Quando Sandra Bullock estrelou na The Net em 1995, o roubo de identidade parecia algo novo e inacreditável. Mas o mundo mudou. A partir de 2017, quase 17 milhões de americanos são vítimas de fraude de identidade todos os anos.
Índice
Roubo de identidade é sério
Os crimes de identidade incluem cenários como um hacker que rouba suas credenciais para invadir suas contas ou assumir sua identidade financeira, ou alguém a milhares de quilômetros de você que faz cobranças em seu cartão de crédito e faz empréstimos em seu nome.
Se você precisar de algo mais para mantê-lo acordado, a FTC descreve cenários de roubo de identidade em que um ladrão obtém um cartão de crédito em seu nome, envia a conta para outro endereço e (é claro) nunca paga. Ou ele usa suas informações pessoais para roubar sua restituição de imposto ou finge ser você se for preso.
Pode ser difícil se livrar do roubo de identidade, tanto legal quanto financeiramente. E o dano ao seu histórico de crédito pode ser duradouro. Se já houve um cenário em que um grama de prevenção vale uma tonelada de cura, é esse.
Como sua identidade pode ser roubada
Infelizmente, sua identidade é um fruto fácil, capaz de ser colhido de várias maneiras. Off-line, os criminosos roubam correspondência de caixas de correio ou lixeiras vasculham o lixo, ambos os quais podem estar repletos de ofertas de crédito e informações de finanças pessoais (é por isso que você deve ter um triturador). Skimmers conectados a bombas de gasolina podem capturar as informações do seu cartão de crédito, assim como a equipe do restaurante . E recentemente, um caixa foi preso por roubar 1.300 cartões de crédito que ele havia memorizado .
Online, é ainda mais perigoso, mas as pessoas estão cada vez mais experientes para os hacks mais flagrantes. Cada vez menos sites de varejo inseguros (aqueles que começam com “http” em vez de “https”) conduzem transações, mas ainda é algo para se manter em mente.
Isso requer campanhas de phishing cada vez mais sutis para induzir as pessoas a fornecerem suas informações pessoais por meio de e-mails fraudulentos de aparência confiável. E sempre há um novo golpe na esquina.
“Outro golpe popular são os aplicativos de namoro online”, disse Whitney Joy Smith, presidente da The Smith Investigation Agency . “Os golpistas procuram pessoas vulneráveis para construir um relacionamento. Depois disso, eles pedem dinheiro ou obtêm informações pessoais suficientes para realizar fraude de identidade ”.
E há outros hacks, como quando bancos de dados cheios de informações pessoais são quebrados.
Como você pode se proteger
“A menos que você esteja disposto a tomar medidas extraordinárias, como abandonar toda tecnologia e se mudar para a Amazônia para viver com uma tribo isolada, a privacidade real é quase impossível de alcançar”, lamentou Fabian Wosar, diretor de tecnologia da Emsisoft . Mas Wosar também reconheceu que existem precauções razoáveis e pragmáticas que as pessoas podem tomar.
Muitos deles fazem parte da higiene de segurança cibernética usual que você ouviu por anos. Mas, para estar realmente protegido, você precisa fazer essas coisas regularmente. Afinal, o roubo de identidade é geralmente um crime de conveniência e oportunidade, então seu objetivo é se tornar o menor alvo possível.
E embora quanto mais precauções você tome, melhor, a realidade é que nem todo mundo vai ser ultra-diligente. Com isso em mente, separamos as precauções que você deve tomar em três níveis: bom senso (as coisas que todos deveriam estar fazendo), segurança elevada (para os mais experientes) e mentalidade de bunker (para aqueles que estão dispostos a tomar medidas extremas medidas).
Precauções de senso comum
Se você não estiver fazendo essas coisas, pode também parar de trancar a porta da frente e deixar o carro destrancado parado na garagem:
- Use senhas fortes: o senso comum é que uma senha forte é uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. A realidade é que quanto mais longa sua senha, mais difícil é quebrá-la. O XKCD fez um bom trabalho ao quebrá-lo .
- Use uma senha exclusiva para cada site e serviço: nem preciso dizer, mas ainda é rotina encontrar pessoas que reutilizam senhas. O problema é que, se suas credenciais forem comprometidas em um site, é trivial para os hackers tentarem novamente essas mesmas credenciais em milhares de outros sites. E de acordo com a Verizon, 81 por cento das violações de dados são possíveis devido a senhas comprometidas, fracas ou reutilizadas.
- Use um gerenciador de senhas: uma ferramenta como o Dashlane ou LastPass é uma aposta de mesa nos jogos de segurança online. De acordo com o Dashlane, o usuário médio da Internet tem mais de 200 contas digitais que exigem senhas. E a empresa espera que esse número dobre para 400 nos próximos cinco anos. É praticamente impossível gerenciar tantas senhas fortes e exclusivas sem uma ferramenta.
- Cuidado com o Wi-Fi público: não entre em uma rede Wi-Fi pública gratuita a menos que tenha certeza de que é confiável. Você pode ingressar em uma rede configurada exclusivamente para monitorar seu tráfego. E se você usar um computador público ou compartilhado (como para imprimir um cartão de embarque quando estiver de férias), certifique-se de não permitir que o navegador lembre suas credenciais – limpe o cache quando terminar.
Segurança Elevada
Como diz o ditado, você não precisa correr mais rápido que o urso; você apenas tem que ultrapassar seu amigo. Se você implementar essas práticas recomendadas de segurança, estará bem à frente da maioria da população online:
- Nunca use seu perfil de mídia social para fazer login em outros sites: quando você se inscreve em algum lugar novo, geralmente obtém a opção de “login único” para fazer login com sua conta do Facebook ou Google. Embora seja conveniente, uma violação de dados expõe você de várias maneiras. E “você corre o risco de dar ao site acesso às informações pessoais contidas em sua conta de acesso”, alertou Pankaj Srivastava, diretor de operações da empresa de privacidade FigLeaf . É sempre melhor se inscrever com um endereço de e-mail.
- Habilitar autenticação de dois fatores: Isso evita efetivamente que atores mal-intencionados usem uma redefinição de senha para assumir o controle de suas contas. Se você precisar de dois fatores, eles precisam acessar não apenas a sua conta de e-mail, mas também o seu telefone. E você também pode fazer melhor do que isso (veja os conselhos do bunker abaixo).
- Minimize sua pegada na mídia social: A mídia social é um cenário cada vez mais perigoso. Além disso, não aceite solicitações de conexão ou amizade de alguém que você não conhece. Os malfeitores usam isso como uma oportunidade para pesquisar uma campanha de phishing, ou ela pode usar você como um ponto de partida para atacar seus contatos.
- Retorne seu compartilhamento de mídia social: “Quanto mais você posta sobre você, mais um hacker pode aprender sobre você”, disse Otavio Friere, diretor de tecnologia da SafeGuard Cyber . “E com mais eficácia você pode ser direcionado.” Pode haver informações suficientes em seu perfil do Facebook agora (endereço de e-mail, escola, cidade natal, status de relacionamento, ocupação, interesses, afiliação política, etc.) para um criminoso ligar para seu banco, se passar por você e convencer um representante de atendimento ao cliente . para redefinir sua senha. Simon Fogg, especialista em privacidade de dados da Termly, disse: “Além de evitar usar seu nome completo e data de nascimento em seu perfil, considere como todas as suas informações se conectam. Mesmo se você não compartilhar seu endereço residencial, seu número de telefone pode ser usado para localizá-lo. Quando combinadas com fotos com geo-tags, você pode se surpreender com o quanto de sua vida diária está revelando a estranhos e como você se tornou vulnerável a ameaças ”.
No Bunker
As precauções de segurança que você pode tomar não têm fim – nem mesmo cobrimos o uso de um navegador TOR, por exemplo, ou a garantia de que seu registrador mantenha as informações WHOIS em seu site (se houver) privadas. Mas se você já faz tudo o que mencionamos nas seções anteriores, essas precauções restantes devem colocá-lo entre os principais usuários seguros da Internet:
- Nunca use seu número de telefone para autenticação de dois fatores: “Os telefones podem ser clonados”, disse Steve Good, consultor de ofertas iniciais de moedas (ICO). Isso torna o seu segundo fator na autenticação de dois fatores menos seguro do que você imagina. Felizmente, é fácil configurar o Google Authenticator ou Authy para consolidar todas as suas necessidades de autenticação de dois fatores.
- Criptografe suas unidades flash USB: Como você transfere arquivos entre computadores? Com drives flash, é claro. E esses dispositivos geralmente são o elo mais fraco em seu regime de segurança. Se você o perder, qualquer pessoa pode pegá-lo e lê-lo. Você pode criptografar arquivos individuais, mas uma solução melhor é criptografar o dispositivo inteiro. A Kingston oferece uma família de unidades – o DT2000 – que varia de 8 a 64 GB. Eles têm teclados numéricos integrados e protegem seus dados com criptografia de dados AES de disco completo baseada em hardware de 256 bits – nenhum software necessário.
- Use uma Rede Privada Virtual (VPN): Ao usar este tipo de rede, você se conecta à Internet (pelo menos um pouco) anonimamente. É especialmente útil quando você se conecta a uma rede Wi-Fi pública, mas pode haver mérito em usá-lo em casa também. “Uma VPN disfarça seu endereço IP e localização”, disse Srivastava. “Então, parece que você está navegando de um local completamente diferente. Você poderia estar em um café local em Boston, mas os outros vão pensar que você está navegando de Sydney, Austrália, ou de qualquer lugar que tenha escolhido para se conectar virtualmente. ” No entanto, você pode querer procurar uma VPN que não mantém registros, pois eles podem identificar você e suas atividades online.
- Monitore a si mesmo: “A revisão periódica de sua presença online o ajudará a descobrir quanto de suas informações pessoais são públicas”, disse Fogg. É fácil criar alertas do Google para você mesmo, o que pode ajudá-lo a ter uma noção do que a Internet sabe sobre você.