Recebeu um novo equipamento eletrónico no Natal? Saiba quais os primeiros passos para o proteger

By | 08/01/2023

Todos os anos, na época de Natal, há as famosas surpresas que nos deixam sempre contentes (ou não) com quem nos oferece aquele belo par de meias. Mas também há sempre quem receba maquilhagem, jogos de tabuleiro ou mesmo um telemóvel, um computador ou outro equipamento eletrónico. Se por acaso é dos sortudos que recebeu um presente digital, não se esqueça dos cuidados que deve ter. Seja um smartphone, computador, tablet, cafeteira, aspirador ou algum outro dispositivo IoT, antes de começar a usá-lo, existem algumas medidas importantes a tomar para garantir que não deixa os cibercriminosos aproveitarem-se da época de Natal para entrarem em sua casa.

Tal como referido pela Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, as capacidades dos cibercriminosos retratados nos filmes ou em series como o Mr. Robot, não são exclusivos da ficção, podendo acontecer na realidade. Será que os Hackers, através de produtos como uma lapada inteligente, poderiam atacar todos os seus dispositivos em casa e alastrar para uma escala de ataques ainda maior?

A resposta é sim. Com o crescimento do uso de smart devices nas nossas casas, o foco dos hackers, está-se a dirigir para dispositivos como as lâmpadas, aspiradores entre outros… como forma de conseguir o acesso às aplicações que gerem todos os dispositivos e ter acesso a dados dos utilizadores.

Em apenas algumas décadas, os dados dos dispositivos IOT têm estado e vão continuar a crescer de forma exponencial. Em 2021, havia mais de 10 biliões de dispositivos IoT em todo o mundo, um número que a IDC estima que atingirá uma produção global de dados de mais de 73 zettabytes (ou 73 triliões de gigabytes) até 2025.

“A tecnologia atualmente desempenha um papel cada vez mais importante nas nossas vidas, por isso temos carteiras virtuais nos nossos telemóveis, por exemplo, e utilizamos os tablets para trabalhar em vez dos computadores. Estes factos tornam os nossos dispositivos repletos de informação pessoal e financeira sensível e relacionada com o trabalho, sendo por isso um alvo muito tentador para os hackers. Além disso, os dispositivos IoT trazem riscos adicionais. Através de smart toys, os cibercriminosos podem ouvir os seus filhos, as webcams podem ser usadas para o gravar enquanto muda de roupa, e os assistentes de voz podem espiar a nossa casa”, afirma Rui Duro Country Manager da Check Point Software em Portugal “Os cibercriminosos estão a montar armadilhas e a tentar tirar partido de cada oportunidade, dirigindo-se aos menos informados, recorrendo a vários esquemas de Natal. Por conseguinte, é importante assegurar tudo de forma adequada e imediata. E se os seus filhos receberem um novo dispositivo, certifique-se de que os educa sobre os benefícios e riscos e os ajuda a proteger o dispositivo, sobre as formas mais comuns de atrair a atenção e como responder no caso de necessidade. Fale com os seus filhos sobre as funcionalidades do controlo parental, fazendo-lhes perceber que não se trata de espiar, mas sim de os proteger, através de um diálogo aberto sobre os perigos e a estabelecer os limites necessários”

É também necessário que os fabricantes de dispositivos IoT se concentrem na proteção dos smart devices contra ataques, através da implementação de uma forte segurança durante a conceção tanto do software como do próprio dispositivo, em vez de posteriormente ser adicionada a segurança. No entanto, os utilizadores também precisam de estar conscientes dos riscos de segurança e de privacidade quando utilizam os seus dispositivos. 

Para garantir que os seus dados não acabam na darknet e nas mãos de cibercriminosos, mas também garantir que os seus dispositivos não são utilizados na realização de ataques, a Check Point Software Technologies  preparou uma lista para ajudar a proteger os seus dispositivos

 

  1. Utilize os recursos de bloqueio: deixe sempre o dispositivo bloqueado quer seja através de palavra-passe, padrões, ou dados biométricos. Se ficar sem o seu dispositivo, ninguém terá acesso aos seus dados.
  2. Ligue a localização do dispositivo: A maioria dos dispositivos oferece a opção de localização do dispositivo, se não for o caso de ser roubado, caso o seja, pode sempre bloquear e limpar os dados que estejam no dispositivo e para alem disso torná-lo completamente inutilizável para o criminoso.
  3. Ative a cópia de segurança automática: Para que consiga recuperar os seus dados, quer seja devido a um furto ou através de um ataque de ransomware
  4. Mude as palavras-passe pré-definidas: O dispositivo inteligente vem com uma palavra-passe pre configurada, esta deve ser logo mudada, devido ao facto de estas serem de conhecimento comum, sendo definidas no processo de fabrico do dispositivo. Utilize palavras-passe difíceis de adivinhar, mas simples de recordar. Utilize palavras passe com vários caracteres, devendo conter letras maiúsculas, minúsculas, números e caracteres especiais.
  5. Não partilhe os detalhes de login ou reutilize palavras-passe: A maioria dos utilizadores reutiliza o mesmo username e palavras-passe em várias plataformas, assim, são mais facilmente alvo de ataques de Phishing ou roubo. Tornando-se um alvo fácil para este tipo de campanhas.
  6. Utilizar autenticação multi-factor (AMF) para minimizar a ameaça de um potencial ataque. Quando entrar na sua conta a partir de um novo dispositivo, será necessária uma autenticação multi-factor, que garanta que mais ninguém possa aceder a estes serviços. Se alguém tentar entrar na sua conta, será alertado imediatamente.
  7. Não retarde as atualizações. Utilize sempre as últimas versões de software no seu telemóvel e computador. As novas versões têm correções de bugs e vulnerabilidades. A utilização de softwares desatualizados pode permitir que os hackers tenham acesso às suas informações pessoais.
  8. Verifique as suas definições de privacidade. Dispositivos inteligentes, tais como, smart bands, smart home devices ou mesmo brinquedos inteligentes, drones e assistentes de voz, recolhem todo o tipo de informação sobre si. Analise sempre cuidadosamente as definições de privacidade que têm e assegure-se de que não está a partilhar demasiado. Desligue quaisquer funcionalidades de que não precise ou utilize.
  9. Não descarregue aplicações de fontes e lojas não-oficiais. Mas mesmo as oficiais são ocasionalmente infiltradas por malware, por isso é essencial utilizar uma solução de segurança que possa proactivamente encontrar e parar as ameaças antes que elas possam fazer qualquer dano.
  10. Remova aplicações desnecessárias. Muitos dispositivos contêm uma série de aplicações pré-instaladas. Vulnerabilidades nas aplicações podem facilitar o ataque de hackers. Assim, se remover aplicações que não usa e não quer, reduz o risco de um ataque. Além disso, algumas aplicações podem pedir-lhe informações pessoais que podem manipular ainda mais, por isso seja cauteloso e utilize apenas aplicações em que confie.
  11. Desligue as ligações automáticas Wi-Fi/Bluetooth. Por defeito, o seu smartphone pode ligar-se automaticamente a uma rede Wi-Fi ou dispositivo Bluetooth disponível, o qual os hackers podem tentar explorar para obter acesso ao seu dispositivo. Por isso, certifique-se de que esta funcionalidade está desligada. Embora a Wi-Fi gratuita seja uma verdadeira atracão, também pode ser uma séria ameaça à segurança. Vemos frequentemente hackers em aeroportos ou cafés à espera de que alguém faça login numa rede Wi-Fi pública para que possam atacar utilizadores desprevenidos. Se possível, evite completamente as redes Wi-Fi não seguras. E se tiver de as utilizar, pelo menos não se ligue a contas pessoais ou a dados sensíveis.
  12. Compreender as táticas dos hackers e os riscos associados aos ciberataques é um passo importante para se proteger. No entanto, as ameaças e os esquemas mais recentes são tão sofisticados que muitas pessoas provavelmente não os reconhecem. Por esse motivo, é também essencial utilizar soluções de segurança avançadas e de anti-ransomware. Proteja também os seus dispositivos móveis, pois há uma enorme quantidade de informação no seu telemóvel e, se um ataque for bem-sucedido, poderá colocar em risco todos os que conhece. Por exemplo, o Check Point Harmony Mobile protege os dispositivos móveis da empresa contra ciberataques e fornece proteção em tempo real até mesmo contra as ameaças mais avançadas. ZoneAlarm Mobile Security protege os dispositivos móveis privados contra roubo de resgate, roubo de dados e login, e redes Wi-Fi perigosas.
  13. (ITO)