Assine SUPER por R$2,00/semana
Continua após publicidade

5 ameaças à sua privacidade na internet

Por Jessica Soares
Atualizado em 21 dez 2016, 10h13 - Publicado em 29 nov 2012, 12h35

É só ler o artigo 5 da Constituição Brasileira: privacidade é um direito inviolável. Isso significa que podemos determinar quem sabe o que sobre nós – e sob quais condições pode sabê-lo. Pelo menos, é assim na teoria. Um artigo da Escola de Direito da New York University, aponta que um dos maiores desafios da lei é acompanhar o desenvolvimento da tecnologia e entender como a privacidade mudou de cara na era do compartilhamento. Enquanto o debate está em aberto, a SUPER listou 5 ameaças à sua privacidade na internet para ajudar você a se proteger. Conheça:

 

1. Cookies

Continua após a publicidade

Pode ficar tranquilo: não estamos falando dos cookies de chocolate

Os anúncios oferecem exatamente o que você quer comprar, o site de busca aponta (logo de primeira) para onde você quer ir. Já teve a sensação de que a internet sabe exatamente o que você deseja? Então. Isso não é resultado do alinhamento dos planetas, mas sim do uso de cookies. Os cookies, também conhecidos como testemunhos de conexão, são dados trocados entre o navegador do seu computador e o servidor das páginas acessadas. Este registro é salvo em um arquivo de texto no computador do usuário, o que permite que o site reconheça o visitante em acessos futuros e lembre de suas  preferências – o que inclui desde a senha de acesso até os produtos e temas pelos quais o visitante se interessou. Parece muito prático até se analisar com cuidado o que isso significa: esta suposta ~personalização dos serviços~ só é possível porque os cookies permitem o registro da navegação e ajudam a construir o perfil detalhado de cada usuário. Entenda melhor os cookies aqui. Se os tais biscoitinhos controlam nossos passos virtuais, como manter nossa privacidade?

Para se livrar destas migalhas digitais, além de fazer uma limpeza periódica dos cookies armazenados no sistema, você precisa ficar atento a um outro tipo de arquivo, que não é removido em limpezas padrões. Os local shared objects, conhecidos como flash cookies, usam o Adobe Flash para armazenar dados e geralmente não são bloqueados ao se desabilitar o uso de cookies no navegador. Neste caso, o ideal é manter o Flash sempre atualizado e desabilitar nas configurações do programa o download automático de cookies.

Continua após a publicidade

 

2. Termos de serviço e políticas de privacidade

Continua após a publicidade

Ninguém assinaria um contrato sem estar ciente de seu conteúdo, mas pouca gente realmente lê os Termos de Serviço e as Políticas de Privacidade de sites e aplicativos antes de clicar em “Aceito os termos e condições”. Antes de começar a compartilhar informações é preciso assegurar-se de que o serviço é confiável: quem pode ter acesso aos seus dados? Terceiros podem fazer uso das informações de sua conta? Você controla tudo que é postado em seu nome? Certifique-se de que não está vendendo sua alma (ou sua persona digital) antes de dar okay. Veja aqui como isso pode te prejudicar. Além disso, mesmo depois de passar pelas letras miúdas, verifique a reputação online do serviço. Procure por selos de sites como TRUSTe e BBBonline, por exemplo, que trabalham para desenvolver soluções de segurança e privacidade na internet e garantem que o serviço possui certificação e é de confiança.

 

3. Aplicativos maliciosos ou inseguros

Aplicativos representam um dos pontos mais vulneráveis para a segurança em dispositivos móveis, informou o pesquisador da Veracode, Zach Lanier, ao Mashable. A dimensão do problema pôde ser observada em uma pesquisa conduzida pela Bit9: a empresa, especializada em segurança de softwares, identificou que mais de 20% dos quase 500 mil apps para Android analisados foram considerados “suspeitos” ou “questionáveis”. Isso significa que, embora não sejam necessariamente programas maliciosos, estes aplicativos desempenham atividades suspeitas e têm acesso amplo a dados pessoais (e possivelmente sensíveis) dos usuários.  Ficar atento às Políticas de Privacidade, como indicado no item anterior, torna-se, portanto, ainda mais importante: segundo o App Genome Project, 28% dos aplicativos para Android e 34% dos aplicativos da Apple Store podem acessar a sua geolocalização e muitos apps pedem autorização para postar em suas redes sociais e acessar os dados de seu dispositivo. Pense duas vezes antes de permitir.

 

4. Spywares

Parece filme de espionagem: quando você instala algum programa em sua máquina, pode deixar o caminho livre sem querer para os chamados spywares. Estes softwares, muitas vezes maliciosos (também chamados de malwares), trabalham silenciosamente vigiando e compartilhando seus hábitos de navegação e dados pessoais, que são enviados para os responsáveis pelo software malicioso. Difíceis de serem detectados, estes pequenos espiões podem ser removidos do computador através de softwares específicos – existem vários gratuitos. Para evitar que suas informações sejam compartilhadas é bom fazer uma vistoria periódica.

 

5. Phishing

O termo, derivado da palavra fishing (“pescando”, em inglês), pode até ser desconhecido, mas sua prática está longe de ser novidade. A referência ao ato da pesca ajuda a entender este tipo de fraude eletrônica: são usados meios de comunicação para se fazer passar por uma entidade, empresa ou pessoa, e convencer a vítima a fornecer dados pessoais, como endereço e informações bancárias. Está jogada a isca e, se quiser manter seus dados, é bom nadar para longe. Muito comuns em e-mails – quem nunca recebeu uma mensagem falsa de um banco (no qual nem tem conta) buscando ~atualização de dados~ do cliente? – a prática de phishing tem se tornado comum também nas redes sociais. Cibercriminosos muitas vezes se aproveitam das configurações dos dispositivos móveis (como os aplicativos de leitura de mensagens eletrônicas ou até mesmo o tamanho inferior da tela) para tornar mais difícil que o usuário perceba que está prestes a se tornar uma vítima. Seja através de aplicativos maliciosos ou links encurtados, o objetivo é sempre obter dados pessoais. A moral da história é: não confie em todos os links postados nas redes (mesmo se vierem de um coleguinha), sempre cheque se os remetentes das mensagens possuem endereços legítimos antes de baixar arquivos ou clicar em links e nunca forneça informações pessoais.

 

Fontes: EFF – Eletronic Frontier Foundation, PC World, TRUSTe, Lookout – Mobile Security.

Publicidade

Matéria exclusiva para assinantes. Faça seu login

Este usuário não possui direito de acesso neste conteúdo. Para mudar de conta, faça seu login

Domine o fato. Confie na fonte.

10 grandes marcas em uma única assinatura digital

MELHOR
OFERTA

Digital Completo
Digital Completo

Acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

a partir de R$ 2,00/semana*

ou
Impressa + Digital
Impressa + Digital

Receba Super impressa e tenha acesso ilimitado ao site, edições digitais e acervo de todos os títulos Abril nos apps*

a partir de R$ 12,90/mês

*Acesso ilimitado ao site e edições digitais de todos os títulos Abril, ao acervo completo de Veja e Quatro Rodas e todas as edições dos últimos 7 anos de Claudia, Superinteressante, VC S/A, Você RH e Veja Saúde, incluindo edições especiais e históricas no app.
*Pagamento único anual de R$96, equivalente a R$2 por semana.

PARABÉNS! Você já pode ler essa matéria grátis.
Fechar

Não vá embora sem ler essa matéria!
Assista um anúncio e leia grátis
CLIQUE AQUI.