Preocupado com seu e-mail? Algumas reflexões sobre como ficar seguro

Quando até mesmo a visualização de um e-mail pode permitir que invasores tenham acesso ao seu sistema, vale a pena ser cauteloso

Author Photo
4:15 pm - 31 de agosto de 2021
mão clicando no email Reprodução/Shutter Stock

Recebi um e-mail outro dia e foi quase impossível dizer a princípio se era legítimo. Dado que algumas vulnerabilidades podem obter acesso ao seu sistema se você simplesmente visualizar um e-mail no Outlook, fico nervosa. Mas eu preciso determinar quando um e-mail é seguro.

Em primeiro lugar, uma boa dose de ceticismo é importante. Sempre se pergunte se a plataforma que você está usando está atualizada e pronta para se defender de ataques. Se, por exemplo, você ainda estiver usando uma versão do Outlook que não é mais compatível, você está em risco; nunca abra um e-mail inesperado em um pacote Office sem patch. É melhor migrar para um cliente de e-mail mais recente e que oferece melhor proteção. Existem muitos clientes de e-mail de terceiros que podem ser alternativas úteis ao Outlook. Thunderbird, eM Client e Mailbird são três opções que descobri serem boas – caso você precise, simplesmente, de um e-mail leve e um calendário.

Às vezes, a proteção pode ser tradicional: se você não esperava um e-mail, mas conhece a pessoa que o enviou, uma das maneiras mais fáceis de verificar se é legítimo é pegar o telefone e ligar. O mesmo vale para esquemas de comprometimento de e-mail de comercial: a melhor maneira de garantir que sua conta bancária não seja limpa é ligar para confirmar uma transação. Lembre-se de que até pessoas inteligentes podem ser enganadas; Barbara Corcoran, a juíza do Shark Tank, quase perdeu US$ 400.000 no ano passado, quando golpistas fingindo ser ela enviaram um e-mail à sua contadora para autorizar uma transferência bancária. (Um endereço de e-mail mal feito entregou os golpistas.)

Em vez de usar clientes de e-mail diferentes, você também pode trocar de plataforma. À medida que mais empresas migram para a plataforma Apple ou para os Chromebooks, as pessoas podem ser levadas a pensar que estão imunes a ataques. Mas, à medida que os usuários se afastam do Windows, o mesmo ocorre com os invasores.

É sempre importante certificar-se de que o sistema operacional que você usa está atualizado. É fácil usar um Chromebook sem patch e não perceber que ele precisa ser atualizado. Mesmo os Chromebooks não são imunes a ataques, então você precisa revisar regularmente as extensões e aplicativos que usa e alterar as senhas baseadas na web regularmente.

Use uma ferramenta de gerenciamento de senha e não salve senhas em seu navegador. Pode até ser conveniente, mas também é para os invasores.

Quanto à plataforma Apple, muitas pessoas mudaram de desktops Windows para mais dispositivos móveis como iPhones e iPads – então os invasores também se voltaram para esses alvos. Os riscos de aplicativos maliciosos ou dispositivos conectados a redes Wi-Fi desconhecidas afetam iOS e macOS também.

Assistindo o que os invasores fazem

Serei o primeiro a admitir que sou um geek curiosa. Gosto de saber e entender quais truques os invasores usam contra mim para que possa proteger melhor o acesso aos meus dados e computadores. Um site que visitei é www.reverse.it. Ele permite que você use uma máquina virtual para abrir um link ou arquivo malicioso. (Você também pode visualizar o que o link ou arquivo resultante está tentando fazer.)

Frequentemente, posso ver esses links lançarem outra URL que ignora com êxito a detecção de antivírus. Também vejo muitos sites que funcionam como páginas de destino para coletar nomes de usuário e credenciais. Os invasores podem, por exemplo, fingir ser um local de destino do Office 365 ou OneDrive para roubar as informações exatas que precisam para acessar os dados da nuvem. Outras vezes, vejo arquivos maliciosos do Office que tentam iniciar macros para obter acesso a um sistema.

Existem etapas que você pode seguir que vão além de apenas atualizar seus sistemas, esteja você usando Windows, Chromebooks ou iOS/macOS. Revise os riscos para cada plataforma e faça ajustes.

Com o Windows, considere desativar scripting em seu navegador. Em vez de desativar o scripting de todo o site, você pode usar um plug-in como o NoScript; ele permite que você escolha os sites nos quais se sinta confortável para executar scripts. A Microsoft está testando um modo em seu navegador Edge que desabilitará o mecanismo just-in-time para aumentar a segurança. Outra alternativa: o navegador Tor, que inclui NoScript e pode ser instalado em várias plataformas, desde Windows, Apple, Linux e Android.

Em seguida, analise a configuração do pacote Office para verificar se você está executando uma versão compatível e ajuste as configurações padrão para bloquear macros. (A maioria dos usuários do Office para Windows ou do Office para Mac pode simplesmente atualizar para uma versão compatível em que as macros serão desabilitadas por padrão.)

Se você abrir um arquivo do Excel que inclui macros com a extensão de arquivo .xlsm e não obter um aviso sobre macros, já passou da hora de atualizar. Lembre-se de que existem alternativas gratuitas, como o LibreOffice, que são mais seguras do que uma versão anterior sem suporte do Office.

Resumindo, dedique um tempo para entender o que os invasores fazem e como eles operam, e você poderá tomar melhores decisões sobre como se proteger. Ninguém é muito grande (ou muito pequeno) para que os invasores se importem. Lembre-se disso e você estará mais bem equipado para se proteger.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.