FaceApp: a importância da segurança no reconhecimento facial

FaceApp: a importância da segurança no reconhecimento facial


Recentemente, as redes sociais foram tomadas por diferentes fotos dos usuários empolgados em verem como ficarão mais velhos. O motivo? O FaceApp. O aplicativo tem versão para smartphone Android e iPhone, sendo que o filtro de idoso pode ser usado gratuitamente. Mas até que ponto a empolgação com o app pode prejudicar a privacidade dos usuários? E o quão seguros são os app que utilizam reconhecimento facial? Pensando nisso, a Kaspersky analisou o app e, quanto ao app em si, não identificou nada malicioso. “A foto é enviada para os servidores do app que fazem a modificação e enviam de volta para o usuário“, analisa Fabio Assolini, analista sênior de segurança da Kaspersky. “Tudo muito normal“. 

graffiti wall 1209761 960 720 - FaceApp: a importância da segurança no reconhecimento facial


Já quanto à privacidade, para o especialista essa é a única e a mais importante envolvendo apps desse tipo. “Cerca de 64% dos brasileiros não leem as condições de um app antes de baixá-lo e esquecem de pensar sobre como seus dados podem ser utilizados, ignorando as configurações de privacidade“. Cada vez mais, a tecnologia tem se reinventado e o reconhecimento facial está em amplo crescimento e ganhado força não só no setor privado como também no público. “No caso do FaceApp, por utilizar Inteligência Artificial para fazer as modificações a partir do reconhecimento facial, a empresa dona do app pode vender essas fotos para empresas desse tipo, além desses dados facilmente caírem nas mãos dos cibercriminosos e serem utilizados para falsificar nossas identidades“, afirma.

O reconhecimento facial, assim como a biometria, tem sido constantemente utilizados como formas de autenticação, porém é preciso ter cautela ao optar por compartilhá-los sem pensar. “Temos que entender essas novas maneiras de autenticação como senhas, já que qualquer sistema de reconhecimento facial disponível a todos pode acabar sendo usado tanto para o bem quanto para o mal”, finaliza. 

Ao baixar apps, a Kaspersky recomenda que os usuários:
• Tenham certeza que o aplicativo é de confiança e está nas lojas oficiais;
• Leiam os termos de privacidade dos apps, com o objetivo de entender quais informações são solicitadas;
• Entendam o reconhecimento facial como uma senha – não saia utilizando em todos os lugares;
• Sempre verifiquem quais permissões são solicitadas, como login associado à uma conta existente em determinada rede social.

Já quanto à privacidade, para o especialista essa é a única e a mais importante envolvendo apps desse tipo. “Cerca de 64% dos brasileiros não leem as condições de um app antes de baixá-lo e esquecem de pensar sobre como seus dados podem ser utilizados, ignorando as configurações de privacidade“. Cada vez mais, a tecnologia tem se reinventado e o reconhecimento facial está em amplo crescimento e ganhado força não só no setor privado como também no público. “No caso do FaceApp, por utilizar Inteligência Artificial para fazer as modificações a partir do reconhecimento facial, a empresa dona do app pode vender essas fotos para empresas desse tipo, além desses dados facilmente caírem nas mãos dos cibercriminosos e serem utilizados para falsificar nossas identidades“, afirma.

O reconhecimento facial, assim como a biometria, tem sido constantemente utilizados como formas de autenticação, porém é preciso ter cautela ao optar por compartilhá-los sem pensar. “Temos que entender essas novas maneiras de autenticação como senhas, já que qualquer sistema de reconhecimento facial disponível a todos pode acabar sendo usado tanto para o bem quanto para o mal”, finaliza. 

Ao baixar apps, a Kaspersky recomenda que os usuários:

• Tenham certeza que o aplicativo é de confiança e está nas lojas oficiais;
• Leiam os termos de privacidade dos apps, com o objetivo de entender quais informações são solicitadas;
• Entendam o reconhecimento facial como uma senha – não saia utilizando em todos os lugares;
• Sempre verifiquem quais permissões são solicitadas, como login associado à uma conta existente em determinada rede social.

Fonte: Assessoria de imprensa

Seis dicas para usar as redes sociais com segurança no ambiente profissional

Seis dicas para usar as redes sociais com segurança no ambiente profissional

ESET recomenda cuidado ao postar fotos com a localização do escritório ou informações sigilosas

O brasileiro foi o terceiro povo que mais passou horas conectado por dia em 2018, com uma média de 9 horas e 41 minutos online. Destas, em torno de 3 horas e meia foram gastas nas redes sociais. Com tanto tempo conectados, a fronteira entre vida pessoal e corporativa está cada vez mais difícil de ser estabelecida. Sabendo disso, a ESET, empresa líder em detecção proativa de ameaças, elaborou algumas boas práticas para o usuário poder utilizar as redes sociais com segurança no ambiente de trabalho, sem colocar em risco a sua segurança, nem a da empresa.

 

1-      Evite posts sobre sua rotina de trabalho

 

Esse risco pode ser o mais subestimado, pois muitos acreditam que suas contas de mídia social não carregam nada de interesse para os cibercriminosos. No entanto, informações divulgadas podem ser usadas ​​como uma porta para a empresa. Expor seu percurso para o trabalho, local onde fica a empresa, horário e local de almoço ou fotos do crachá da companhia podem chamar a atenção de pessoas mal-intencionadas, que tanto podem roubar os dados para uma fraude, como utilizar as informações para um sequestro, por exemplo. Todo cuidado é pouco.

 

2-      Evite imagens da mesa de trabalho

 

Ainda no mesmo sentido do tópico anterior, imagens ou informações aparentemente inocentes podem ter um grande impacto. Postar uma foto do horário de almoço ou café dentro da empresa, dos presentinhos que ganhou dos colegas de trabalho no aniversário ou mesmo de uma janela ensolarada no escritório pode ter riscos. Cuidado com telas, reflexos de janelas e espelhos ou ainda anotações em cadernos que possam ter informações confidenciais. Uma planilha que parece inofensiva para você pode ser uma informação valiosa para um concorrente de sua empresa.

 

3-      Não deixe perfis pessoais logados no trabalho

 

Sempre que utilizar uma rede social pessoal no computador do trabalho, procure fazer log-off ao final do uso. Dessa forma, você evita continuar o dia todo logado em um perfil privado, o que pode atrapalhar sua produtividade, e ainda impede que pessoas não autorizadas por você possam entrar em suas redes para verificar informações pessoais. Além disso, caso sua empresa não permita o uso de redes sociais no ambiente de trabalho, não insista. Afinal, o computador é de propriedade da empresa e ela possui, por lei, o direito de bloquear o que desejar para manter a segurança de seu ambiente virtual.

 

4-      Tome cuidado com perfis diferentes

 

É bastante comum atualmente as empresas deixarem a administração de uma conta corporativa das redes sociais nas mãos de um funcionário. O perfil empresarial, geralmente, acaba sendo atrelado à conta pessoal. Nestes casos, é fundamental o cuidado do colaborador em não confundir as contas, para não correr o risco de postar algo ou curtir páginas de gostos pessoais logado no perfil da empresa.

 

5-      Cuidado com postagens polêmicas ou provocantes

 

Vemos na internet vários casos de grande repercussão de pessoas que fizeram posts polêmicos e acabaram perdendo o emprego e causando um impacto bastante negativo em sua reputação. Ao postar uma imagem ou frase, imagine se é algo que te deixaria confortável compartilhar no ambiente de trabalho, caso a resposta seja negativa, o ideal é não postar. A partir do momento que uma informação está online, mesmo se a rede for privada, o usuário não tem controle se outra pessoa capturou a tela e compartilhou com desconhecidos, por exemplo.

 

6-      Evite indiretas e reclamações

 

Não mande indiretas ou faça reclamações sobre seu trabalho online. A mesma regra do tópico anterior é válida aqui. Um desabafo sobre a empresa nas redes sociais, tirado de contexto, pode causar demissão, inclusive por justa causa. O que inclusive pode afetar não apenas seu emprego atual, como também cargos futuros.

“A rede social é uma janela sobre sua vida, que expõe seus hábitos, crenças e conhecimentos. Tome o cuidado de manter suas contas em modo privado e evite manifestações que podem ser consideradas ofensivas por sua empresa. Todo o cuidado é pouco quando falamos em publicação de informações pessoais”, conclui Camillo Di Jorge.

Fonte: assessoria de imprensa

 

Clonagem de celular vira moda no Brasil e rouba até 10 mil reais por vítima

Clonagem de celular vira moda no Brasil e rouba até 10 mil reais por vítima

Mais de 5.000 chips, incluindo SIM cards de figuras públicas e empresários famosos, foram clonados por um grupo brasileiro de cibercriminosos

 

O SIM swap, conhecido popularmente como “clonagem dos chips do celular”, é uma fraude que está sendo amplamente utilizada por cibercriminosos no País. Essa técnica é um recurso legítimo e utilizado quando um smartphone é perdido ou roubado, e permite ao dono da linha ativar o número em outro chip. Os golpistas, porém, estão constantemente enganando as operadoras de celular para fazer a portabilidade do número do dispositivo roubado para um novo chip. Uma investigação conjunta entre a Kaspersky Lab e o CERT de Moçambique, descobriu que esse tipo de ataque é muito comum também no mundo todo, sendo usado pelos cibercriminosos não apenas para roubar credenciais e capturar senhas de uso único (OTPs) enviadas por SMS, mas também para roubar dinheiro das vítimas.  

Os pagamentos móveis tornaram-se muito populares, especialmente em mercados emergentes, como África e América Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e serviços usando seus dispositivos móveis. Porém, eles também estão sendo alvos de uma onda de ataques, e as pessoas estão perdendo dinheiro em fraudes de clonagem de chips em grande escala.

O golpe começa com a coleta de dados das vítimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou até pela compra de informações de grupos criminosos organizados. Depois de obter os dados necessários, o cibercriminoso entra em contato com a operadora móvel, passando-se pela vítima, para que ela faça a portabilidade e ative o número do telefone no chip do fraudador. Quando isso acontece, o telefone da vítima perde a conexão (voz e dados) e o fraudador recebe todos os SMSs e chamadas de voz destinados à vítima. Assim, todos os serviços que dependem da autenticação de dois fatores ficam vulneráveis.

Para se ter uma ideia, somente no Brasil um grupo organizado de cibercriminosos conseguiu clonar o chip de 5.000 vítimas, envolvendo não apenas pessoas comuns, mas também políticos, ministros, governadores, celebridades e empresários famosos. Em Moçambique um golpe causou prejuízo de US$ 50.000 a um empresário, roubados de suas contas bancárias, já no Brasil foram identificadas diversas fraudes de R$ 10 mil cada. Porém, é difícil estimar o impacto total desse tipo de ataque na América Latina, África e no mundo, pois a maioria dos bancos não divulga as estatísticas publicamente. 

Na África, o maior banco de Moçambique registrou uma média mensal de 17,2 casos de fraude por clonagem de chips. Tal situação levou bancos e operadoras no país a adotar uma solução simples, porém eficaz no combate à fraude. Eles desenvolveram um sistema integrado de consulta em tempo real que possibilitou zerar os casos de fraude no país. 

A investigação também mostrou que, em alguns casos, o alvo pretendido é a própria operadora de celular. Isso acontece quando funcionários da operadora não conseguem identificar um documento fraudulento e permitem que o fraudador ative um novo chip. Outro grande problema são os funcionários corruptos, recrutados pelos cibercriminosos, que pagam de 40 a 150 reais por chip ativado. No entanto, o pior tipo de ataque ocorre quando um cibercriminoso envia um e-mail de phishing com o objetivo de roubar as credenciais do funcionário para ter acesso direto ao sistema da operadora. Quando isso acontece, o cibercriminoso consegue realizar um ataque em duas ou três horas sem muito esforço. 

O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima. Tudo o que o criminoso precisa é do número do celular, que pode ser obtido facilmente pesquisando vazamentos de bancos de dados, comprando bancos de dados de empresas de marketing ou usando aplicativos que oferecem serviços de bloqueio de spam e identificação do chamador. Na maioria dos casos, é possível descobrir o número do seu celular com uma simples busca no Google”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa. 

 

WhatsApp e fintechs


A técnica de clonagem de chips também gerou um novo tipo de ataque conhecido como ‘clonagem do WhatsApp’. Neste caso, depois da ativação do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Então, ele manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro.  Alguns dos ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe é semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.

De maneira semelhante, os cibercriminosos passaram a usar esta técnica para burlar os avanços no setor financeiro, incluindo de fintechs populares e assim esvaziar as contas bancárias das vítimas. Como a maioria dos aplicativos financeiros ainda depende da autenticação de dois fatores, os cibercriminosos conseguem usar a função de recuperação de senha do aplicativo para receber um código SMS e, assim, ter total controle sobre a conta do usuário e efetuar pagamentos ilegais usando o cartão de crédito registrado no aplicativo.

Embora não haja uma solução milagrosa, a extinção da autenticação de dois fatores via SMS é o melhor caminho a seguir. Isso é particularmente verdadeiro quando falamos de Internet Banking. Quando os serviços financeiros pararem de usar esse tipo de autenticação, os golpistas irão focar em outras coisas, como redes sociais, serviços de e-mail e mensageiros instantâneos para continuar roubando”, conclui Assolini.


Para evitar ser vítima, a Kaspersky Lab recomenda: 

 

  • Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.
  • Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito. 
  • Para evitar o sequestro do WhatsApp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar.
  • Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.

Para obter mais informações sobre essa ameaça, veja a postagem no blog em Securelist.

Fonte: Assessoria de imprensa

 

E agora, apresentando… Game of… Threats!

E agora, apresentando… Game of… Threats!

Com a estreia da última temporada no domingo (14), Game of Thrones chamou a atenção não apenas dos fãs, mas também dos cibercriminosos. A série, que ganhou vários prêmios Emmy e está entre os maiores sucessos da HBO, foi responsável por 17% de todo o conteúdo malicioso pirateado em 2018, com 20.934 pessoas atacadas, de acordo com dados levantados pela Kaspersky Lab. Isso ocorreu mesmo considerando que, ano passado, não foi lançado nenhum episódio novo de Game of Thrones, enquanto as outras séries do ranking, como The Walking Dead (2º lugar) e Arrow (3º lugar), tiveram campanhas promocionais agressivas.

 

Threats

 

Ao observar a facilidade com que as séries de TV baixadas de fontes ilegítimas podem ser substituídas por versões com malware, os pesquisadores da Kaspersky Lab examinaram esses arquivos maliciosos no período entre 2017 e 2018. Em todos os casos observados, os criminosos usam os primeiros e os últimos episódios de cada temporada como meio de disseminação do malware. No caso de Game of Thrones, o episódio de estreia da primeira temporada, chamado ‘O inverno está chegando’, foi o mais usado para espalhar os ataques.

Com a última temporada de Game of Thrones anunciada para começar no domingo 14, as operadoras de televisão estarão com o sinal aberto, beneficiando não apenas os fãs, mas também mitigando os riscos de uma infeção de malware. Porém, quem perder o episódio e não for assinante do canal pago, provavelmente recorrerá ao torrent, resultando em um possível pico de malware disfarçado para este e os próximos episódios da série”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.A melhor forma de evitar ser vítima dessa ciberameaça é acessar o conteúdo pela sua plataforma oficial, pois os cibercriminosos estão esperando que os fãs mais fiéis e impacientes façam o download acreditando que é apenas o episódio da série, quando na verdade, trata-se de malware disfarçado”, finaliza.

Para evitar ser vítima de programas maliciosos disfarçados de séries de TV, a Kaspersky Lab recomenda algumas medidas:

  • Só use serviços legítimos de reputação comprovada para produzir e distribuir conteúdo televisivo;
  • Preste atenção à extensão do arquivo baixado. Mesmo os episódios de séries de TV de uma fonte que você considera confiável e legítima, devem ter a extensão .avi, .mkv ou mp4, mas com certeza não pode ser um .exe (arquivo executável);
  • Preste mais atenção à autenticidade dos sites. Só acesse sites que permitam assistir séries de TV quando tiver certeza de que são legítimos e seu endereço começa com ‘https’. Antes de iniciar o download, verifique se o site é genuíno, conferindo o formato do URL e a ortografia do nome da empresa;
  • Não clique em links suspeitos, como aqueles que prometem a visualização antecipada de um novo episódio. Verifique e acompanhe a programação da série.
  • Use soluções de segurança confiáveis, como o Kaspersky Security Cloud, para ter uma proteção abrangente contra diversas ameaças.

 

Fonte: Assessoria de Imprensa

 

Novo golpe promete alterar a cor do WhatsApp

Novo golpe promete alterar a cor do WhatsApp

 

Se os usuários instalarem a extensão para alterar as cores, eles enviarão automaticamente uma mensagem com o convite para toda a lista de bate-papos ativos

A ESET, empresa líder em detecção proativa de ameaças, recebeu vários relatos sobre uma mensagem que chega através do WhatsApp, convidando o  usuário a aplicar novas cores no aplicativo com apenas um clique. A empresa de segurança analisa o que está por trás desse golpe que busca preencher os telefones de publicidade.

pVItLepMkVzAwvlA== - Novo golpe promete alterar a cor do WhatsApp

Mensagem do WhatsApp com o convite para alterar as cores.

Como é comum nesse tipo de campanha, o link reage de maneira diferente se você clicar em um celular ou no aplicativo WhatsApp Web.

No caso de acesso em um computador através do WhatsApp Web, o usuário é convidado a instalar uma extensão do Google Chrome, chamada Black Theme for Whatsapp, que permitirá mudar o aplicativo para uma cor mais escura.

RKi361ZvNt8Q== - Novo golpe promete alterar a cor do WhatsApp

Site que é redirecionado se você entrar pelo WhatsApp Web, convidando para instalar uma extensão do Google Chrome

Essa extensão pode ser encontrada dentro da Chrome Web Store e já apresenta um alto número de downloads, para se ter uma ideia da magnitude da campanha.

https://www.welivesecurity.com/wp-content/uploads/2019/03/whatsapp_color_3.png

Extensão no Google Chrome, chamada “Black Theme for Whatsapp”

Caso um usuário desavisado instale a extensão e abra a sessão do WhatsApp Web, ela enviará automaticamente uma mensagem para toda a lista de bate-papos ativos, convidando-os a alterar as cores do aplicativo. No complemento, há mensagens em diversos idiomas para enviar, além de diferentes elementos que compõem a mensagem, incluindo a imagem. Além disso, existem URLs diferentes que podem estar associadas à mensagem que está sendo construída de maneira aleatória à medida que as mensagens são enviadas.

Mesmo que o usuário identifique o que está acontecendo e feche a janela do navegador, a ação não será interrompida, pois é o próprio telefone que envia as mensagens. Essa funcionalidade específica demonstra as estratégias usadas pelos invasores para propagar com rapidez e eficiência esse tipo de campanha e, assim, alcançar até mesmo todos os contatos da vítima.

Por outro lado, se o link for acessado de forma convencional,  a partir do celular, uma mensagem aparece pedindo ao usuário para compartilhar o aplicativo com 30 amigos ou 10 grupos antes de alcançar a possibilidade de mudar de cor.

https://www.welivesecurity.com/wp-content/uploads/2019/03/cambio-color-whatsapp-engaño-3-576x1024.png

Se você acessar pelo telefone, a seguinte mensagem aparecerá solicitando que um convite seja enviado aos seus contatos para continuar a ação

Da mesma forma, mesmo que não seja compartilhado entre os contatos e você queira prosseguir a ação, o aplicativo solicita o download de um APK chamado best_video.apk e ativa as notificações de um servidor localizado na Rússia. Se a vítima deixar todos os itens acima acontecerem, o celular será infectado por uma família de cavalos de Tróia que propagará adware entre os usuários do Android.

O aplicativo é instalado no dispositivo, mas não deixa qualquer evidência de sua instalação, já que o ícone é oculto e só é ativado quando o usuário inicia a navegação, exibindo banners publicitários de diferentes serviços de propaganda legítimos; mas para a vítima não é evidente que seus recursos estão sendo utilizados para este tipo de ações.

“Quando se trata desse tipo de ameaça que utiliza estratégias de engenharia social e busca seduzir o usuário ao com uma promessa atraente, sempre devemos nos lembrar de nunca acessar links que nos alcancem por qualquer meio digital, mesmo que seja enviado por um contato conhecido.”, disse Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Nestes casos, o que se deve fazer  primeiro  é verificar a autenticidade do link, por exemplo, o contato de quem enviou a mensagem. Neste caso da mudança de cor do WhatsApp – se foi algo que ele conscientemente compartilhou ou se foi porque ele foi a vítima do engano e enviou sem querer a sua propagação. Além disso, é essencial ter uma solução de segurança instalada no telefone que os alarmes soem na presença de links ou downloads de conteúdo potencialmente maliciosos.

Para mais informações, visite o portal de notícias da ESET, chamado WeLiveSecurity, em: https://www.welivesecurity.com/br/

Fonte: Assessoria de imprensa

 

Cuidado ao publicar imagens em uma rede social: você pode estar divulgando informações demais

Cuidado ao publicar imagens em uma rede social: você pode estar divulgando informações demais

Cuidado ao publicar imagens em uma rede social: você pode estar divulgando informações demais

ESET fala sobre os cuidados ao postar fotos na internet

O povo brasileiro é extremamente ativo nas redes sociais, uma pesquisa realizada pela We Are Social e o Hootsuite, revelou que 62% dos brasileiros estão ativos nos sites e apps. Estar online o tempo todo e postar fotos se tornou um hábito comum, o único problema é que nossas fotos podem conter informações demais.

Mesmo com as redes bloqueadas apenas para amigos, o usuário pode correr riscos. Pensando nisso, a ESET, empresa líder em detecção proativa de ameaças, separou alguns cuidados para se tomar ao postar uma foto, seja em seu feed ou no status temporário.

– Ingressos de eventos: muitos ingressos de eventos possuem QR codes ou códigos de barras para facilitar a entrada. Por isso, pode ser perigoso publicar a foto do ticket do show da sua banda favorita ou do jogo do seu time, pois um criminoso pode utilizar estes dados para entrar no evento antes de você. Uma vez que o código de barras ou QR Code fornece uma única liberação de entrada.

Cartões de embarque: segurança digital em viagens tem sido uma nova preocupação. Vemos cada vez mais fotos de viajantes no aeroporto com passaportes e cartões de embarque publicadas nas redes. O problema é que, assim como no caso dos ingressos de eventos, é possível clonar sua passagem. Informações como o seu nome, sobrenome, local e destino do voo podem não ser o maior dos problemas, já que um cartão de embarque pode conter seu programa de fidelização, código de barras, tipo de passagem, código localizador de reserva e ainda o número do seu passaporte. A combinação desses dados permite não somente o uso indevido de sua passagem, mas também o cancelamento do seu check-in e compras em seu nome.

Fotos dos filhos e outras crianças: postar fotos dos pequenos pode ser tentador. Em um estudo realizado no Reino Unido, descobriu-se que crianças têm em média 1300 fotos publicadas pelos pais. Mas o preço da postagem pode ser alto. Imagens com a localização das crianças ou uniforme da escola são prato cheio para criminosos. Evite mostrar a rotina do seu filho nas redes, localização, nome da escola e atividades extracurriculares. Mesmo que suas redes sociais sejam privadas, não é possível ter o controle de uma imagem depois que ela é divulgada na internet, e a foto do seu filho pode cair em mãos erradas, portanto, é melhor se prevenir.

Fotos da mesa de trabalho: fotos da organização do seu espaço na empresa podem ser bonitas, mas muito cuidado. Na hora de bater a foto, confira se na imagem não é possível ver  documentos importantes, anotações com logins e senhas, ou até papéis com informações que podem expor você e a empresa.

Não compartilhe sua localização: cyberstalker é o termo utilizado para se referir a pessoas que vigiam suas redes sociais e acompanham seus movimentos. Publicar fotos com geolocalização ou com o nome de onde você está facilita a ação dos stalkers. A nova série “Você”, do Netflix, é um exemplo da discussão sobre os riscos de expor sua localização publicamente, pois mostra o caso de um perseguidor que, por meio de fotos nas redes sociais, consegue saber todos os passos da personagem principal. A boa notícia é que na vida real não precisa ser assim – os smartphones permitem que você decida em que momentos determinados aplicativos podem ter acesso a sua localização, basta conferir nas configurações do seu aparelho.

Carteira de motorista: tirar a habilitação é uma grande conquista, e é claro que os jovens felizes com a realização querem expor nas redes. A tag #carteirademotorista no Instagram possui 10,8 mil posts com imagens da CNH de brasileiros. A sua habilitação contém diversas informações pessoais, como nome dos pais, identidade e CPF que, ao caírem em mãos erradas, podem causar dor de cabeça. Portanto, evite postar a foto do documento em suas redes sociais.

Informações pessoais e cartões: é mais comum do que se imagina ver fotos com a localização de residências, dados pessoais ou fotos de cartões bancários. Um perfil no Twitter chamado @NeedADebitCardreúne imagens de cartões postados nas redes sociais, os riscos vão desde ter suas senhas descobertas até compras realizadas com a sua conta. Esse tipo de informação diz respeito somente a você.

Imagens de pessoas em situações constrangedoras: uma nova moda surgiu entre os jovens. São os chamados Dix: contas no Instagram apenas para amigos próximos e pessoas selecionadas, nas quais o usuário expõe vídeos e fotos pessoais provocantes ou descontraídas. Mas aí mora um problema. Como ter certeza de que todos os seus seguidores são confiáveis? Como é impossível garantir que seus contatos não têm más intenções ou que sem querer alguém tenha acesso a sua conta, o ideal é evitar conteúdos comprometedores em todas as suas redes sociais.

“Depois que divulgamos uma informação online, é impossível ter controle sobre ela. Os virais são uma prova disso. Por isso, é importante restringir fotos pessoais apenas aos amigos próximos.  Isso pode ser feito por meio de configurações de segurança das próprias redes sociais. Também é importante fazer uma varredura frequente, mantendo apenas pessoas conhecidas como amigos e seguidores de seus perfis. Com estas medidas, é possível manter-se mais seguro nas redes”, finaliza Camillo Di Jorge, Country Manager da ESET no Brasil.

Fonte: Assessoria de Imprensa