Postagem em destaque

A palavra de ordem é prevenção!

Este blog estréia no mesmo mês que um ataque cibernético mundial, promovido pela Wannacry, infectou sistemas em mais de 100 países, coloca...

Podcast 2

domingo, 26 de novembro de 2017

Não existe impunidade na internet. Mais cedo ou mais tarde, pegamos você!


A internet é um espaço que permite que qualquer pessoa navegue por ela, assim como se faz em qualquer espaço público como as ruas, os parques, cinemas, shoppings etc.

Daí podemos perceber que não é somente gente conhecida que transita por estes lugares assim como não são somente nossos amigos que navegam pela internet.

Por isso sempre reforçamos e insistimos que devemos ter muito cuidado e atenção ao navegarmos pelo ciberespaço.

Mas não pense que quem comete crimes na internet fica impune.

Já existem algumas leis e punição para quem comete crimes com o auxílio da internet.

E se você vir algum conteúdo malicioso na internet como pornografia infantil, homofobia, racismo dentre outros, denuncie. Procure uma delegacia especializada ou um canal web como:


Em nosso blog você acha a listagem das delegacias especializadas em crimes cometidos com o uso da internet.

Por uma cultura de consciência - parte I


A internet possibilita uma série de oportunidades, sejam elas diversão, conhecimento, baixar músicas,  encontrar velhos amigos e fazer novos também, criar blogs ou canais do YouTube, enfim, podemos fazer o que quisermos no ciberespaço.

Uhuuu! É isso mesmo? Posso fazer o que quiser com o auxílio da internet? Posso fazer de tudo no ciberespaço?

A resposta é NÃO! O ciberespaço não é terra de ninguém. Lá também há direitos e deveres que devem ser respeitados.

Eis aqui alguns dos deveres:

- Respeitar opiniões, diversidades de culturas e personalidades;
- Fazer uso responsável das ferramentas que a internet oferece, prezando pelo bem estar de todos;
- Buscar fontes confiáveis de pesquisa;
- Não disseminar na rede preconceitos de cor, gênero, religião, orientação sexual, de origem social ou qualquer outro tipo;
- Não disseminar boatos ou campanhas falsas na internet. Cheque as informações antes de passá-las adiante.
- Não se apropriar de material alheio como se fosse seu. Diga sempre a fonte de onde você pegou uma imagem, texto etc.

Cyber Security One - Por uma cultura de consciência!

Por uma navegação mais segura no ciberespaço



Já passou por alguma destas situações ou conhece alguém que já tenha passado ou esteja passando por isso?

A SaferNet Brasil oferece um canal para te ajudar a fazer boas escolhas online:

- Orientação para crianças e adolescentes d forma gratuita e segura;

- Psicólogas especializadas

- Chat de segunda a sexta das 14 às 18h

- Atendimento por e-mail 24 horas.


Realização: safernet.org.br

E também nós da Cyber Security One estamos aqui para te ajudar e orientar com estas e muitas outras questões.
Por uma cultura de consciência já!

sexta-feira, 13 de outubro de 2017

Histórias de cibercrimes - Caso #4

O caso de Michele

Michelle, uma esteticista do Kansas, conseguiu seu primeiro computador há três anos, e ela gostava de receber e-mails de seus antigos amigos da faculdade. Ela também gostou de olhar os produtos de beleza mais recentes online, embora nunca tenha comprado nenhum. Ela era uma mãe solteira que sustentava dois filhos, e o principal uso do computador era que os meninos pesquisassem informações para projetos escolares.

No entanto, durante o último ano, Michelle percebeu que seu computador parecia estar funcionando de forma lenta. Na verdade, no momento em que era entrevistada, ela e seus dois meninos deixaram de usar o computador, porque era tão lento que era inutilizável.

Durante o Natal, ela queria comprar alguns pequenos presentes para algumas das pessoas com quem ela trabalhava. Então, não tendo um computador para usar em casa, ela pegou emprestado o computador da avó para localizar e comprar os presentes. Depois de pouco tempo, ela notou que o computador da avó parecia estar funcionando de forma lenta, então ela decidiu que os computadores não eram para ela.

Porém, o novo namorado de Michelle era um estudante de informática e engenharia, e quando ela falou sobre os computadores mais lentos, ele adivinhou o problema imediatamente: spyware. Ele baixou um programa de detecção de spyware e confirmou seu diagnóstico. Demorou vários dias para limpar toda a bagunça, mas, eventualmente, o spyware foi removido e os computadores voltaram ao normal. Ele instalou antivírus e software de segurança para Michelle e sua avó, e logo eles voltaram online. No entanto, a história não termina aqui.

Enquanto Michelle estava usando o computador da avó, ela havia recebido um anúncio pop-up anunciando que ganhara um prêmio de $ 500. Tudo o que ela tinha que fazer era responder a algumas perguntas, e ela poderia reivindicar sua saída de compras de US $ 500 para uma loja de departamentos local. Michelle respondeu as perguntas, e depois lhe disseram que tinha que comprar dois itens pequenos antes de receber o certificado de presente. Ela ordenou os dois itens mais baratos do menu de presentes, deu informações sobre o cartão de crédito conforme solicitado e tentou colocar o resto da informação para reivindicar seu certificado de presente de $ 500.

No entanto, o site não aceitaria suas informações, e depois de várias tentativas, ela desistiu e decidiu enviar um e-mail para os proprietários do site, na esperança de ajudá-la a resolver as coisas. Ela escreveu duas vezes, mas nunca recebeu uma resposta. Seu cartão de crédito foi cobrado pelos dois "pequenos itens", ela concordou em comprar, mas ela nunca viu o certificado de presente de $ 500.

O que é necessários para o sucesso da segurança no ciberespaço?

Todos os casos de cibercrimes comentados neste blog demonstram que os cibercriminosos são muito

bons na exploração não só da tecnologia (como a vulnerabilidade em navegadores ou a falta de
software de segurança nos computadores e dispositivos), mas a natureza humana também. As pessoas tendem a confiar no que vêem online, e quando suas informações privadas são solicitadas, elas tendem a fornecê-las.

Ao ser educado sobre o papel que os usuários podem desempenhar na redução de seus riscos de se tornar uma vítima de cibercrime, os usuários podem aprender a tomar decisões que não só os protegerão, como aqueles que fazem parte de suas conexões também, e que poderiam ser afetados pelo crime.

Por isso o sucesso da segurança no ciberespaço precisa da promoção de uma cultura de segurança que forneça a todos o conhecimento, a consciência e a confiança necessários para a utilização de tudo que o mesmo nos proporciona, reduzindo a exposição aos riscos no ciberespaço.

E é isso que pretende este blog.
Fique sempre de olho em nossos posts e qualquer dúvida ou caso interessante sobre cibercrimes, é só enviar que comentaremos ou esclareceremos suas dúvidas.

Fiquem seguros.

quinta-feira, 12 de outubro de 2017

Meu whatsapp pode ser hackeado?

O WhatsApp messenger é, atualmente, o aplicativo de mensagens mais popular para Smartphone e PCs.

Milhões de usuários estão usando este aplicativo diariamente para conversas online, o que significa também que há diariamente um grande número de tentativas de hacking em contas do WhatsApp.

Então é verdade mesmo? Meu WhatsApp pode ser hackeado?

Sim pode.

E o pior, você não precisa ser um programador para fazer isso e nem de nenhuma qualificação especial ou de gadgets extravagantes para realizar essa façanha.

Para hackear um conta de WhatsApp é mais simples do que se imagina. E rápido também!

Já existe vários aplicativos e vídeos no YouTube que ensinam como fazer isso.

Mas então, não há solução? Mais cedo ou mais tarde poderei ter meu WhatsApp hackeado?

Sim, há solução.
Este blog nasceu com a finalidade de prevenir e ajudar nossos leitores a se proteger das ameaças que surgem a cada dia na internet.

Primeiro passo: Como saber se minha conta foi hackeda?

Verifique as condições abaixo:

-Se a bateria do seu telefone descarregar  rapidamente e você não é um jogador fervoroso, há uma ótima chance de um software de espionagem ser executado em segundo plano. O seu telefone também pode levar mais tempo para carregar.
- Se seu telefone constantemente estiver quente, um software espião pode estar funcionando. No entanto, isso não conta quando o telefone está sendo carregado. Mas, se de outra forma, o número de aplicativos em segundo plano é menor e ainda é quente, há uma ótima chance de você estar sendo monitorado.

- Se você ouvir ruídos estranhos e ecos, alguém pode estar ouvindo.

E ainda há os hackers amadores que, ao hackear a sua conta, deixam evidências do que está acontecendo. Mas neste caso, mesmo você descobrindo. Não há mais nada a fazer. Você terá que mudar de número de celular e criar uma nova conta.

Segundo passo: Como se proteger?

1 - Trave o acesso para seu Whatsapp

O recurso de tela de bloqueio do dispositivo não é suficiente para proteger o seu WhatsApp. Então, você precisa bloquear o seu WhatsApp para obter mais segurança. O WhatsApp não fornece nenhum modo de bloqueio, então você precisa instalar aplicativos de terceiros (antivírus) para bloquear o WhatsApp para evitar o acesso a sua conta por qualquer um.

OBS: Esta opção pode ser utilizada para qualquer outro tipo de acesso em seu celular (galeria de fotos, contas de e-mail, contas em redes sociais etc.)

2 - Não compartilhe seu telefone com ninguém

Você não deve compartilhar seu telefone com ninguém, pois qualquer um pode instalar um aplicativo de terceiros no seu celular para obter seus dados de celular.

3 - Não instale Apps de fontes não autorizadas ou desconhecidas

Instale sempre aplicativos da Google Play Store. Verifique os detalhes do desenvolvedor, classificações, comentários de qualquer aplicativo antes de instalá-los no seu telefone.

4 - Não use desconhecido ou Wifi grátis

Você não deve usar qualquer wifi público desconhecido ou público, porque qualquer pessoa pode facilmente piratear os dados do seu celular usando conexão wifi.

5 - Sempre faça o "logout" (sair) da Whatsapp Web

Quando você faz logon na WhatsApp Web em qualquer dispositivo, você deve sair desse dispositivo, fazendo o logout. Aliás, esta prática deve ser sempre feita em qualquer tipo de conta online.


Seguindo os passos acima, você pode facilmente proteger sua conta do Whatsapp e outras contas também.

Qualquer dúvida ou sugestão de tópicos, entrem contato. Estamos te aguardando!

E nunca se esqueçam: 

domingo, 8 de outubro de 2017

Histórias de cibercrimes - Caso #3

Este caso é para aqueles que compram e vendem na internet.

História de Koby

Alguns dos métodos de phishing podem ficar bastante sofisticados. Koby, um instrutor do ensino médio, já foi vítima de tal esquema. Koby estava usando o eBay (famoso site de compra e venda pela internet*) para vender um de seus veículos, e ele encontrou um comprador adequado dentro de vários dias. O comprador pagou pelo veículo, e  Koby removeu o anúncio da sua listagem no site do eBay.

* sites similares aqui no Brasil - Mercado Livre, OLX, Web Motors, AxaFácil dentro outros.

Ele ficou um pouco intrigado quando ele fez login na sua conta do eBay e foi informado de que ele tinha "um item para venda". Ele olhou para a página, e com certeza, havia o veículo - o mesmo que ele acabara de vender - para venda. Então ele notou algo errado - muito errado. O endereço de e-mail que estava listado para suas informações de contato não era dele. Era muito parecido, tanto que a maioria das pessoas nunca perceberia nem suspeitava, mas Koby  sabia que algo não estava certo.

Ele enviou um e-mail ao "vendedor", e ofereceu-se para comprar o veículo e tomou providências para enviar o dinheiro ao vendedor. Como se viu, o "vendedor" estava localizado em Chicago. Koby deu informações ao FBI, e eles rastrearam os fraudadores.

Mas a pergunta mais importante neste caso é:

Como os fraudadores conseguiram acessar a conta do Koby e colocar um item a venda?

Um e-mail de phishing indicando que sua conta estava comprometida pediu que ele clicasse em uma URL para ir à sua conta do eBay. Ele clicou, foi levado para uma página que parecia idêntico à sua página de login do eBay e digitou as informações da sua conta. Os criminosos usaram essas informações para fazer login em sua conta legítima e alterar o número de telefone de contato.

sábado, 7 de outubro de 2017

Dúvidas - jogos online

Em nosso post do dia 20 de julho de 2017 - Jogos online – Estamos seguros e protegidos neste ambiente virtual? - relatamos como cibercriminosos podem utilizar jogos online pra cometer crimes.

Alguns leitores nos pediram exemplos mais específicos de como isso pode ocorrer.

Então, veremos a seguir um exemplo de como agem os cibercriminosos em ambientes de jogos online:

Primeiro, é necessário ter em mente que os consoles de jogos, como Xbox por exemplo, também são computadores, tão modernos quanto os notebooks e com capacidades iguais para enviar e receber mensagens, se conectar com a internet, acesso a aplicativos etc.

Pois bem, vários jogos oferecem a oportunidade de múltiplos jogadores, que conectados, participam de alguma missão, onde quanto mais pontos acumulados e vantagens conquistadas como armas extras, poderes mais fortes etc, podem ser adquiridos, dependendo da sua desenvoltura e habilidades nestes jogos.
O que um cibercriminoso pode fazer neste caso é se infiltrar em um desses jogos, hackear as contas dos outros jogadores, roubar suas pontuações, armas extras, poderes e etc e exigir algo em troca da devolução dos mesmos. Ou pedir algo em troca, e neste caso é muito comum o pedido de fotos íntimas, para doação de armas, pontuação extra etc.

Como a maioria dos jogadores deste tipo de jogo são crianças e adolescentes, os cibercriminosos se aproveitam da ingenuidade dos mesmos para oferecer vantagens que os tornem os melhores jogadores online, em troca de algo imoral.

Histórias de cibercrimes - Caso #2

A história do senhor S.

O senhor S. tinha software antivírus e um firewall e os mantivera atualizados. Ele sabia não clicar em um anexo em um e-mail se ele não estivesse esperando, e ele sabia que essa precaução era aplicada ao e-mail de amigos e remetentes "desconhecidos".

Todas essas atitudes de segurança já foram comentadas neste blog.

Um dia o senhor S. recebeu um e-mail que surgiu de seu banco, pedindo-lhe que inicie sua conta bancária e de investimento para atualizar suas informações pessoais. Ele clicou no URL no e-mail e foi direto ao site do banco dele - ou assim parecia. Na realidade, o URL no e-mail o levou a um site "semelhante a um". O site parecia idêntico ao seu próprio site bancário, então, quando lhe pediram seu número de conta, nome de usuário e senha, ele começou a digitar. Então ele se lembrou de algo que ele havia ouvido em uma palestra dada em seu Rotary Club local.

O palestrante falou sobre ataques de phishing (já comentado neste blog - http://cybersecurityone.blogspot.com.br/2017/05/sempre-alerta-veja-quais-sao-os-crimes.html) - especificamente mencionando sites similares a outros. A chave para reconhecê-los, lembrou o senhor S., era que um banco nunca enviaria aos seus clientes um e-mail com um link perguntando aos clientes para clicar e fazer login na sua conta. "Se você receber esse email", disse o palestrante, "simplesmente descarte-o". Então ele assim o fez.

O senhor S. acabava de ser a última vítima pretendida do que ele havia ouvido recentemente - um ataque de phishing. No entanto, ele lembrou a  tempo a simples regra de que um banco nunca deveria enviar um link da Web pedindo informações pessoais por e-mail. Se ele tivesse entrado com a informação que lhe pediram, os cibercriminosos teriam tudo o que precisavam para manipular sua conta de investimento bancário.

Este fato real só reforça o que repetimos várias vezes neste blog: mesmo com antivírus, firewall e todas as proteções atualizadas em seu computador, o melhor segurança de suas informações é você mesmo. Por isso devemos estar informados e atualizados sobre as táticas e procedimentos utilizados pelos cibercriminosos.

Fonte: https://us.norton.com/cybercrime-stories

sábado, 23 de setembro de 2017

Histórias de cibercrimes - Caso #1

Olá, estamos de volta! Tivemos que estudar e investigar alguns cenários virtuais, mas estamos aqui para continuar nossa série de informações sobre cibersegurança.

Como havíamos postado semanas atrás, aí está nossa primeira história sobre um tipo de cibercrime onde a pessoa jamais imaginou que pudesse acontecer com ela.

 Leia esta e outras histórias para aprender mais sobre o que o crime cibernético envolve.

A história de Sandra

Sandra E. é uma profissional de recursos humanos que sempre usou um computador em seu trabalho por mais de dez anos. No trabalho, seu computador é mantido pelo departamento de TI de sua organização e nunca experimentou nenhum problema de segurança com o computador em seu local de trabalho.

Sandra considera-se informada na área de segurança digital e acredita que ela está em baixo risco de fraude online pelas seguintes razões:

- Ela NUNCA faz compras on-line porque ela não quer arriscar expor suas informações de cartão de crédito, e ela não gosta da ideia de que os dados sobre suas compras possam ser armazenados e usados para fazer um perfil de seus gostos e desgostos.

- Ela usa seu computador doméstico apenas para e-mail pessoal com amigos e familiares, para navegar na Web para obter informações sobre novos desenvolvimentos em seu campo e fazer o banco uma vez por mês através do site do banco.
Ocasionalmente, ela olha outras coisas na Web, mas não com frequência.

A situação de Sandra parece segura o suficiente, certo?

Infelizmente, os olhares podem enganar. No trabalho, no verão passado, ela ouviu falar sobre uma nova vulnerabilidade do navegador Internet Explorer. Era tão crítico que alertas de emergência foram dados para todos os computadores de trabalho em sua organização no mesmo dia.
Ela queria ter certeza de que seu computador em casa também estava protegido, então, quando ela chegou em casa, ela ficou online para obter mais informações sobre a vulnerabilidade e determinar se estava protegida.

Então, o que deu errado?

Infelizmente, como Sandra estava lendo informações sobre a vulnerabilidade no primeiro site, o criminoso que criou o site da Web estava aproveitando o fato de seu computador realmente ter a vulnerabilidade. Na verdade, enquanto ela estava clicando em "Não" (para recusar o download que estava sendo oferecido), sem o conhecimento dela, a instalação automática de um pequeno, mas poderoso  programa malicioso, estava já ocorrendo em seu computador.

O programa era um registrador de teclas. Simultaneamente, o proprietário do site já estava recebendo uma notificação de que o registrador de batidas de teclas havia sido instalado secreta e com sucesso no computador da Sandra. O programa foi projetado para secretamente registrar tudo que ela digitou a partir desse momento e enviar todas as informações para o proprietário do site também. Funcionou perfeitamente, também - gravando tudo o que Sandra digitou - todos os sites que visitou, e todos os e-mails que enviou, passando o texto roubado para o cibercriminoso.

Mais tarde naquela noite, Sandra terminou seu balancete bancário online mensal. Ao iniciar sessão na sua conta bancária pessoal, o registrador de teclas gravou as teclas também, incluindo informações confidenciais:
o nome do banco,
a identificação do usuário,
a senha,
os últimos quatro dígitos do número da Segurança Social e
o nome de solteira da mãe.

O sistema do banco era seguro e todos os dados que ela digitava foram criptografados para que ninguém ao longo da rota pudesse discernir a informação. No entanto, o programa de registro de chaves foi gravar a informação em tempo real - como ela digitou - antes de ser criptografada; assim, foi capaz de ignorar a segurança que estava em vigor.

Era apenas uma questão de tempo antes que o nome do banco, a identificação do usuário, a senha e o nome de solteira da mãe estivessem nas mãos do cibercriminoso. Ele adicionou seu nome e todas as informações associadas a uma longa lista de nomes de outros usuários desavisados ​​e vendeu a lista a alguém que conheceu na Internet - alguém que se especializou em usar informações bancárias roubadas para fazer retiradas ilegais. Quando Sandra foi fazer um depósito várias semanas depois e pediu a declaração de saldo, ficou chocada ao descobrir que sua conta bancária estava quase vazia. Sandra foi vítima de um cibercrime.

Fonte: https://us.norton.com/cybercrime-stories

quarta-feira, 2 de agosto de 2017

Nativos digitais e a cibersegurança


Todo mundo sabe que as crianças nascem sabendo manejar as novas tecnologias com perfeição. Por isso, quanto antes começarem a navegar de forma segura pela rede, melhor

Em Israel, Cibersegurança é uma matéria. Mas, não se trata de aprender a atacar outras páginas ou se defender de supostos "hackeios".

Na escola as crianças aprendem a reagir diante de comentários e críticas ofensivas, ou problema de dependência de videogames.


Para complementar este post, leia também:

http://cybersecurityone.blogspot.com.br/2017/07/jogos-online-estamos-seguros-e.html

e

http://cybersecurityone.blogspot.com.br/2017/05/voce-sabe-o-que-e-cyberbullying.html

Lembretes do dia!

Você está conectado o tempo todo, mesmo sem achar que está.

Seu perfil está o tempo todo sendo analisado.

O inimigo virtual não tem rosto.

A cibersegurança não pode ser tratada de forma secundária.

Seja o seu próprio security officer.


O que é pegada digital?

Pegada Digital é o rasto de informação sobre cada um de nós na Internet. Essa informação pode ser desde dados pessoais, fotografias ou mesmo registos de atividade. A informação digital passa por vários sistemas e equipamentos, ficando registados alguns dados nesses locais.

Você sabia que a Cibersegurança foi discutida no Fórum de Davos 2017?

Mais uma vez iremos reforçar a importância deste tema e como ele já é discutido em grandes encontros como o Fórum de Davos, por exemplo.


O Fórum Mundial de Davos é um encontro anual que reúne líderes da economia mundial, como empresários, ministros da Economia e presidentes de Banco Centrais, diretores do FMI, Banco Mundial e organismos internacionais.

A segurança cibernética está no topo da lista de riscos comerciais e não apenas para o setor financeiro, disseram os participantes do Fórum. A nova tecnologia está tornando as coisas muito mais fáceis para os hackers.

Paralelo as atitudes tomadas em relação a cibersegurança, a economia dos ataques cibernéticos está se desviando favoravelmente para os atacantes (hackers). Os kits Exploit e outras ferramentas são facilmente adquiridos e podem ser reutilizados contra múltiplos alvos, enquanto a probabilidade de detecção e punição é baixa. Tudo isso significa que os governos e as empresas devem ser mais ágeis do que nunca em lidar com ameaças

Mas o que é um kit exploit?

Um kit exploit (kit de de exploração) é um kit de software projetado para ser executado em servidores web, com o objetivo de identificar vulnerabilidades de software em máquinas clientes que se comunicam com ele e descobrir e explorar vulnerabilidades para carregar e executar códigos maliciosos nas referidas máquinas.

Portanto, não nos cansamos de alertá-los e lembrá-los:



sábado, 29 de julho de 2017

Histórias de cibercrimes

A partir da próxima semana iremos postar algumas histórias reais de cibercrimes, onde as pessoas achavam que isto nunca iria acontecer.
Aguardem!!!

quinta-feira, 20 de julho de 2017

Jogos online – Estamos seguros e protegidos neste ambiente virtual?


“ Meu filho está lá na sala com seus jogos online. Me sinto mais segura assim. Ele brincando dentro de casa. ”

Será?

A seguir veremos por que criminosos estão tão comprometidos com os jogos que jogamos online.

É fato que hoje em dia os jogos online estão cada vez mais disponíveis, seja via PlayStation Network da Sony, Xbox Live da Microsoft ou qualquer outra plataforma; com isso, os cibercriminosos estão estudando maneiras de explorar os usuários da comunidade de jogos.

E como podem ocorrer crimes cibernéticos envolvendo crianças e adolescentes?

Primeiro, os criminosos do mundo virtual sabem muito bem que para crianças e adolescentes é difícil imaginar e desconfiar de que a pessoa com a qual eles estão falando não é realmente quem eles pensam que é.
Por exemplo, um homem de meia idade pode usar um personagem de uma criança de 11 anos e não haverá como descobrir sua identidade.
Estes criminosos tentam atrair a atenção e confiança de suas vítimas. São os conhecidos predadores online. O termo usado pela polícia para predadores on-line que atraem crianças é "preparação". O adulto pedirá algo pequeno no início, e então as demandas aumentarão lentamente.

Este tipo de aproximação com crianças e adolescentes é bastante comum no mundo virtual, mas você sabia que isso podia ocorrer através de um Xbox, por exemplo?

Há relatos de que um suspeito investigado pela polícia dos Estados Unidos no ano de 2009 estaria fazendo sexo com uma garota de 14 anos utilizando um Xbox 360. O Xbox foi configurado em seu quarto e teve uma webcam anexada a ele que foi apontada diretamente para sua cama.
O suspeito registrou duas outras vítimas, e esses vídeos foram encontrados em seu PC em uma sala diferente. Todas as vítimas dizem que não estavam cientes de que estavam sendo gravadas e que seu PC não estava no quarto no momento dos incidentes.


O assunto é sério e muitas vezes nem imaginamos o que pode estar acontecendo enquanto nossas crianças estão, “aparentemente seguras”, jogando online com seus dispositivos.

Então, segue algumas atitudes que, segundo especialistas da polícia, podem contribuir para segurança de crianças e adolescentes em um ambiente virtual de jogos:

1. JOGAR JUNTOS - Os pais também precisam jogar. Participe no ambiente de jogos de vez em quando para entender por que o seu filho gosta tanto deste tipo de diversão.

2. CHAT JUNTO - Peça ao seu filho que mostre como eles podem conversar com outros jogadores por texto e voz. Revise o tipo de idioma que está sendo usado e certifique-se de que nenhuma informação pessoal ou de identificação seja compartilhada.

3. CONHEÇA AS SENHAS - Em todos os dispositivos, você deve conhecer a senha do seu filho. Se não o entregarem, retire o dispositivo.

4. VERIFIQUE O HISTÓRICO - Verifique periodicamente o histórico, quando aplicável, de cada dispositivo. Se foi apagado, pode haver um motivo.

5. CUIDADO COM O PORTAL - Lembre-se de que qualquer dispositivo com uma função de bate-papo, mesmo jogos destinados a crianças muito novas, pode levar a salas de bate-papo privadas e sites de internet sem restrições que contenham material adulto e ilegal.

6. EVITE DOWNLOADS - Os predadores sexuais e outros criminosos geralmente atacam sites amigáveis para crianças com banners coloridos, anúncios e jogos. Ensine seus filhos a sempre pedir permissão antes de clicar em um anúncio ou baixar. Além do fato de seu filho estar exposto a filmes ou imagens sexualmente explícitas, suas informações pessoais podem ser expostas. Use o software para proteger sua informação pessoal contra spyware e vírus.


7. ESTABELEÇA LIMITES DE USO PARA TODOS OS DISPOSITIVOS QUE ACESSAM A INTERNET -  À medida que as crianças adquirem a independência, é mais difícil este tipo de controle, mas estabelecer limites no uso da Internet no final da noite em uma idade precoce pode ajudar a minimizar a chance de seu filho ser contatado por um pedófilo. Isso porque os predadores sexuais muitas vezes trabalham durante o dia e passam horas da noite visando as crianças. Eles também percebem que seu filho tem menos supervisão durante a noite, tornando-os especialmente vulneráveis.

O uso consciente das mídias e tecnologias.



Veja em breve!

segunda-feira, 17 de julho de 2017

De volta a ativa!


Os 10 mandamentos da Cibersegurança - Parte 2

Continuando...

Mandamento nº 4 - Tenha sempre um plano de resposta para possíveis "cyber-incidentes"
Primeiro, para que se tenha um plano de resposta, é necessário saber exatamente os possíveis riscos ao se navegar pela internet em qualquer dispositivo. E isso nosso blog já está tetando fazer isso. Qualquer dúvida é só entrar em contato.

Informação é tudo!

Segundo, tenha sempre seu antivírus atualizado, e caso algo aconteça, mantenha a calma,
identifique os contatos adequados dentro da aplicação da lei e reguladores aplicáveis em caso de um ataque cibernético.
Concentre-se em alcance, motivações e objetivos de ataques potenciais (por exemplo, roubo, negação de serviço, resgate e publicação) e conte tudo para as autoridades competentes. Denuncie sempre!

Nunca deixe de denunciar crimes cibernéticos.
Isso ajudará cada vez mais a elaboração de medidas preventivas.

Mandamento nº 5 - Converse com amigos, compartilhe suas expriências...
Relate o acontecido, sua experiência, como pode ter ocorrido o crime cibernético, suas medidas preventivas, o que pode ter falhado, que autoridades contactou e que informações e conselhos eles te deram.
É muito importante compartilhar informação e conhecimento, principalmente se veio de experiências pessoais.

Mandamento nº 6 - Reveja sempre o mandamento nº 4
Atualize-se sempre.

Mandamento nº 7 - Esteja sempre assegurando por medidas preventivas em todos os seus dispositivos
Nunca deixamos de mencionar que um bom antivírus é um primeiro passo para sua proteção e até mesmo em caso de roubos de dispositivos. Alguns tiram até fotos de quem está de posse de seu equipamento.
Participe das plataformas de compartilhamento de ameaças cibernéticas, aprenda com o erro dos outros relatados em fóruns etc e nunca clique em nada desconhecido, mesmo que pareça tentador.

Mandamento nº 8 - Avalie o quanto você está seguro e também as pessoas que são seus contatos.
Verifique e valide com seus contatos várias medidas preventivas (temos várias em nossos posts):  um contato que é pirateado pode levar a sua organização e segurança adquiridas a serem comprometidas.

Mandamento nº 9 - De importância devida a segurança cibernética
Mantenha os contatos da indústria para informações e compartilhamento de ameaças, incluindo as melhores práticas e soluções.
Manter e atualizar essas informações regularmente.

Mandamento nº 10 - Esteja sempre um passo a frente
Tenha sempre em mente os mandamentos anteriores e todas as dicas que este blog tenta transmitir.
O tempo para tais medidas é antes de uma crise - não após uma violação de segurança cibernética.

Para ver os mandamentos anteriores clique aqui: http://cybersecurityone.blogspot.com.br/2017/06/os-10-mandamentos-da-ciberseguranca.html

sexta-feira, 16 de junho de 2017

Mais um ataque criminoso no ciberespaço! Cupom falso! Fiquem de olho!!!

Cupom falso do McDonald´s já fez mais de 100 mil vítimas em nosso país.


Para amantes da loja de fast food é uma tentação e tanto:

um cupom de R$ 70 para gastar como quiser no McDonald’s. 

Porém, essa mensagem que circula no WhatsApp não é uma promoção real e sim mais uma armadilha para fisgar desatentos e desavisados navegantes do ciberespaço.

De acordo com a empresa de segurança PSafe, mais de 100 mil pessoas foram afetadas em menos de 24 horas.A empresa ainda alerta para o fato de que os aparelhos infectados, sejam tablets ou smartphones, ficam vulneráveis a outros tipos de crimes virtuais (veja nossos posts sobre o tema.)

E por que esta armadilha se disseminou tão rápido?
Assim que alguém recebe uma mensagem de WhatsApp contendo o suposto voucher, é informado de que, para validá-lo, se faz necessário o compartilhamento do mesmo com mais 10 pessoas e assim, esta armadilha é rapidamente disseminada entre as pessoas.

A empresa  já confirmou que o cupom que tem circulado no aplicativo é falso. "O McDonald’s Brasil informa que não tem qualquer relação com a suposta promoção envolvendo o nome da companhia."

Por isso este blog está sempre alertando seus seguidores e insistindo na premissa de que:


terça-feira, 13 de junho de 2017

Os 10 mandamentos da Cibersegurança - Parte 1

A partir desta semana iremos enumerar 10 mandamentos da cibersegurança que podem ajudar a te manter um pouco mais seguro no mundo virtual. Dissemos "um pouco mais", pois como já postado anteriormente, no mundo virtual não existe nada 100% seguro.

Mandamento nº 1 - Desenvolva e pratique atitudes seguras ao utilizar a internet
Tenha sempre um antivírus atualizado em todos os dispositivos que usar;
Firewall (dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede) sempre ativado;
Estabeleça senhas fortes e outros meios de autenticação para o acesso de seus dispositivos;
Não utilize a mesma senha para tudo e procure não ser óbvio utilizando datas de aniversário, nomes de entes próximos etc;
Mantenha-se atualizado sobre as práticas de criminosos no mundo virtual (este blog é destina-se a isso);
Sempre avalie o grau de segurança que você está utilizando e esteja sempre alerta.

Mandamento nº 2 - Conheça e assegure-se de todas as redes que te disponibilizam acesso a internet
Cuidado ao se conectar a redes wifi grátis.
Só faça isso em último caso.
De preferência sempre ao seu pacote de dados fornecido por sua operadora, principalmente ao acessar suas informações em aeroportos, rodoviárias e outros locais públicos. Caso contrário, você mesmo poderá facilitar o acesso de suas informações a um criminoso virtual.

Mandamento nº 3 - Identifique e proteja seus dados de acordo com o grau de privacidade que você deseja manter.
Como escrito acima, mantenha senhas fortes em seus dispositivos e para o acesso a sua informações como e-mail, login em redes sociais etc.
Mas também é possível guardar de forma mais protegida ainda, seus dados e informações mais particulares como fotos, vídeos,documentos etc.
Para isso, seu antivírus lhe fornecerá a possibilidade de uma senha de acesso a cada app de seu dispositivo, por exemplo. e até mesmo um cofre para você guardar suas fotos mais íntimas. Para seu PC, há a possibilidade de guardar qualquer arquivo em um cofre protegido por senha. Ou seja, além de uma senha de acesso para qualquer dispositivo, tudo que estiver dentro dele poderá também ser protegido por outras senhas.

Por hoje é só!
Em breve postaremos os outros mandamentos que te auxiliarão na manutenção de sua segurança.

Qualquer dúvida entrem em contato!

sábado, 3 de junho de 2017

A internet das coisas

A Internet das Coisas (do inglês, Internet of Things) é uma revolução tecnológica a fim de conectar dispositivos eletrônicos utilizados no dia-a-dia (como aparelhos eletrodomésticos, eletroportáteis, máquinas industriais, meios de transporte etc.) à Internet[2][3], cujo desenvolvimento depende da inovação técnica dinâmica em campos tão importantes como os sensores wireless, a inteligência artificial e a nanotecnologia.
Cada aparelho eletrônico, consegue ter sua identificação (que é feita por rádio frequência ‘RFID’), que é guardada em um banco de dados.
Assim, quando esse aparelho se conectar a uma rede, como a internet, que consiga se conectar ao banco de dados, essa rede consegue identificar cada aparelho que esteja registrado no banco de dados.
E essa interatividade da rede com o banco de dados, faz com que cada aparelho eletrônico, consiga interagir um com o outro, por meio da internet.
Assista na prática:


Alerta! Alerta! Novo vírus na área: FIREBALL

Este malware pode transformar seu dispositivo em "zumbi"

Entenda:

Para começar vamos ver o que é um malware:
Malware é proveniente do termo em inglês MALicious softWARE.
Trata-se de um software destinado a se infiltrar em um computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Este novo vírus, Fireball, funciona sequestrando navegadores no Windows e MacOS, transformando-os em zumbis que obedecem às ordens dos criminosos para gerar renda por meio de anúncios em sites de pesquisa falsos.

Veja como o intrigante mundo cibernético pode trazer algumas surpresas para seus usuários:
Sabe-se que este vírus é controlado por uma empresa chinesa chamada Rafotech, que o espalha através de alguns de seus softwares que seriam, a princípio, legítimos. Eles se aproveitam de uma brecha na lei que permite a criação de adwares — aplicativos que exibem propagandas — para instalar o programa.
Após o programa ser instalado, ele modifica o comportamento do navegador sem autorização do usuário — o que pode ser caracterizado como um vírus —, incluindo mudanças na página inicial e na página de busca padrão que não podem ser revertidas.
Por isso o termo "zumbi" citado acima. Seu PC estará sendo controlado por outra pessoa.
Ao enviar tráfego para estas páginas que não seria conseguido de outra forma, o Fireball aumenta a visualização de anúncios, o que gera dinheiro.

Quantas vezes você já instalou um programa em seu PC e sem paciência para ler as etapas de instalação do mesmo, permitiu que softwares adicionais fossem instalados junto?
Pois é, é assim que acontece.

Veja abaixo uma lista de sites de busca que podem ser instalados caso você seja infectado pelo Fireball:

attirerpage[.]com
s2s[.]rafotech[.]com
trotux[.]com
startpageing123[.]com
funcionapage[.]com
universalsearches[.]com
thewebanswers[.]com
nicesearches[.]com
youndoo[.]com
giqepofa[.]com
mustang-browser[.]com
forestbrowser[.]com
luckysearch123[.]com
ooxxsearch[.]com
search2000s[.]com
walasearch[.]com
hohosearch[.]com
yessearches[.]com
d3l4qa0kmel7is[.]cloudfront[.]net
d5ou3dytze6uf[.]cloudfront[.]net
d1vh0xkmncek4z[.]cloudfront[.]net
d26r15y2ken1t9[.]cloudfront[.]net
d11eq81k50lwgi[.]cloudfront[.]net
ddyv8sl7ewq1w[.]cloudfront[.]net
d3i1asoswufp5k[.]cloudfront[.]net
dc44qjwal3p07[.]cloudfront[.]net
dv2m1uumnsgtu[.]cloudfront[.]net
d1mxvenloqrqmu[.]cloudfront[.]net
dfrs12kz9qye2[.]cloudfront[.]net
dgkytklfjrqkb[.]cloudfront[.]net

dgkytklfjrqkb[.]cloudfront[.]net/main/trmz[.]exe

Tenha sempre em mente:


Crimes nas redes sociais

Veja os crimes que ocorrem nas redes sociais e esteja sempre preparado para se defender ou denunciar um criminosos virtual.

Calúnia:
Inventar histórias falsas sobre alguém na internet é crime. Mesmo que você use um perfil falso, a polícia especializada consegue rastrear e achar o criminoso;

Insultos e difamação: Falar mal ou mesmo insultar uma pessoa ou associá-la a um episódio que possa denegrir sua imagem também é crime no mundo virtual;

Divulgação de material confidencial:
Revelar segredos de terceiros, bem como materiais íntimos, fotos e documentos é crime e não importa quem foi o primeiro a divulgar, se você receber material deste tipo e passá-lo adiante, você é tão culpado quanto quem iniciou o processo.

Apologia ao crime:
Criar comunidades que ensinem a burlar normas ou mesmo que divulguem atos ilícitos se vangloriando dos mesmos é crime gravíssimo;

Falsidade ideológica (Perfil falso):
Criar uma falsa identidade nas redes sociais;

Preconceito ou discriminação:
Fazer comentários nas redes sociais, fóruns, chats, e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc; pode gerar uma grande dor de cabeça para que o fizer, pois é crime e como já dissemos antes, mesmo se escondendo atrás de um perfil falso, outro crime, a polícia especializada poderá e irá te encontrar;

Pedofilia:
Troca de informações e imagens de crianças ou adolescentes é crime e cada vez mais vem sendo monitorado pela polícia especializada. E novamente frisamos o fato de que se você receber conteúdo deste tipo e passar adiante, você também estará cometendo um crime.

Mas lembrem-se que para todo crime há uma punição e no mundo virtual não é diferente.
Se você for vítima de algum tipo de crime virtual, ou souber de alguém que esteja fazendo prática dos mesmos, denuncie.
Na barra lateral do nosso blog há uma lista com as delegacias especializadas em crimes virtuais por todo Brasil.

Sempre alerta! Veja quais são os crimes mais comuns utilizando a internet

Hoje já temos 15 milhões de dispositivos conectados à internet e este número só irá crescer.

Vivemos em um mundo cada vez mais interativo com carros TVs, smartphones, tablets etc que se conectam e interagem entre si.

Cada vez mais estamos conectados, mesmo quando pensamos que não estamos. E isso deixa a nossa pegada digital na grande rede e pode dizer muito sobre nós.

Através de redes sociais, por exemplo, eu posso conhecer uma pessoa e, através das informações que ela disponibiliza na rede, posso criar um arsenal específico sobre ela para atacar. Um exemplo disso foi o recente episódio do jogo "Baleia Azul" (falaremos disso em futuros posts).

Uma grande parte das contaminações ocorre através da ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs, Sistema Operacional desatualizado e download de jogos e aplicativos em sites não confiáveis ou que não pertençam a uma play store.

Por isso a segurança no mundo virtual não pode ser tratada de forma secundária.

Veja abaixo alguns dos crimes virtuais mais comuns e esteja preparado caso aconteça com você oou alguém que você conheça:

SPAM: A maior parte dos crimes cometidos pela internet são oriundos de spams. Este é o termo usados para referir-se a e-mails não solicitados que geralmente são enviados para um grande número de pessoas. Quando o conteúdo de um SPAM é exclusivamente comercial, este tipo de mensagem é chamada de UCE (Unsoliceted Commercial E-mail). Por isso todos os provedores de e-mail já vem com ferramentas antispam, oferecendo um pouco mais de segurança aos seus usuários.

PHISHING: Pessoas ou quadrilhas especializadas em roubos de senhas passaram a centralizar esforços no roubo de senhas eletrônicas ou de cartões de auto-atendimento, utilizando a técnica do phishing scan. Muito menos agressivo do que o ataque direto por vírus e trojans, o phishing scan faz uso da engenharia social para a captura (pescaria) de senhas.

Engenharia social é um nome bonito para designar estelionato, crime previsto no artigo 171 do Código Penal Brasileiro.

A prática consiste em se passar por funcionário de um banco ou de uma instituição federal, como a Receita ou a Previdência Social, por meio de um e-mail, induzindo o usuário a entregar suas senhas. Os motivos alegados, normalmente, são recadastramento, problemas com a conta ou, no caso de órgãos do governo, declarações de Imposto de Renda ou outros pagamentos de impostos pendentes. A partir daí, o usuário pode clicar em um link localizado no corpo da mensagem, indicado pelo suposto remetente como o modo mais rápido de resolver a “pendência”. Isso feito, pode ocorrer uma das seguintes situações:

 - Backdoors; são especializados em desabilitar antivírus e firewalls pessoais instalados em máquinas com o Windows. Uma vez obtendo sucesso na invasão, o hacker pode "entrar e sair" de seu computador sem ser notado.
Essa prática precisa contar com o download do(s) vírus para conseguir roubar dados ou realizar uma invasão, após estarem desabilitados os sistemas de proteção, é um procedimento muito artesanal.
Então, ao invés de apostar no download do vírus, o golpista oferece acesso a uma página que imita com exatidão a página de um determinado banco ou órgão público, com um endereço ligeiramente diferente, ou escamoteado por meio de vulnerabilidades dos provedores de internet, ou, ainda, utilizando truques de redirecionamento de página.

Agora que você já sabe um pouquinho do que os criminosos virtuais podem fazer, veja como se prevenir:

- Utilizar senhas fortes, com letras e números alternados, se possível;
- Trocar as senhas periodicamente;
- Usar somente sistemas operacionais atualizados e seguros;
- Sempre ter um bom antivírus atualizado em todos os seus dispositivos;
- Não abrir anexos desconhecidos em e-mails, ou em mensagens em geral;
- Não baixar arquivos em sites suspeitos ou aplicativos, no caso de dispositivos móveis, fora das play stores de seus sistemas operacionais;
- Evite emprestar seus dispositivos móveis para outras pessoas que não prezarem por segurança no mundo virtual;
- Cuidado ao utilizar redes wi-fi free em aeroportos e shoppings, por exemplo;
- Suspeitar sempre de qualquer arquivo enviado ou mensagem que ofereça vantagens muito acima da realidade.

sexta-feira, 2 de junho de 2017

Posso ser vítima de crime virtual utilizando apenas as redes sociais?

Se você acha que você esta livre de crimes virtuais ou que isso só acontece com gente rica e famosa ou distraída e descuidada, você está enormemente enganado.
Basta ter um dispositivo conectado a internet, trocar e receber mensagens e ter somente um perfil em rede social que você já se torna uma vítima em potencial dos criminosos virtuais.

Veja o que pode acontecer :

- Falsidade ideológica:
Este tipo de crime também ocorre na grande rede mundial de computadores, se alguém criar um perfil em seu nome em uma rede social, acessar sua conta de e-mail e enviar mensagens se passando por você ou falsificar os campos de e-mail, fazendo parecer que ele foi enviado por você.
Quanto mais informações você disponibiliza na internet sobre a sua vida e rotina, mais fácil se torna para um criminoso virtual furtar a sua identidade, pois quanto mais dados ele tiver disponíveis, mais convincente ele poderá ser ao se passar por você.

Já publicamos anteriormente que sua pegada digital diz muito sobre você!

- Romances pela internet:
Uma das muitas armadilhas que proliferaram nas redes sociais. Nessa modalidade de crime virtual, golpistas criam falsos perfis em redes sociais para seduzir mulheres com o intuito de lhes arrancar boas quantias de dinheiro. São os famosos romances scams.
Quem já passou por isso, além de ter ficado com um enorme prejuízo financeiro, ficou também com um trauma imenso, depressão e em alguns casos, suicídio. (Faremos um post mais detalhado sobre este assunte mais adiante)

- Difamação: 
De repente você pode se deparar com seu nome e imagem associado a uma pessoa ou a um acontecimento que possa denigrir a sua imagem;

- Divulgação de material confidencial:
Suas fotos, documentos e qualquer outro tipo de informação podem ser revelados a terceiros em um picar de olhos.

Mas lembrem-se que para todo crime há uma punição e no mundo virtual não é diferente.
Se você for vítima de algum tipo de crime virtual, ou souber de alguém que esteja fazendo prática dos mesmos, denuncie.
Na barra lateral do nosso blog há uma lista com as delegacias especializadas em crimes virtuais por todo Brasil.



O melhor anti-vírus!



terça-feira, 30 de maio de 2017

Seu celular está cada vez mais na mira de criminosos virtuais

O smartphone democratizou a tecnologia e com isso o número de vítimas em potencial dos hackers aumentou também.
Este dispositivo já ultrapassou o PC em acesso a internet segundo o IBGE e por ser algo relativamente novo na rotina de muitos brasileiros, a falta de cautela e a busca por segurança ainda não são vistas como essenciais para se navegar pela internet.

Só em 2015 foram 17 milhões de ataques hackers;

9 milhões de aplicativos são suspeitos e outros 9 milhões de softwares são considerados maliciosos e estão presentes em nossos smartphones.

75% dos aplicativos utilizados nos smatphones são considerados vulneráveis;

Mas o mais impressionante nisso tudo é que na maioria das vezes somos nós mesmos, donos dos celulares, que abrimos "as portas" e damos a oportunidade para que hackers invadam os mesmos.

A quantidade de dados que armazenamos em nossos smatphones é alvo tentador para os hackers.

A maior porta de entrada utilizada pelos hackers é o SMS.

Baixar apps fora de play stores também é outro meio de entrada de um hacker no dispositivo

Utilização de redes wi-fi abertas e desconhecidas também é outro meio de entrada de um hacker em seu dispositivo.

Uma vez invadindo o seu celular o hacker não tem limites, ele pode ouvir suas conversar, roubar seus arquivos e senhas, acessar sua câmera, criptografar todo seu conteúdo; enfim ele terá acesso a tudo dentro do seu dispositivo e você ainda corre o risco de ser chantageado para obter o controle do que é seu de volta.

Dicas:
Utilize senhas fortes, mantenha seu sistema operacional atualizado e tenha um bom antivírus.



domingo, 28 de maio de 2017

Seus nudes vazaram? E agora, o que fazer?

De uns tempos para cá é comum ouvirmos sobre o vazamento de fotos e vídeos picantes ou sensuais de alguma celebridade, certo?
Este fato está se tornando muito comum, sendo de celebridades ou de pessoas anônimas, que é a intimidade de alguém se tornando pública através da Internet sem o consentimento da mesma; e a triste notícia é que isto está longe de parar.
Uma vez que uma foto ou vídeo caia na grande rede, é difícil parar seu compartilhamento, é possível cessar por algum tempo, mas acabar de vez com isso ainda está longe de ter uma solução.
Então, o que fazer?

Passo 1:
Permita-se ficar furioso, chateado e até mesmo chorar. Só não internalize tudo ou deixe de pedir ajuda. Você está passando por um fato terrível e não deve se sentir culpado por isso.

Afinal de contas você tem o direito de tirar as fotos que quiser!

Os outros é que não tem o direito de expô-las sem o seu consentimento. Os criminosos são eles, não você!!!

Passo 2:
Agora, com a cabeça no lugar, aceite o fato de que você não pode desfazer o que aconteceu. Sua foto está e estará na internet para sempre. Mas você pode tentar manter a cabeça erguida e aceitar que essa coisa ruim aconteceu.

É uma droga, mas não é o fim do mundo!

E novamente reforçamos o fato de que  a pessoa que fez isso é um criminoso e você é uma pessoa incrível que não fez nada de errado.

Passo 3:
Procure por amigos ou pessoas que possam te dar apoio e não te culpar, pois em momentos como estes você precisará de apoio e não de críticas.

Passo 4:
Se você se deparar com suas fotos ou vídeos íntimos em redes sociais ou qualquer tipo de website, entre em contato com os responsáveis e administradores dos mesmos e relate o que aconteceu.
Isso impedirá que sua intimidade seja espalhada pela rede? Como relatado acima, não, mas pode ajudar a conter o potencial de que mais pessoas acessem o seu material, salvem-no e o passem adiante. Se você for menor de idade, os sites absolutamente se sentem inclinados a remover sua foto ou vídeo, dado o fato de que eles podem ser acusados de propagação de pornografia infantil. E ninguém quer passar por este tipo de acusação.

Passo 5:
Contate as autoridades especializadas neste tipo de crime.
Em nosso blog, do lado direito da página, há uma lista com as delegacias especializadas onde você pode procurar por ajuda e orientação.
E reforçamos o fato de que, se você for menor de idade, a distribuição de suas fotos ou vídeos, conta, tecnicamente, como distribuição de pornografia infantil. Essa é uma acusação que a polícia e detetives levam muito a sério.

Passo 6: Um dos mais importantes
Proteja seus dispositivos com senhas fortes e tenha o melhor anti-vírus de sua Play Store.
É claro que hackers podem obter acesso em qualquer coisa que eles quiserem, mas estes pequenos passos, pelo menos, podem evitar um vazamento nu - acidental ou intencional.