Seja uma pulseira de fitness, um laptop, um smartphone ou um monitor de bebê, a ESET compartilha dicas para proteger os novos dispositivos e descartar os antigos com segurança
Antes de colocar em funcionamento um novo dispositivo, é importante considerar que ele envolve um risco de segurança. Da mesma forma, é necessário agir antes de descartar o dispositivo antigo que não é mais necessário, pois pode conter informações acumuladas durante seu uso, e é preciso garantir que as informações estejam protegidas, tanto se for descartá-lo, quanto se planeja presentear ou vendê-lo. Se você recebeu um novo aparelho nestas festas ou aproveitou as promoções de final de ano para atualizar seus equipamentos, a ESET, empresa líder em detecção proativa de ameaças, compartilha dicas para proteger seu novo dispositivo e preparar o antigo para descartá-lo com segurança.
O nível de risco ao qual se está exposto dependerá do tipo de dispositivo em questão, mas há alguns problemas comuns que podem comprometer as contas on-line e os dados pessoais e financeiros:
• O produto contém software ou firmware não atualizado. Isso pode permitir que hackers explorem vulnerabilidades para alcançar diversos objetivos.
• A senha padrão de fábrica do produto é fácil de decifrar, e o produto não exige que o usuário a atualize imediatamente. Isso pode permitir que um invasor sequestre o produto remotamente com relativamente pouco esforço.
• A autenticação de dois fatores (2FA) não está ativada por padrão, o que poderia facilitar o sequestro do dispositivo por hackers.
• Não há bloqueio de dispositivo habilitado, colocando o dispositivo em risco em caso de perda ou roubo.
• A configuração de privacidade não é suficientemente segura de fábrica, levando ao compartilhamento de dados pessoais com anunciantes ou possíveis entidades maliciosas, sendo especialmente preocupante se for um brinquedo para crianças.
• Alguns ajustes, como gravações de vídeo e áudio, estão ativados por padrão, colocando em risco a privacidade.
• Não há criptografia no processo de criação de contas e login, expondo nomes de usuário e senhas.
• O emparelhamento do dispositivo (ou seja, com outro brinquedo inteligente ou aplicativo) é feito por Bluetooth sem a necessidade de autenticação, permitindo que qualquer pessoa dentro do alcance se conecte ao brinquedo ou dispositivo para transmitir conteúdo ofensivo ou enviar mensagens manipuladoras a quem o utiliza.
• O dispositivo compartilha automaticamente a geolocalização, o que pode colocar o usuário em perigo físico ou risco de roubo.
• Não há software de segurança no dispositivo, o que significa que está mais exposto a ameaças da Internet que podem roubar dados ou bloquear o dispositivo.
“O problema é que em muitas partes do mundo não existe nenhuma obrigação legal para que fabricantes, distribuidores e importadores vendam produtos seguros conectados à Internet. Aproveitando-se do mau design dos fornecedores e da pouca atenção dada às melhores práticas de segurança, hackers mal-intencionados podem realizar uma série de ataques para sequestrar esses dispositivos e acessar os dados armazenados neles. Isso poderia incluir o acesso a algumas de suas contas mais sensíveis, como a banca on-line“, explica Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.
A ESET compartilha 10 maneiras de proteger seus novos dispositivos:
1. Esqueça os valores padrão e, em vez disso, proteja cada dispositivo com uma senha forte, robusta e única ao configurá-lo.
2. Sempre que possível, ative a função de Autenticação de Dois Fatores (2FA) para maior segurança no login.
3. Ao baixar aplicativos no dispositivo, visite apenas lojas de aplicativos legítimas.
4. Não realizar jailbreak nos dispositivos, pois isso pode expô-los a riscos de segurança.
5. Certifique-se de que todos os programas e sistemas operacionais estejam atualizados com a versão mais recente. E ativar as atualizações automáticas sempre que possível.
6. Altere a configuração do dispositivo para evitar o emparelhamento não autorizado com outros dispositivos.
7. Desative a gestão remota e o Plug and Play Universal (UPnP) quando disponíveis e garanta que o dispositivo esteja registrado e receba atualizações.
8. Faça backup dos dados dos dispositivos em caso de ransomware ou outras ameaças.
9. Mantenha os dispositivos domésticos inteligentes em uma rede Wi-Fi independente para que os invasores não possam acessar as informações mais sensíveis.
10. Sempre que possível, instale no dispositivo um software de segurança de um provedor confiável.
Por outro lado, quais são os riscos ao descartar um dispositivo em desuso?
“Uma pesquisa realizada há alguns anos revelou que dois terços dos pendrives vendidos no eBay ainda continham informações pessoais. Isso mostra que os dispositivos que usamos são uma porta de entrada para nossa vida digital, armazenando parte de nossas informações mais pessoais em seus discos rígidos e acessando nossas diversas contas online. No entanto, o que muitas pessoas não sabem é que, mesmo que os ‘apaguemos’ do disco rígido, um profissional pode recuperar parte ou até mesmo todos eles usando ferramentas de recuperação de arquivos. Em alguns casos, eles conseguiram recuperar dados de discos rígidos físicamente destruídos. Isso pode incluir fotos de amigos e familiares, e-mails, extratos bancários, documentos confidenciais, informações médicas, dados de seguros, etc.”, acrescenta Gutiérrez Amaya da ESET.
ESET compartilha sete passos para se livrar de resíduos eletrônicos de maneira mais segura:
1. Fazer backup das informações mais importantes: considere o que deseja manter do antigo dispositivo. Provavelmente, não haverá muito em dispositivos como uma pulseira de fitness ou uma smart TV. No entanto, documentos, fotos ou vídeos importantes podem estar presentes em um laptop, smartphone ou tablet. Decida se deseja transferi-los para o novo dispositivo ou salvá-los em uma plataforma de armazenamento em nuvem, como iCloud ou Google Drive. Alternativamente, você pode armazená-los em um disco rígido/dispositivo de armazenamento externo.
2. Encerrar a sessão em todas as contas: certifique-se de ter encerrado a sessão em todas as contas acessadas no dispositivo/máquina que será descartado. Isso significa que, se forem reciclados e ainda assim acessíveis, outro usuário não poderá usar a conta de streaming ou transporte gratuito.
3. Transferir ou desativar software: descubra qual software, se houver, pelo qual você pagou e deseja transferir para um novo dispositivo. Deve haver informações dentro do aplicativo ou na internet para ajudar no processo de desativação e transferência.
4. Retirar o cartão SIM/SD: se o dispositivo tiver um cartão SIM ou SD, remova-o. Se você pretende manter o mesmo número de telefone, ligue para a operadora e transfira o cartão SIM para o novo telefone. Caso contrário, destrua-o. Se o telefone tiver um cartão de memória SD para armazenamento, retire-o.
5. Apagar o disco rígido: depois de fazer backup de tudo o que é importante, é hora de apagar todos os dados da máquina/dispositivo que será descartado. Será necessário realizar uma restauração de fábrica para garantir que todos os dados sejam removidos. Os passos necessários para isso dependerão do sistema operacional.
6. Usar ferramentas de exclusão de dados/formatação de disco: se a restauração de fábrica não for suficiente, considere o uso de ferramentas de exclusão de disco de terceiros, como Disk Wipe ou Active KillDisk. Certifique-se de pesquisar e encontrar um provedor confiável com um bom histórico.
7. Destruir fisicamente o disco rígido: outra opção para aqueles que não têm certeza de que seus dados foram apagados por software é remover fisicamente o disco rígido e destruí-lo. Aqui está um guia prático.
“Hoje, a presença da tecnologia está se tornando cada vez mais forte. Cuidar para que cada dispositivo ou gadget em uso esteja bem configurado, e suas informações protegidas, e saber como se livrar dele quando for aposentado, é fundamental para manter seu ambiente tecnológico seguro e seus dados protegidos. Siga essas dicas para as duas fases de vida do seu dispositivo favorito e aproveite o uso responsável da tecnologia ao nosso alcance.”, conclui o pesquisador da ESET América Latina.