Como Proteger a sua Conta de E-mail Além de Criar uma Boa Senha

Email Security Beyond Passwords

Para muitos de nós, escrever e-mails está lentamente mas certamente se tornando uma tarefa tediosa com o passar do tempo. A comunicação por meio de aplicativos de mensagens instantâneas como o WhatsApp, Viber e Skype é muito mais rápida, muito mais conveniente e, na maioria dos casos, gratuita. No entanto, as pessoas não estão se apressando para fechar as suas contas de e-mail, estão? Na verdade, embora alguns possam não perceber, o seu endereço de e-mail é um dos recursos on-line mais importantes que você tem.

Muitos dos serviços que precisamos usar todos os dias não podem ser acessados ​​sem uma conta e, com frequência, você não pode criar uma conta sem um email válido. O fato do endereço de e-mail estar associado às suas contas significa que ele pode ser usado para alterar as suas senhas. A conta de e-mail, então, é quase como a chave mestra para toda a sua vida online. É importante saber como protegê-la.

Não se trata apenas da senha

Em um mundo perfeito, não precisaríamos lembrá-lo da importância da senha. Não precisaríamos lhe dizer que ela deve ser longa, complexa e única. Infelizmente, evidências sugerem que muitas pessoas têm dificuldade em entender essas regras aparentemente simples. E a desculpa de que lembrar todas essas senhas é difícil não funciona mais porque elas agora têm acesso a ferramentas que podem fazer todo o trabalho por elas. Uma boa senha é a base da segurança de qualquer recurso on-line, mas às vezes, até ela pode não ser o suficiente para impedir uma invasão pelos criminosos. Felizmente, agora há mais do que alguns mecanismos de sucesso amplamente adotados onde geralmente a senha falha.

Repita conosco: A autenticação de dois fatores deve ser ativada sempre que possível

A autenticação de dois fatores (2FA) é a maneira mais fácil de garantir que a sua senha não seja a única linha de defesa. Todos os principais provedores de email suportam alguma forma de 2FA, e se você não tiver feito isso, você deve ligá-la o mais rápido possível.

Embora a tenhamos adotado há algum tempo, algumas pessoas ainda têm dificuldade em entender como isso funciona, e a confusão adicional pode surgir do fato de que existem vários sistemas 2FA diferentes. Em termos simples, um sistema 2FA exige que você passe por mais uma etapa para concluir o processo de autenticação. Na maioria dos casos, essa etapa envolve a conexão de um dispositivo especial ao seu PC ou a inserção de um código temporário que é enviado para você ou gerado por um aplicativo móvel.

Alguns provedores oferecem uma escolha entre vários sistemas 2FA diferentes, e é importante escolher o caminho certo. Autenticação de dois fatores com um token U2F, por exemplo, é muito mais robusta do que a autenticação de dois fatores via mensagens SMS. Faça uma pesquisa, confira as opções e escolha a certa, dependendo das suas necessidades e modelo de ameaça. Apenas lembre-se: uma autenticação de dois fatores imperfeita é melhor do que nenhuma autenticação de dois fatores.

Revise as atividades na sua conta

É certo que, na maioria dos casos, os hackers que comprometem a sua conta de e-mail embarcam em uma redefinição de senha que bloqueia você dos demais perfis ou usam o seu endereço para enviar spam. Ambas as atividades são relativamente um incômodo, e você descobre
rapidamente que algo está errado. Em alguns casos, no entanto, os bandidos permanecem em silêncio.

Esse, entre outros, é o motivo pelo qual a maioria dos provedores de e-mail oferecem aos usuários uma maneira fácil de ver quem e de onde as suas contas de e-mai foram conectadas. Novamente, existem diferenças entre provedores, mas na maioria dos casos, é na forma de uma tabela que informa quais IPs acessaram a sua caixa de entrada, quando eles fazem isso, a sua geolocalização e o(s) tipo(s) de dispositivos usados. É desnecessário dizer que, se vir algo que não reconhece, tome as medidas adequadas para proteger a sua conta.

Mantenha-se atualizado

Na área de trabalho de um computador, você geralmente acessa o seu e-mail por meio de um navegador ou por meio de um cliente de e-mail dedicado. No seu smartphone ou tablet, é mais provável que esteja vinculado a um aplicativo para os dispositivos móveis. É importante manter todos esses software, assim como o seu sistema operacional, o mais atualizados possível.

A maioria dos usuários é informada sobre as atualizações o tempo todo e, por mais irritante que seja, há uma razão muito boa para toda essa chatice. Os especialistas em segurança voluntariamente e involuntariamente encontram falhas em todos os tipos de aplicativos todos os dias. Eles divulgam as suas descobertas para os fornecedores de software que promovem atualizações que arrumam as falhas de segurança. As informações eventualmente se tornam publicamente disponíveis, e é extremamente importante ter todas as atualizações instaladas e, portanto, todas as vulnerabilidades corrigidas, antes que os hackers as descubram.

Não compartilhe o seu endereço de e-mail, a menos que você realmente precise

Isso, obviamente, não significa que você deva manter o seu endereço de e-mail em segredo. Seu objetivo é dar às pessoas uma maneira de entrar em contato com você. Ao mesmo tempo, no entanto, você não quer ser alcançado por todos, e é por isso que compensa limitar o número de pessoas e organizações que o conhecem.

Uma boa ideia seria ter pelo menos mais uma conta de e-mail que você usa para criar perfis em sites e plataformas menos importantes. Idealmente, ele não deve revelar o seu nome completo e você só o acessará quando precisar.

A ideia é que, mesmo que o endereço secundário seja exposto de alguma forma, você realmente não notará o dano. A caixa de entrada pode estar sobrecarregada com spam, mas você não se importará muito com isso, pois o seu e-mail principal está relativamente limpo.

Incemente o seu jogo de segurança cibernética

Aproveitar todas as ferramentas que a tecnologia nos oferece é importante para proteger algo tão valioso quanto a sua conta de e-mail. No final, no entanto, será você quem estará clicando no mouse e pressionando as teclas, o que significa que, em última instância, você é quem precisa estar alerta. Os cibercriminosos de hoje têm a engenharia social altamente sofisticada, e os truques de confiança que eles inventam são incrivelmente inteligentes às vezes. É por isso que é mais importante do que nunca olhar tudo o que você vê com uma pitada de sal. Não clique em todos os links que encontrar na sua caixa de entrada e não abra os anexos indiscriminadamente. Sempre verifique novamente para garantir que tudo está como deveria estar antes de inserir nomes de usuário, senhas ou códigos 2FA.

Você deve entender que é responsável por manter as suas contas em segurança, e a única maneira de fazer isso é estar ciente do perigo e evitar cometer o erro muito comum de se convencer de que isso não acontecerá com você.

June 17, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.