantenha seus equipamentos seguros.

Ajude a combater os spams

  • Observe o conteúdo das mensagens a procura de indícios de que sejam spam.
  • Use soluções antispam para filtrar as mensagens indesejadas. Caso ainda continue a receber mensagens indesejadas, lembre-se de classicá-las como spam, a fim de treinar o filtro.
  • Seja cuidadoso ao fornecer seu endereço de e-mail. Há situações em que não há motivo para que ele seja informado.
  • Fique atento a opções sobre recebimento de e-mails pré-selecionadas em formulários ou cadastros.
  • Não siga links recebidos em spams e não responda mensagens desse tipo.
  • Crie contas de e-mail secundárias e forneça-as em locais em que as chances de receber spam são grandes.
  • Respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e-mail para muitas pessoas.
  • Bloqueie contas que enviam spams e as denuncie nas próprias redes sociais.
  • Ao receber spam via SMS verifique as opções disponíveis e bloqueie o número que o enviou. Reporte o ocorrido, enviando uma mensagem de SMS para "7726" com o número (incluindo DDD) de quem enviou o spam.
  • Mantenha seus equipamentos seguros.

Computadores e Rede Doméstica

Mantenha seus computadores e notebooks seguros

  • Mantenha-os atualizados.
  • Use apenas programas originais.
  • Obtenha aplicativos de fontes confiáveis e lojas oficiais, e observe os comentários feitos por outros usuários.
  • Verifique as configurações de segurança disponíveis e adapte-as às suas necessidades.
  • Use mecanismos de segurança, como antivírus e firewall pessoal.
  • Seja cuidadoso ao clicar em links e ao baixar arquivos.
  • Proteja suas contas de acesso e configure-os para solicitar senha na tela inicial.
  • Crie uma conta padrão e use-a nas tarefas rotineiras. Use a conta de administrador somente quando necessário e pelo menor tempo possível.
  • Faça backups periódicos.
  • Mantenha a data e a hora corretas.
  • Ative a criptografia de disco.
  • Use travas físicas ao utilizá-los em locais públicos.
  • Compartilhe recursos apenas pelo tempo necessário e estabeleça senhas e permissões de acesso adequadas.
  • Seja cuidadoso ao enviá-los para serviços de manutenção, selecione empresas com boas referências.

Gerencie com atenção as contas em seus computadores pessoais

  • Nunca compartilhe a senha de administrador.
  • Crie uma conta padrão e a use para realizar tarefas rotineiras.
  • Utilize a conta de administrador apenas o mínimo necessário.
  • Use a opção de "executar como administrador" quando necessitar de privilégios administrativos.
  • Crie tantas contas padrão quantas forem as pessoas que utilizem o seu equipamento.
  • Assegure que todas as contas existentes em seu equipamento tenham senha.
  • Mantenha a conta de convidado desabilitada; caso queira utilizá-la, libere-a pelo tempo necessário, mas tenha certeza de novamente bloqueá-la quando não estiver mais em uso.
  • Assegure que seu equipamento esteja configurado para solicitar a conta de usuário e a senha na tela inicial, e que a opção de login (início de sessão) automático esteja desabilitada.
  • Não crie e não permita o uso de contas compartilhadas: cada conta deve ser acessada apenas por uma pessoa.
  • Crie tantas contas com privilégios de administrador quantas forem as pessoas que usem seu computador e que necessitem desses privilégios.
  • Mantenha seus equipamentos seguros.

Configure e proteja seus equipamentos de rede

  • Atualize o firmware sempre que necessário.
  • Altere, se possível, a senha padrão de acesso (caso seja um equipamento de seu provedor, verifique no contrato se isso é permitido).
  • Desabilite o gerenciamento via internet (WAN) e os serviços desnecessários.

Ao configurar sua rede WI-Fi doméstica:

  • Posicione o equipamento de rede longe de janelas e próximo ao centro de sua casa.
  • Altere a senha de autenticação de usuários e assegure-se de criar uma senha forte.
  • Assegure-se de usar a versão mais recente do mecanismo WPA e não ative o WEP.
  • Altere o SSID e, ao configurar o novo , evite usar dados pessoais, seu endereço e nomes associados ao equipamento.
  • Desabilite a opção de WPS, a difusão (broadcast) do SSID e o gerenciamento do roteador via rede sem fio.
  • Configure múltiplas redes (diferentes SSIDs), uma para os equipamentos IoT e outra para seus equipamentos de uso pessoal.