{"id":16566,"date":"2024-07-22T18:21:55","date_gmt":"2024-07-22T21:21:55","guid":{"rendered":"http:\/\/atitudenoticias.com.br\/?p=16566"},"modified":"2024-07-22T18:21:56","modified_gmt":"2024-07-22T21:21:56","slug":"wi-fi-publico-tem-risco-baixo-mas-pode-permitir-golpes-veja-dicas-para-se-prevenir","status":"publish","type":"post","link":"https:\/\/atitudenoticias.com.br\/?p=16566","title":{"rendered":"Wi-Fi p\u00fablico tem risco baixo, mas pode permitir golpes; veja dicas para se prevenir"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><strong><em>Conex\u00e3o pode n\u00e3o oferecer recursos de seguran\u00e7a adequado e permitir, por exemplo, que golpistas &#8216;espelhem&#8217; seu celular e saiba o que voc\u00ea faz.<\/em><\/strong><\/p>\n\n\n\n<p>Espa\u00e7os como pra\u00e7as, parques, terminais de \u00f4nibus, hot\u00e9is, entre outros, podem ter algo em comum:&nbsp;<strong>a conex\u00e3o Wi-Fi p\u00fablica<\/strong>. Apesar de ser um servi\u00e7o bem-vindo, esse tipo de conex\u00e3o pode por em risco a&nbsp;<strong>seguran\u00e7a digital<\/strong>, abrindo espa\u00e7o para golpes.<\/p>\n\n\n\n<p><strong>\ud83d\udedc Wi-Fi p\u00fablico<\/strong>&nbsp;\u00e9 uma rede de internet dispon\u00edvel para qualquer pessoa se conectar. Normalmente, elas n\u00e3o possuem senha e podem ser acessadas por v\u00e1rios usu\u00e1rios ao mesmo tempo.<\/p>\n\n\n\n<p>A falta de recursos adequados de seguran\u00e7a pode permitir, por exemplo, a t\u00e9cnica conhecida como\u00a0<strong>&#8220;man-in-the-middle&#8221;<\/strong>\u00a0(homem no meio, em tradu\u00e7\u00e3o livre), explica Marcelo Teixeira de Azevedo, professor de ci\u00eancia da computa\u00e7\u00e3o do Mackenzie.<\/p>\n\n\n\n<p>Nessa t\u00e9cnica, o criminoso usa uma brecha na rede p\u00fablica para interceptar a comunica\u00e7\u00e3o entre o usu\u00e1rio e um aplicativo de banco, por exemplo,&nbsp;<strong>podendo roubar dados sens\u00edveis e acessar contas banc\u00e1rias.<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Mas, para realizar crimes do tipo, \u00e9 preciso ter conhecimento espec\u00edfico sobre algumas ferramentas tecnol\u00f3gicas, o que n\u00e3o \u00e9 comum para a maioria das pessoas, observa Carlos Alberto Iglesia Bernardo, professor de seguran\u00e7a cibern\u00e9tica no Instituto Mau\u00e1 de Tecnologia.<\/p>\n<\/blockquote>\n\n\n\n<p>&#8220;Se for um ambiente bem configurado [com recursos de prote\u00e7\u00e3o], com atualiza\u00e7\u00f5es e melhores pr\u00e1ticas de seguran\u00e7a, eu diria que a probabilidade (de golpe no Wi-Fi p\u00fablico)&nbsp;<strong>\u00e9 m\u00ednima<\/strong>&#8220;, completa.<\/p>\n\n\n\n<p>Os especialistas, no entanto, sugerem tomar alguns cuidados extras, que valem para celulares e notebooks.&nbsp;<strong>Nesta reportagem, voc\u00ea saber\u00e1:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>O que fazer para ter mais seguran\u00e7a?<\/strong><\/li>\n\n\n\n<li><strong>Quais s\u00e3o os golpes mais comuns?<\/strong><\/li>\n\n\n\n<li><strong>Wi-Fi p\u00fablico \u00e9 menos seguro?<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udeab O que fazer para ter mais seguran\u00e7a?<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Leia o termo de privacidade<\/strong>.<strong>\u00a0<\/strong>Ele costuma ser um documento longo, mas os especialistas indicam sua an\u00e1lise. Vale redobrar aten\u00e7\u00e3o no trecho que tratar sobre o uso dos dados de navega\u00e7\u00e3o.<\/li>\n\n\n\n<li>Se poss\u00edvel,\u00a0<strong>n\u00e3o fa\u00e7a compras online<\/strong>\u00a0nem\u00a0<strong>baixe arquivos<\/strong>\u00a0para n\u00e3o ter que digitar dados sens\u00edveis, como informa\u00e7\u00f5es pessoais ou senhas de cart\u00e3o de cr\u00e9dito.<\/li>\n\n\n\n<li><strong>Evite fazer login em sites que exijam senhas<\/strong>. Alguns golpes refletem o que \u00e9 visto e escrito em seu aparelho. Assim, o criminoso saber\u00e1 suas informa\u00e7\u00f5es.<\/li>\n\n\n\n<li><strong>Mantenha atualizados os aplicativos e o sistema operacional do aparelho<\/strong>.<\/li>\n\n\n\n<li><strong>Instale programas antiv\u00edrus<\/strong>.<\/li>\n\n\n\n<li>Se precisar acessar ou digitar dados sens\u00edveis, use\u00a0<strong>VPN no aparelho<\/strong>.\u00a0<a class=\"\" href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/02\/18\/usar-vpn-em-wi-fi-publica-no-celular-deixa-a-conexao-mais-segura.ghtml\">Ela funciona como um filtro que codifica seus dados de navega\u00e7\u00e3o<\/a>, ou seja, as informa\u00e7\u00f5es de navega\u00e7\u00e3o s\u00e3o registradas em c\u00f3digos, dificultando o acesso por terceiros.<\/li>\n\n\n\n<li><strong>Verifique a legitimidade da conex\u00e3o<\/strong>. Criminosos podem criar uma rede com o mesmo nome para acessar os dados dos usu\u00e1rios. Nas redes leg\u00edtimas, o provedor geralmente disponibiliza informa\u00e7\u00f5es como nome, alcance e tempo m\u00e1ximo de uso. Por exemplo, espa\u00e7os de Wi-Fi p\u00fablico oferecidos por prefeituras costumam ter placas com essas informa\u00e7\u00f5es.\u00a0<strong>Confirme se essas informa\u00e7\u00f5es est\u00e3o dispon\u00edveis antes de se conectar.<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udcf2 Quais s\u00e3o os golpes mais comuns?<\/h2>\n\n\n\n<p>Entre os casos mais comuns est\u00e1 o&nbsp;<strong>falso termo de privacidade.&nbsp;<\/strong>Ao concordar com ele, o usu\u00e1rio acaba permitindo o uso das informa\u00e7\u00f5es pessoais para outros fins.<\/p>\n\n\n\n<p>Supostamente \u00e9 uma rede gratuita que, no final das contas, ela vai poder&nbsp;<strong>ter acesso ao que voc\u00ea est\u00e1 fazendo<\/strong>&nbsp;e, eventualmente, compartilhar os dados com empresas terceiras, explica Marcelo Teixeira.<\/p>\n\n\n\n<p>&#8220;N\u00e3o existe almo\u00e7o gr\u00e1tis, n\u00e9? No capitalismo, a gente sabe que \u00e0s vezes a gente paga com outras informa\u00e7\u00f5es que n\u00e3o necessariamente dinheiro e, hoje em dia, nossos dados t\u00eam grande valor&#8221;, completa o professor.<\/p>\n\n\n\n<p>Outro modelo de golpe \u00e9&nbsp;<strong>hackear o endere\u00e7o de IP.&nbsp;<\/strong>Todo aparelho tem esse endere\u00e7o, que funciona como&nbsp;<strong>c\u00f3digo de identifica\u00e7\u00e3o na internet do seu celular&nbsp;<\/strong>. Se o criminoso tiver acesso a ele, toda sua atividade online ficar\u00e1 dispon\u00edvel.<\/p>\n\n\n\n<p>&#8220;Hackers t\u00eam ferramentas que conseguem tomar algumas a\u00e7\u00f5es em celulares e notebooks para explorar vulnerabilidades, como inserir p\u00e1ginas falsas para aplicar golpes, ter acesso a informa\u00e7\u00f5es banc\u00e1rias, at\u00e9 manusear o aparelho se passando pelo dono&#8221;, explica Carlos Alberto.<\/p>\n\n\n\n<p>Al\u00e9m disso, como citado no in\u00edcio da reportagem, criminosos podem\u00a0<strong>espelhar sua navega\u00e7\u00e3o na internet<\/strong>, ou seja, saber exatamente o que est\u00e1 fazendo e, com isso, ter acesso a informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p>Por exemplo, se voc\u00ea fizer o login em uma conta banc\u00e1ria, seus dados de login e senhas poder\u00e3o ser vistos pelos hackers.\u00a0<strong>Veja mais detalhes no v\u00eddeo abaixo<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udedc Wi-Fi p\u00fablico \u00e9 menos seguro?<\/h2>\n\n\n\n<p>Os especialistas explicam que\u00a0a rede de conex\u00e3o p\u00fablica tende a ser menos protegida por conta do n\u00famero de acessos e pouco controle que ela eventualmente tem. Normalmente basta um simples cadastro para conectar; \u00e0s vezes, nem isso.<\/p>\n\n\n\n<p>Ent\u00e3o, vale ficar de olho nos seguintes pontos que, se o Wi-Fi tiver, podem garantir mais seguran\u00e7a. S\u00e3o eles:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Criptografia\u00a0<\/strong>na conex\u00e3o. Ela codifica as informa\u00e7\u00f5es de navega\u00e7\u00e3o e dificulta acesso de terceiros. Para verificar se h\u00e1, clique no \u00edcone de &#8220;<strong>engrenagem<\/strong>&#8220;, no campo direito da tela, quando for se conectar. Se a conex\u00e3o tiver criptografia, vai aparecer a informa\u00e7\u00e3o WPA2 ou WPA3.\u00a0<a class=\"\" href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/01\/21\/qual-o-melhor-ajuste-de-seguranca-para-o-wi-fi-e-por-que-a-seguranca-wpa2-pode-ser-fraca.ghtml\">Saiba mais sobre aqui<\/a><a class=\"\" href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2020\/01\/14\/afinal-o-que-e-criptografia-e-para-que-ela-serve.ghtml\">.<\/a><\/li>\n\n\n\n<li><strong>Autentica\u00e7\u00e3o em duas etapas\u00a0<\/strong>\u00e9 um recurso que acrescenta camada adicional de seguran\u00e7a. Al\u00e9m de inserir a senha da conex\u00e3o, o usu\u00e1rio precisa confirmar um c\u00f3digo adicional, geralmente enviado para o seu dispositivo m\u00f3vel, ou em uma outra p\u00e1gina na web.<\/li>\n\n\n\n<li><strong>Pol\u00edtica de privacidade\u00a0<\/strong>\u00e9 um termo que explica as regras de uso da conex\u00e3o. Normalmente, redes seguras possuem documentos do tipo e devem ser apresentados, exclusivamente, antes do usu\u00e1rio usar a internet)<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><em>OGlobo<\/em><\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conex\u00e3o pode n\u00e3o oferecer recursos de seguran\u00e7a adequado e permitir, por exemplo, que golpistas &#8216;espelhem&#8217;&hellip;<\/p>\n","protected":false},"author":2,"featured_media":7728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34],"tags":[],"class_list":["post-16566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/posts\/16566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16566"}],"version-history":[{"count":1,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/posts\/16566\/revisions"}],"predecessor-version":[{"id":16567,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/posts\/16566\/revisions\/16567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=\/wp\/v2\/media\/7728"}],"wp:attachment":[{"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/atitudenoticias.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}