{"id":4301,"date":"2017-05-24T12:24:09","date_gmt":"2017-05-24T15:24:09","guid":{"rendered":"https:\/\/blog.clusterweb.com.br\/?p=4301"},"modified":"2017-05-24T12:24:09","modified_gmt":"2017-05-24T15:24:09","slug":"dicas-para-evitar-um-ciberataque","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=4301","title":{"rendered":"Dicas para evitar um ciberataque"},"content":{"rendered":"<p>Tomar alguns cuidados ao usar computadores e celulares \u00e9 essencial para evitar ser v\u00edtima de um ciberataque. Para ajudar os usu\u00e1rios, o G1 reuniu algumas dicas, que compartilhamos abaixo:<\/p>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"5\">\n<div class=\"content-intertitle\">\n<h1>1 \u2013 Atualize o Windows<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"28\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">A receita principal \u00e9 usar sempre a vers\u00e3o mais atual do seu sistema operacional. Tradu\u00e7\u00e3o para a maioria dos usu\u00e1rios: n\u00e3o ignore os avisos de atualiza\u00e7\u00e3o do Windows.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"59\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Seu computador estar\u00e1 mais vulner\u00e1vel caso voc\u00ea ainda n\u00e3o tenha aplicado a atualiza\u00e7\u00e3o do Windows lan\u00e7ada em mar\u00e7o. Isso inclui qualquer computador com Windows XP, j\u00e1 que essa vers\u00e3o do Windows n\u00e3o recebe mais atualiza\u00e7\u00f5es. O Windows 8 tamb\u00e9m n\u00e3o recebe atualiza\u00e7\u00f5es e exige uma atualiza\u00e7\u00e3o gratuita para o Windows 8.1.<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"75\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Quem utiliza Windows 7, 8.1 ou 10, deve manter o Windows na configura\u00e7\u00e3o de f\u00e1brica, com atualiza\u00e7\u00f5es autom\u00e1ticas e firewall ativado. A configura\u00e7\u00e3o do firewall pode ser verificada no Painel de Controle ou diretamente em Iniciar &gt; Verificar status do firewall. A configura\u00e7\u00e3o das atualiza\u00e7\u00f5es tamb\u00e9m est\u00e1 no Painel de Controle ou em Iniciar &gt; Verificar se h\u00e1 atualiza\u00e7\u00f5es (caso n\u00e3o localize essas op\u00e7\u00f5es digitando no menu iniciar, abra o Painel de Controle).<\/p>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"7\">\n<div class=\"content-intertitle\">\n<h1>2 \u2013 N\u00e3o\u00a0abra qualquer anexo<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"50\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Para qualquer usu\u00e1rio de internet, esse mandamento \u00e9 cada vez mais importante: aten\u00e7\u00e3o ao abrir arquivos e links recebidos por e-mail. Nunca clicar em nada que seja de uma pessoa que voc\u00ea n\u00e3o conhe\u00e7a ou tenha certeza da origem e do conte\u00fado.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"70\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">At\u00e9 no caso de ser uma pessoa conhecida quem assina o e-mail \u2013 o mesmo vale para posts em redes sociais -, n\u00e3o clique em anexos com extens\u00f5es desconhecidas, ou links que pare\u00e7am estranhos. \u00c9 que muitos v\u00edrus usam os internautas afetados como fontes de novas mensagens para espalhar o ataque sem que elas saibam.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"38\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Alguns v\u00edrus t\u00eam sido espalhados por meio de documentos do Microsoft Office (arquivos do Word ou Excel, por exemplo). Esses arquivos possuem \u201cmacros\u201d. Se voc\u00ea receber uma solicita\u00e7\u00e3o para abrir uma macro em arquivo recebido deste tipo, negue.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"4\">\n<div class=\"content-intertitle\">\n<h1>3 \u2013 Tenha backup<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"42\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O backup \u00e9 uma c\u00f3pia de seguran\u00e7a, extra, dos seus arquivos. Ela deve ficar em uma m\u00eddia n\u00e3o acess\u00edvel. Se voc\u00ea tem a c\u00f3pia somente em um HD externo que fica o tempo todo ligado ao seu computador ou notebook, n\u00e3o conta.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"61\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Ele n\u00e3o evita diretamente um ciberataque. Mas \u00e9 uma seguran\u00e7a fundamental no caso dos \u201cv\u00edrus de resgate\u201d. \u00c9 que se os seus arquivos forem \u201csequestrados\u201d, mas voc\u00ea tiver c\u00f3pias de todos eles, fica muito mais tranquilo para n\u00e3o precisar pagar resgates a hackers. C\u00f3pias n\u00e3o regrav\u00e1veis (como DVDs e CDs) tamb\u00e9m ajudam a proteger de qualquer altera\u00e7\u00e3o, mas n\u00e3o s\u00e3o pr\u00e1ticas.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"23\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O backup n\u00e3o serve apenas para proteger desses v\u00edrus, mas tamb\u00e9m de diversos outros problemas, inclusive falhas no hardware de armazenamento.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"7\">\n<div class=\"content-intertitle\">\n<h1>4 \u2013 N\u00e3o clique em falsos avisos<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"57\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Se voc\u00ea visitar alguma p\u00e1gina na internet e ela solicitar ou exigir o download de um programa para visualizar algum conte\u00fado ou uma \u201catualiza\u00e7\u00e3o\u201d que voc\u00ea precisa, n\u00e3o execute o programa \u2013 de prefer\u00eancia, nem fa\u00e7a o download. Avisos de atualiza\u00e7\u00e3o n\u00e3o aparecem dentro da janela do navegador. Esses avisos s\u00e3o normalmente falsos e t\u00eam programas maliciosos.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"56\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O meio de distribui\u00e7\u00e3o mais usado para esse tipo de praga digital hoje em dia s\u00e3o os \u201ckits de ataque\u201d web. Esses kits s\u00e3o inseridos em p\u00e1ginas leg\u00edtimas que s\u00e3o alteradas pelos hackers com uma invas\u00e3o ao site. Ou seja, n\u00e3o adianta evitar sites \u201cduvidosos\u201d, porque os criminosos fazem com que a infec\u00e7\u00e3o chegue at\u00e9 voc\u00ea.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"37\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Al\u00e9m disso, \u00e9 preciso sempre manter o navegador atualizado. Se voc\u00ea usa o Chrome, isso \u00e9 autom\u00e1tico. Para o Internet Explorer, mantenha o Windows Update ativado. E, no Firefox, fique atento aos avisos de atualiza\u00e7\u00e3o.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"6\">\n<div class=\"content-intertitle\">\n<h1>5 \u2013 N\u00e3o use programas piratas<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"35\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Programas piratas oferecem muitos riscos, porque um v\u00edrus de computador tamb\u00e9m \u00e9 um programa. Isso significa que um programa, ao ser alterado para a distribui\u00e7\u00e3o ilegal, pode ser modificado de modo a incluir um v\u00edrus.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"37\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Tamb\u00e9m \u00e9 comum que pragas digitais sejam anexadas aos arquivos conhecidos como \u201ccracks\u201d, que destravam as prote\u00e7\u00f5es antipirataria dos programas. Esses \u201ccracks\u201d normalmente necessitam de permiss\u00f5es administrativas para serem executados, o que eleva o risco desses programas.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"37\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Piratear o Windows e programas antiv\u00edrus tamb\u00e9m \u00e9 m\u00e1 ideia, porque atualiza\u00e7\u00f5es podem fazer os programas pararem de funcionar. Isso faz com que algumas pessoas adotem configura\u00e7\u00f5es inseguras, como desativar as atualiza\u00e7\u00f5es autom\u00e1ticas do Windows.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"8\">\n<div class=\"content-intertitle\">\n<h1>6 \u2013 Use o bot\u00e3o correto de download<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"26\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Essa pode parecer uma pegadinha boba, mas vira quase um campo-minado para quem baixa programas e conte\u00fados na web. S\u00e3o an\u00fancios semelhantes ao bot\u00e3o de download.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"36\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Em certos sites oficiais ou semioficiais, pode haver mais de um bot\u00e3o de \u201cdownload\u201d e apenas um deles leva ao arquivo desejado, enquanto o outro \u00e9 um an\u00fancio publicit\u00e1rio que pode ter um programa altamente indesejado.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"58\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Isso tamb\u00e9m \u00e9 muito comum em sites de compartilhamento de arquivos e vale para todo tipo de conte\u00fado. Mas, no caso de programas, \u00e9 mais grave: dificilmente essas \u201ctrocas\u201d ocorrem com arquivos multim\u00eddia, ent\u00e3o \u00e9 mais f\u00e1cil de notar o erro se voc\u00ea baixou um arquivo \u201c.exe\u201d em vez de um \u201c.wav\u201d ou \u201c.mp3\u201d, por exemplo.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"7\">\n<div class=\"content-intertitle\">\n<h1>7 \u2013 N\u00e3o oculte extens\u00f5es de arquivos<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"47\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">\u00c9 comum que o Windows esteja configurado para n\u00e3o mostrar a extens\u00e3o de um arquivo ap\u00f3s o seu nome. Ent\u00e3o, um hacker que espalhar um arquivo com o nome \u201carquivo.txt.exe\u201d pode passar despercebido, pois as tr\u00eas \u00faltimas letras que mostram a extens\u00e3o real do arquivo ficam ocultas.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"35\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Ou seja: voc\u00ea baixa e abre achando que \u00e9 um simples arquivo de texto (txt), mas \u00e9 um arquivo de instala\u00e7\u00e3o de programa (exe), que tem grande chance de ser malicioso, j\u00e1 que estava \u201cdisfar\u00e7ado\u201d.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"46\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Mas h\u00e1 um jeito de sempre ver as extens\u00f5es dos arquivos. \u00c9 s\u00f3 entrar no Windows Explorer ou Meu Computador. V\u00e1 em \u201cFerramentas\u201d e em \u201cOp\u00e7\u00f5es de Pasta\u201d. Clique em \u201cModos de Exibi\u00e7\u00e3o\u201d. Desmarque a op\u00e7\u00e3o \u201cOcultar as extens\u00f5es dos tipos de arquivos conhecidos\u201d.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles\" data-block-type=\"raw\" data-block-weight=\"8\">\n<div class=\"content-intertitle\">\n<h1>8 \u2013 Verifique sua conta\u00a0em duas etapas<\/h1>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"39\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">Mas essa coisa de ter que digitar senha e ainda confirmar no celular s\u00f3 para entrar no e-mail n\u00e3o \u00e9 coisa complicada, s\u00f3 para profissional? N\u00e3o. E \u00e9 cada vez mais importante para proteger sua conta em diversos servi\u00e7os.<\/p>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"27\">\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O Google liberou um novo recurso que simplifica o uso da autentica\u00e7\u00e3o de dois fatores (2FA, na sigla em ingl\u00eas) tamb\u00e9m chamada de \u201cverifica\u00e7\u00e3o em duas etapas\u201d.<\/p>\n<p class=\"content-text__container \" data-track-category=\"Link no Texto\" data-track-links=\"\">O novo m\u00e9todo permite autorizar um acesso com apenas um toque em uma tela de confirma\u00e7\u00e3o no celular, diferente do m\u00e9todo tradicional que envolve a digita\u00e7\u00e3o de um c\u00f3digo num\u00e9rico recebido por SMS ou gerado em um aplicativo autenticador. A medida \u00e9 semelhante a um recurso j\u00e1 existente no Facebook e no WhatsApp.<\/p>\n<\/div>\n<\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"38\"><\/div>\n<div class=\"mc-column content-text active-extra-styles \" data-block-type=\"unstyled\" data-block-weight=\"38\">Quer saber mais e ver outras dicas importantes? Leia a mat\u00e9ria completa no <a href=\"http:\/\/g1.globo.com\/tecnologia\/noticia\/ciberataques-como-nao-virar-uma-vitima-siga-10-mandamentos.ghtml\">site do G1<\/a>.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tomar alguns cuidados ao usar computadores e celulares \u00e9 essencial para evitar ser v\u00edtima de um ciberataque. Para ajudar os usu\u00e1rios, o G1 reuniu algumas dicas, que compartilhamos abaixo: 1 \u2013 Atualize o Windows A receita principal \u00e9 usar sempre a vers\u00e3o mais atual do seu sistema operacional. Tradu\u00e7\u00e3o para a maioria dos usu\u00e1rios: n\u00e3o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[730,1,79,42,51,495,68,271],"tags":[1061,813,1060,355,1059,370],"class_list":["post-4301","post","type-post","status-publish","format-standard","hentry","category-clusterweb","category-viazap","category-firewall","category-leitura-recomendada","category-linux-linuxrs","category-profissional-de-ti","category-redes-2","category-seguranca-2","tag-ciberataque","tag-dicas","tag-evitar","tag-para","tag-para-evitar-um-ciberataque","tag-um"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4301"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4301\/revisions"}],"predecessor-version":[{"id":4302,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4301\/revisions\/4302"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}