Published on

Como Proteger a Privacidade Online

Authors
  • avatar
    Name
    Rodrigo Peixoto
    Twitter

1. Autenticação de Dois Fatores (2FA)

O que é:
A autenticação de dois fatores é uma camada extra de segurança que exige dois tipos de verificação antes de conceder acesso a uma conta: algo que você sabe (senha) e algo que você possui (token, código, app de autenticação).

Tipos comuns de 2FA:

  • SMS: Recebe um código via mensagem de texto.

  • App de autenticação: Como Google Authenticator, Authy ou Microsoft Authenticator.

  • Chaves de segurança físicas: Como YubiKey, que usam criptografia de hardware.

  • Notificação push: Alguns serviços enviam notificações para aprovar login em tempo real.

Dicas importantes:

  • Prefira apps de autenticação ou chaves físicas ao invés de SMS (menos vulnerável a ataques de SIM swap).

  • Habilite 2FA em todas as contas críticas: e-mail, banco, redes sociais.

  • Armazene códigos de backup em local seguro.


2. Autorização Aberta (Open Authorization / OAuth)

O que é:
Autorização aberta é um protocolo que permite a aplicativos ou sites acessarem suas informações em outro serviço sem precisar compartilhar sua senha. Ex.: “Entrar com Google” ou “Entrar com Facebook”.

Riscos:

  • Concessão de permissões desnecessárias pode expor dados sensíveis.

  • Aplicativos de terceiros podem coletar mais informações do que você imagina.

Dicas práticas:

  • Revise regularmente quais apps têm acesso às suas contas.

  • Revoke permissões que não são mais usadas.

  • Prefira serviços confiáveis e verifique políticas de privacidade.


3. Compartilhamento Social

O que é:
A divulgação de informações pessoais em redes sociais. Fotos, localização, hábitos e até datas de nascimento podem ser coletadas por terceiros.

Riscos:

  • Engenharia social: criminosos podem usar suas informações para golpes.

  • Exposição de localização ou rotina diária.

  • Vazamento de dados pessoais que podem ser vendidos ou usados indevidamente.

Dicas:

  • Configure privacidade para limitar quem pode ver suas postagens.

  • Evite compartilhar informações sensíveis, como endereço ou documentos.

  • Pense antes de postar: tudo online pode se tornar público.


4. Não Seja Enganado (Evitar Phishing e Scam)

O que é:
Phishing é uma técnica de fraude onde criminosos tentam enganar você para obter dados pessoais, senhas ou acesso a contas.

Tipos comuns:

  • E-mails falsos de bancos ou serviços online.

  • Links ou sites clonados que imitam sites legítimos.

  • Mensagens que prometem recompensas em troca de informações pessoais.

Dicas de proteção:

  • Verifique URLs antes de clicar.

  • Nunca forneça senha ou dados pessoais por e-mail.

  • Use ferramentas de segurança que detectam sites fraudulentos.

  • Habilite alertas de login suspeito em serviços importantes.


5. Privacidade de E-mail e Navegador da Web

E-mail:

  • Prefira serviços com criptografia de ponta a ponta.

  • Use filtros de spam e verificação de anexos suspeitos.

  • Crie endereços de e-mail secundários para cadastros em sites menos confiáveis.

Navegador:

  • Habilite bloqueadores de rastreadores e cookies de terceiros.

  • Prefira navegadores com foco em privacidade (ex.: Firefox, Brave).

  • Use extensões confiáveis para aumentar a segurança: ad-blockers, anti-fingerprinting, VPN.


6. Descobrindo Seu Próprio Compartilhamento Online Arriscado

Como verificar:

  • Pesquise seu próprio nome e informações pessoais no Google para ver o que está público.

  • Use ferramentas de análise de privacidade para verificar contas e perfis públicos.

  • Avalie dados compartilhados em sites antigos ou redes sociais esquecidas.

Dicas:

  • Limite ou apague informações que não quer que sejam públicas.

  • Ajuste configurações de privacidade em todas as contas.

  • Revise periodicamente o que está compartilhando online.


7. Dicas Extras de Segurança e Privacidade

  • Senhas fortes: Use frases longas e únicas para cada conta.

  • VPN confiável: Protege sua navegação em redes públicas.

  • Atualizações constantes: Sistemas e aplicativos atualizados corrigem vulnerabilidades conhecidas.

  • Educação contínua: Esteja sempre atento a novas ameaças e práticas de proteção.