{"id":4059,"date":"2021-06-04T15:34:00","date_gmt":"2021-06-04T20:34:00","guid":{"rendered":"https:\/\/www.vpnadept.com\/?p=4059"},"modified":"2025-02-13T14:07:25","modified_gmt":"2025-02-13T19:07:25","slug":"seguranca-rede-wifi","status":"publish","type":"post","link":"https:\/\/www.vpnadept.com\/pt-br\/seguranca-rede-wifi\/","title":{"rendered":"Seguran\u00e7a em Wi-Fi P\u00fablico: Riscos e como usar uma rede Wi-Fi p\u00fablica de forma segura"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4059\" class=\"elementor elementor-4059\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-465ba0a elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"465ba0a\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0e68396\" data-id=\"0e68396\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8bb1e58 elementor-widget elementor-widget-text-editor\" data-id=\"8bb1e58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Resumo<\/h2><p>N\u00e3o tem tempo para ler o artigo completo? Aqui est\u00e3o os destaques:<\/p><ul><li>As redes Wi-Fi geralmente s\u00e3o ambientes de navega\u00e7\u00e3o vulner\u00e1veis e inseguros;<\/li><li>Usando redes p\u00fablicas sem fio desprotegidas, coloque-se ao alcance dos criminosos cibern\u00e9ticos, coloque em risco a seguran\u00e7a de seu dispositivo e exponha seus dados sens\u00edveis;<\/li><li>Esse comportamento pode resultar em graves danos \u00e0 sua vida pessoal, como por exemplo, roubo de credenciais banc\u00e1rias e n\u00fameros de cart\u00f5es de cr\u00e9dito on-line, e roubo de identidade;<\/li><li>Voc\u00ea pode se proteger agindo em tr\u00eas frentes diferentes: usando software de seguran\u00e7a, tomando precau\u00e7\u00f5es defensivas, e mudando maus h\u00e1bitos;<\/li><li>A medida mais robusta e eficaz que voc\u00ea pode tomar para acessar redes Wi-Fi p\u00fablicas com seguran\u00e7a \u00e9 usar um\u00a0<a href=\"https:\/\/www.vpnadept.com\/pt-br\/melhores-vpns\/\">servi\u00e7o VPN confi\u00e1vel<\/a>.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0610906 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0610906\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3540e51\" data-id=\"3540e51\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2d6c003 elementor-widget elementor-widget-text-editor\" data-id=\"2d6c003\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Por que o Wi-Fi p\u00fablico \u00e9 perigoso?<\/h2><p>Embora as redes Wi-Fi sejam uma maneira conveniente de navegar na web, elas podem colocar sua seguran\u00e7a e privacidade em risco.<\/p><p>O principal problema com o Wi-Fi p\u00fablico \u00e9 que a maioria das redes simplesmente n\u00e3o s\u00e3o seguras como se poderia esperar. E h\u00e1 algumas raz\u00f5es fundamentais para isso.<\/p><p>Em primeiro lugar, muitas redes sem fio p\u00fablicas funcionam com equipamentos e softwares ultrapassados.<\/p><p>O segundo problema diz respeito \u00e0 pr\u00f3pria seguran\u00e7a da rede. Talvez por limita\u00e7\u00f5es t\u00e9cnicas ou devido a m\u00e1 configura\u00e7\u00e3o, algumas redes utilizam medidas de seguran\u00e7a abaixo da m\u00e9dia.<\/p><p>Finalmente, e ainda mais perigoso, \u00e9 o risco de se juntar a uma rede maliciosa, por acaso, e ser invadido.<\/p><p>Mais adiante, neste artigo, entraremos em mais detalhes sobre essas tr\u00eas quest\u00f5es. Mas, por enquanto, \u00e9 crucial dar-lhe uma breve id\u00e9ia das fraquezas inerentes ao Wi-Fi p\u00fablico.<\/p><h2>Vulnerabilidades de Wi-Fi: qu\u00e3o seguro \u00e9 o Wi-Fi p\u00fablico?<\/h2><p>O Wi-Fi p\u00fablico m\u00e9dio l\u00e1 fora oferece seguran\u00e7a de rede fraca e criptografia de dados obsoleta. Em outras palavras, eles podem ser realmente perigosos.<\/p><p>Os roteadores sem fio antigos dificilmente suportar\u00e3o padr\u00f5es de seguran\u00e7a de ponta, pois eles n\u00e3o existiam quando esses roteadores eram fabricados. Por outro lado, a falta de atualiza\u00e7\u00f5es regulares de firmware (o software nativo do dispositivo) d\u00e1 \u00e0s vulnerabilidades de seguran\u00e7a conhecidas um longo ciclo de vida.<\/p><p>Assim, muitas redes Wi-Fi p\u00fablicas ainda usam o protocolo de criptografia sem fio (WEP), um padr\u00e3o de seguran\u00e7a obsoleto (e facilmente hacke\u00e1vel). Al\u00e9m disso, mesmo o acesso Wi-Fi protegido (WPA) dominante e mais avan\u00e7ado tem suas pr\u00f3prias vulnerabilidades relatadas e bem documentadas. <a href=\"#ref1\" rel=\"noopener\">[1]<\/a>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-ha-element-link=\"{&quot;url&quot;:&quot;https:\\\/\\\/visit.vpnadept.com\\\/surfshark-hide-ip&quot;,&quot;is_external&quot;:&quot;&quot;,&quot;nofollow&quot;:&quot;&quot;}\" style=\"cursor: pointer\" class=\"elementor-element elementor-element-f3c93a5 elementor-widget elementor-widget-image\" data-id=\"f3c93a5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"2480\" height=\"1261\" src=\"https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks.png\" class=\"attachment-full size-full wp-image-4067\" alt=\"imprimir a partir de n\u00fameros de banco de dados wigle em tipos de criptografia utilizados em redes wifi\" srcset=\"https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks.png 2480w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks-300x153.png 300w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks-1024x521.png 1024w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks-768x391.png 768w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks-1536x781.png 1536w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks-2048x1041.png 2048w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/06\/wigle-database-numbers-on-type-of-encryption-used-on-wifi-networks-16x8.png 16w\" sizes=\"(max-width: 2480px) 100vw, 2480px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Imprimir do banco de dados Wigle: n\u00famero de redes Wi-Fi por tipo de criptografia utilizada. WPA2 leva com 70% da amostra.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3fd3def elementor-widget elementor-widget-text-editor\" data-id=\"3fd3def\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Embora a nova WPA3 tenha corrigido algumas de suas falhas da vers\u00e3o anterior, a WPA2 supostamente ainda est\u00e1 funcionando na maioria das redes. Os dados dispon\u00edveis mostram uma estimativa de menos de 0,01% por cento deles usando atualmente a criptografia WPA3, com base na amostra do banco de dados Wigle com mais de 750 milh\u00f5es de redes Wi-Fi exclusivas. <a href=\"#ref2\">[2]<\/a>.<\/p><p>Como os fabricantes com certifica\u00e7\u00e3o Wi-Fi s\u00f3 precisam apoiar a WPA3 desde julho de 2020, provavelmente levar\u00e1 muitos anos para se difundir e substituir os mais antigos.<\/p><p>Mais preocupante ainda \u00e9 que a WPA3 j\u00e1 tinha algumas falhas de projeto encontradas. Os hackers j\u00e1 exploram essas falhas h\u00e1 algum tempo, com ataques de downgrade e ataques de canal lateral, como um estudo recente demonstrou <a href=\"#ref3\">[3]<\/a>.<\/p><h2>Quais s\u00e3o os riscos e perigos de seguran\u00e7a do uso de Wi-Fi p\u00fablico?<\/h2><p>Embora possam ter uma id\u00e9ia, as pessoas geralmente n\u00e3o conhecem os riscos reais que est\u00e3o assumindo em redes p\u00fablicas sem seguran\u00e7a. Quando voc\u00ea se encontra \u00e0 merc\u00ea de um cibercriminoso, n\u00e3o s\u00f3 sua presen\u00e7a digital est\u00e1 em perigo. Tal infort\u00fanio pode comprometer toda a sua vida.<\/p><p>Um golpista digital pode colocar voc\u00ea em s\u00e9rios problemas. Os criminosos podem coletar informa\u00e7\u00f5es pessoais sens\u00edveis como endere\u00e7os de rua, nomes, IDs, n\u00fameros de previd\u00eancia social, credenciais de login e senhas significativas. Depende apenas de qu\u00e3o descuidado voc\u00ea possa ter sido.<\/p><p>Neste ponto, voc\u00ea pode facilmente imaginar os resultados potencialmente devastadores. De posse de tais dados, eles podem \"entrar na sess\u00e3o e fazer-se passar por voc\u00ea, assumindo o controle completo de seus perfis sociais e contas de servi\u00e7os. Mais adiante, eles podem invadir sua conta banc\u00e1ria on-line, roubando seu dinheiro e outros ativos econ\u00f4micos.<\/p><p>Em casos extremos, as conseq\u00fc\u00eancias podem ser t\u00e3o prejudiciais quanto roubo de identidade, fraude financeira e imputa\u00e7\u00e3o de crime.<\/p><p>A esta altura, \u00e9 poss\u00edvel que voc\u00ea esteja preocupado e chocado ao mesmo tempo. E, de repente, uma pergunta pode surgir em sua cabe\u00e7a: como isso \u00e9 poss\u00edvel?<\/p><h2>Quais m\u00e9todos maliciosos os hackers Wi-Fi p\u00fablicos utilizam?<\/h2><p>Combine usu\u00e1rios de internet totalmente negligentes com um ambiente de rede inseguro, e voc\u00ea ter\u00e1 um playground perfeito para hackers. Infelizmente, \u00e9 isso que torna lugares como cyber caf\u00e9s, shopping centers, bibliotecas e aeroportos terrenos prol\u00edficos para explora\u00e7\u00f5es e ataques cibern\u00e9ticos.<\/p><p>H\u00e1 muitas t\u00e9cnicas maliciosas que os criminosos cibern\u00e9ticos aplicam aos usu\u00e1rios de Wi-Fi que enganam. Estas s\u00e3o as mais comuns e perigosas:<\/p><h3>Ataque de homem no meio<\/h3><p>Um ataque \"man-in-the-middle\" (MITM) \u00e9 um esquema em que um hacker usa uma engenhoca maliciosa para interceptar os dados de tr\u00e1fego em redes vulner\u00e1veis. Este gadget age como um hotspot intermedi\u00e1rio ou um intermedi\u00e1rio entre o dispositivo da v\u00edtima e o servidor do site visitado.<\/p><p>Pode parecer que foi uma t\u00e9cnica sofisticada, mas infelizmente, \u00e9 simples e acess\u00edvel.<\/p><p>Tudo o que eles precisam \u00e9 de uma rede sem fio insegura (voc\u00ea pode estar pulando) e um gadget \"Wi-Fi abacaxi\". Na verdade, qualquer adolescente com conhecimentos m\u00ednimos de inform\u00e1tica pode obter um de grandes varejistas on-line por menos de 100 d\u00f3lares e se tornar um atacante. <a href=\"#ref4\">[4]<\/a>.<\/p><h3>Ataque de g\u00eameos malvados<\/h3><p>Os hackers se aproveitam da falta de conhecimento de seguran\u00e7a cibern\u00e9tica das pessoas para engan\u00e1-las em um esquema conhecido como o ataque de g\u00eameos malignos.<\/p><p>Simplificando, eles usam t\u00e1ticas enganosas para fazer com que os usu\u00e1rios se conectem a redes Wi-Fi desonestas criadas artificialmente pelos atacantes, em vez de empresas locais leg\u00edtimas. Infelizmente, \u00e9 f\u00e1cil encontrar ferramentas gratuitas e de c\u00f3digo aberto adequadas para esta tarefa.<\/p><p>Quando voc\u00ea se conecta \u00e0 rede falsa, o hacker pode escutar sua atividade e o tr\u00e1fego enviado para frente e para tr\u00e1s. O atacante pode ent\u00e3o capturar dados sens\u00edveis <a href=\"#ref5\">[5]<\/a> e us\u00e1-la de muitas maneiras nefastas, tais como personifica\u00e7\u00e3o, roubo de identidade e fraude financeira.<\/p><h3>Inje\u00e7\u00e3o de malwares<\/h3><p>Os hackers podem injetar c\u00f3digos maliciosos (malware) no sistema do seu dispositivo atrav\u00e9s de hotspots juramentados. Refiro-me a todos os tipos de amea\u00e7as codificadas, tais como v\u00edrus de computador, cavalos de tr\u00f3ia, spyware, worms e ransomware. Uma vez infectado, a rede ir\u00e1 espalhar o v\u00edrus.<\/p><p>As poss\u00edveis conseq\u00fc\u00eancias variam de roubo de dados a atacantes que assumem o controle total sobre seu laptop ou smartphone.<\/p><p>Depois de obter acesso, um cibercriminoso pode corromper seu sistema, resultando em perdas financeiras e de dados, ou permanecer em sil\u00eancio, esgueirando-se em busca de uma maneira de se beneficiar do hack.<\/p><h3>Farejamento de pacotes de rede<\/h3><p>Outra pr\u00e1tica perigosa mas comum com um nome estranho \u00e9 o cheiro de pacotes. A parte de farejar aqui se refere aos pacotes de dados, peda\u00e7os de informa\u00e7\u00e3o enviados dentro do tr\u00e1fego da web. Eles podem conter qualquer informa\u00e7\u00e3o, incluindo dados sens\u00edveis e senhas.<\/p><p>Quando n\u00e3o criptografados, os pacotes podem ser facilmente coletados e lidos por qualquer pessoa usando um software gratuito conhecido como analisador de protocolo de rede.<\/p><p>Embora essas ferramentas tenham sido inicialmente criadas para ajudar nos testes de seguran\u00e7a da rede, \u00e0s vezes o rem\u00e9dio e o veneno t\u00eam a mesma f\u00f3rmula.<\/p><h2>Como utilizar o Wi-Fi p\u00fablico com seguran\u00e7a?<\/h2><p>Quando se trata de prevenir este tipo de golpe ou ataque, geralmente \u00e9 poss\u00edvel tomar tr\u00eas caminhos distintos. Mas, como a maioria das coisas na ciber-seguran\u00e7a, \u00e9 melhor percorrer cada um deles, pois se complementam.<\/p><p>Para come\u00e7ar, comece eliminando maus h\u00e1bitos e tomando as devidas precau\u00e7\u00f5es de antem\u00e3o. Mas tenha em mente que estes s\u00e3o apenas passos adicionais para aumentar sua seguran\u00e7a em Wi-Fi p\u00fablico. A a\u00e7\u00e3o mais significativa que voc\u00ea pode tomar para se proteger \u00e9 usar ferramentas avan\u00e7adas de seguran\u00e7a.<\/p><p>Quanto \u00e0s minhas recomenda\u00e7\u00f5es, tentarei ordenar medidas de seguran\u00e7a desde as mais influentes at\u00e9 aquelas com impacto complementar. Por essa raz\u00e3o, vamos falar primeiro de software.<\/p><h2>Ferramentas de ciber-seguran\u00e7a<\/h2><h3>Use uma VPN<\/h3><p>Logo de cara, voc\u00ea deve instalar um cliente VPN em todos os seus dispositivos sem fio. Esta \u00e9 a maneira mais eficiente de proteger suas conex\u00f5es em redes p\u00fablicas e exige pouco esfor\u00e7o para configurar (como se inscrever em um provedor confi\u00e1vel, baixar e instalar o aplicativo onde quer que voc\u00ea queira us\u00e1-lo).<\/p><p><a href=\"https:\/\/www.vpnadept.com\/pt-br\/o-que-e-vpn\/\">VPNs criptografam todo o tr\u00e1fego<\/a> enviados por seu dispositivo e torn\u00e1-lo ileg\u00edvel para bisbilhoteiros maliciosos on-line.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-ha-element-link=\"{&quot;url&quot;:&quot;https:\\\/\\\/www.vpnadept.com\\\/pt-br\\\/melhores-vpns\\\/&quot;,&quot;is_external&quot;:&quot;&quot;,&quot;nofollow&quot;:&quot;&quot;}\" style=\"cursor: pointer\" class=\"elementor-element elementor-element-74dbdb2 ha-card--left ha-card--tablet-top ha-card--mobile-top elementor-widget elementor-widget-ha-card happy-addon ha-card\" data-id=\"74dbdb2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"ha-card.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t\t\t\t<figure class=\"ha-card-figure\">\n\t\t\t\t<img decoding=\"async\" width=\"693\" height=\"431\" src=\"https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/01\/best-vpns-on-multiple-devices-screens.png\" class=\"attachment-full size-full wp-image-1806\" alt=\"as melhores vpns em telas de m\u00faltiplos dispositivos\" srcset=\"https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/01\/best-vpns-on-multiple-devices-screens.png 693w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/01\/best-vpns-on-multiple-devices-screens-300x187.png 300w, https:\/\/www.vpnadept.com\/wp-content\/uploads\/2021\/01\/best-vpns-on-multiple-devices-screens-16x10.png 16w\" sizes=\"(max-width: 693px) 100vw, 693px\" \/>\t\t\t\t\t\t\t<\/figure>\n\t\t\n\t\t<div class=\"ha-card-body\">\n\n\t\t\t<h4 class=\"ha-card-title\">As VPNs o protegem em redes Wi-Fi p\u00fablicas<\/h4>\n\t\t\t\t\t\t\t<div class=\"ha-card-text\">\n\t\t\t\t\t<p>D\u00ea uma olhada nesta sele\u00e7\u00e3o VPN para escolher uma que se adapte \u00e0s suas necessidades de seguran\u00e7a cibern\u00e9tica.<\/p>\n\t\t\t\t<\/div>\n\t\t\t\n\t\t\t<a class=\"ha-btn\" href=\"https:\/\/www.vpnadept.com\/pt-br\/melhores-vpns\/\"><span class=\"ha-btn-text\">Ver VPNs<\/span><\/a>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-588619b elementor-widget elementor-widget-text-editor\" data-id=\"588619b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Habilitar firewall<\/h3><p>Certifique-se de ativar o firewall embutido de seu dispositivo. \u00c0s vezes pode ser muito desagrad\u00e1vel, mas definitivamente ajudaria, mesmo que voc\u00ea tenha uma VPN ativada.<\/p><p>\u00c9 uma boa pr\u00e1tica mant\u00ea-los trabalhando juntos, especialmente se sua VPN n\u00e3o vem com funcionalidade de bloqueio de malware ou com um firewall pr\u00f3prio.<\/p><p>Voc\u00ea tamb\u00e9m pode usar um firewall dedicado ou um software de prote\u00e7\u00e3o contra amea\u00e7as. Isso lhe daria mais controle sobre seu firewall e sobre como ele funciona. Voc\u00ea pode configur\u00e1-lo para operar somente em conex\u00f5es Wi-Fi, por exemplo.<\/p><h3>Use um antiv\u00edrus<\/h3><p>Voc\u00ea deve ter instalado um software antiv\u00edrus. Seria melhor proteger seus dispositivos de dentro, tamb\u00e9m, para uma defesa mais ampla contra c\u00f3digos maliciosos.<\/p><p>Sejam v\u00edrus de computador, resgates ou rootkits desagrad\u00e1veis, voc\u00ea deve ter uma maneira de identificar e bloquear qualquer ator estranho que tente alcan\u00e7ar seu dispositivo.<\/p><p>Muitos antiv\u00edruses tamb\u00e9m incorporaram solu\u00e7\u00f5es de firewall e VPN. Nenhum deles pode oferecer o melhor dos tr\u00eas mundos, mas voc\u00ea pode obter grandes ofertas para su\u00edtes de seguran\u00e7a completas.<\/p><h2>Precau\u00e7\u00f5es defensivas<\/h2><h3>Sempre em busca de SSL e HTTPS<\/h3><p>H\u00e1 alguns casos em que voc\u00ea pode se encontrar navegando em p\u00e1ginas inseguras da web HTTP sem o \"S\" no final.<\/p><p>Um atacante do MITM, por exemplo, pode lhe servir com uma vers\u00e3o HTTP n\u00e3o criptografada da URL que voc\u00ea est\u00e1 tentando acessar. Al\u00e9m disso, uma pequena porcentagem dos sites ainda n\u00e3o usa certificados SSL ou n\u00e3o a disponibiliza apenas em p\u00e1ginas espec\u00edficas, como formul\u00e1rios de login. Em ambos os casos, seus dados estariam completamente expostos e leg\u00edveis.<\/p><p>Para liberar sua mente, voc\u00ea pode for\u00e7ar seus dispositivos a se conectarem apenas aos servi\u00e7os web HTTPS. A maneira mais f\u00e1cil de fazer isso \u00e9 instalar um add-on de navegador chamado HTTPS Everywhere <a href=\"#ref6\">[6]<\/a>. \u00c9 uma ferramenta desenvolvida pela Electronic Frontier Foundation (EFF) e pelo Projeto Tor, organiza\u00e7\u00f5es sem fins lucrativos que defendem os direitos digitais e a privacidade.<\/p><p>Infelizmente, isso n\u00e3o \u00e9 um problema cem por cento resolvido, pois os golpistas podem criar sites falsos com certificados de seguran\u00e7a. Se uma v\u00edtima acessar este site, os dados ser\u00e3o criptografados entre o dispositivo e o site, mas ainda estar\u00e3o dispon\u00edveis para o hacker malicioso.<\/p><h3>Permitir a autentica\u00e7\u00e3o de dois fatores sempre que dispon\u00edvel<\/h3><p>A maioria dos sites que lidam com dados sens\u00edveis, tais como contas pessoais e opera\u00e7\u00f5es financeiras, oferecem autentica\u00e7\u00e3o de dois fatores. Definitivamente, voc\u00ea deve tirar proveito disso.<\/p><p>Se voc\u00ea n\u00e3o estiver familiarizado com a express\u00e3o, ela se refere a medidas de seguran\u00e7a que requerem valida\u00e7\u00e3o extra do dispositivo al\u00e9m das credenciais de login. Geralmente significa que voc\u00ea receber\u00e1 um c\u00f3digo aleat\u00f3rio em seu dispositivo para inserir no site antes de ter acesso a ele.<\/p><h3>Desligar a autoconex\u00e3o<\/h3><p>Todos os dispositivos t\u00eam uma configura\u00e7\u00e3o conveniente para conect\u00e1-lo ao Wi-Fi dispon\u00edvel sem problemas. Mas isso pode ser perigoso, pois voc\u00ea n\u00e3o ter\u00e1 controle sobre a escolha de redes de seu dispositivo. Portanto, \u00e9 melhor mant\u00ea-lo desligado o tempo todo.<\/p><p>Basta procur\u00e1-lo nas configura\u00e7\u00f5es de rede do seu dispositivo para garantir que ele n\u00e3o se conecte a redes p\u00fablicas em piloto autom\u00e1tico.<\/p><h3>Certifique-se de remover as credenciais da rede p\u00fablica de seus dispositivos<\/h3><p>Al\u00e9m disso, ajudaria se voc\u00ea sempre fizesse seu dispositivo \"esquecer\" as credenciais da rede p\u00fablica depois de us\u00e1-las.<\/p><p>Quando terminar a navega\u00e7\u00e3o, v\u00e1 at\u00e9 as configura\u00e7\u00f5es de seu dispositivo, encontre a rede Wi-Fi que deseja remover e selecione a op\u00e7\u00e3o Esquecer ou Remover, dependendo do SO de seu dispositivo.\u00a0<\/p><p>Voc\u00ea deve fazer isso toda vez que se desconectar de um hotspot p\u00fablico ou, pelo menos, de vez em quando.<\/p><h3>Desligue o compartilhamento<\/h3><p>Outra caracter\u00edstica pr\u00e1tica, mas potencialmente arriscada, que seu dispositivo oferece \u00e9 a fun\u00e7\u00e3o de compartilhamento. Mesmo que possa facilitar sua vida di\u00e1ria, ele tamb\u00e9m abre uma porta traseira para seu sistema.<\/p><p>Para controlar melhor suas op\u00e7\u00f5es de seguran\u00e7a, \u00e9 necess\u00e1rio reduzir ao m\u00ednimo as tarefas do dispositivo em segundo plano. A menos que sejam solu\u00e7\u00f5es de seguran\u00e7a projetadas para proteger seu dispositivo, desligue-as.<\/p><h3>Mantenha seu software (aplicativos) atualizado<\/h3><p>Essa \u00e9 de longe a maior raz\u00e3o pela qual os hackers podem invadir os dispositivos das pessoas. Com o tempo, o software fica exposto a suas falhas, seja por hackers de seguran\u00e7a ou por atacantes. N\u00e3o importa o caso, ele oferece uma oportunidade para que os desenvolvedores corrijam seus softwares e liberem atualiza\u00e7\u00f5es de seguran\u00e7a.<\/p><p>A Cybersecurity \u00e9 uma atividade cont\u00ednua, e todas as empresas de software est\u00e3o constantemente atualizando seus produtos, corrigindo assim bugs e reportando vulnerabilidades.<\/p><p>O problema \u00e9 que h\u00e1 sempre uma janela de oportunidade para os hackers maliciosos explorarem uma falha de seguran\u00e7a antes que ela seja corrigida e atualizada nos dispositivos dos usu\u00e1rios.<\/p><p>Kaspersky descobriu que 50% de usu\u00e1rios da Internet no mundo todo geralmente adiam atualiza\u00e7\u00f5es de software<a href=\"#ref7\"> [7]<\/a>. Isso \u00e9 um erro, especialmente quando se trata de corre\u00e7\u00f5es de seguran\u00e7a.<\/p><h3>Use os dados de seu telefone celular ou transforme-o em um hotspot<\/h3><p>Se voc\u00ea vai acessar a internet a partir de seu smartphone e tem um pacote de dados dispon\u00edvel, essa \u00e9 a solu\u00e7\u00e3o ideal.<\/p><p>Esta dica \u00e9 preciosa se voc\u00ea n\u00e3o confia no site ou no aplicativo que voc\u00ea est\u00e1 prestes a usar. Tipicamente, sua operadora m\u00f3vel j\u00e1 codificar\u00e1 seus dados. Portanto, na d\u00favida, n\u00e3o salve dados, mas seus dados.<\/p><h2>H\u00e1bitos conscientes da seguran\u00e7a<\/h2><h3>Evitar a exposi\u00e7\u00e3o de dados sens\u00edveis<\/h3><p>Uma das melhores dicas que voc\u00ea pode obter para estar seguro em Wi-Fi p\u00fablico \u00e9 esta: evite usar servi\u00e7os que envolvam dados sens\u00edveis e opera\u00e7\u00f5es financeiras a qualquer custo.<\/p><p>Por sens\u00edvel, quero dizer informa\u00e7\u00f5es pessoais, credenciais de m\u00eddia social e qualquer outra coisa que possa expor sua identidade ou a si mesmo como indiv\u00edduo. A parte financeira refere-se a transa\u00e7\u00f5es digitais, bancos online e qualquer outra atividade que possa expor sua riqueza monet\u00e1ria.<\/p><p>Se voc\u00ea precisa lidar com esses assuntos em Wi-Fi, voc\u00ea deve se preparar (e seus dispositivos) previamente.<\/p><p>Uma combina\u00e7\u00e3o de VPN, firewall e antiv\u00edrus \u00e9 uma obriga\u00e7\u00e3o nesse caso. Mas voc\u00ea tamb\u00e9m deve seguir as outras recomenda\u00e7\u00f5es de seguran\u00e7a digital contidas neste artigo com certeza.<\/p><h3>N\u00e3o se deixe enganar pelos criminosos<\/h3><p>Buscar sempre redes leg\u00edtimas e credenciais de acesso. Ao tentar enganar os usu\u00e1rios, os cibercriminosos provavelmente escolher\u00e3o um nome confi\u00e1vel para sua rede falsa, pr\u00f3ximo ao original. Veja se voc\u00ea pode encontrar informa\u00e7\u00f5es oficiais sobre a rede Wi-Fi local ou pe\u00e7a ao pessoal o nome e a senha corretos para a rede.<\/p><h3>N\u00e3o se esque\u00e7a de sair depois de terminar suas coisas<\/h3><p>Entre com seguran\u00e7a, fa\u00e7a o que for necess\u00e1rio e saia quando estiver pronto. \u00c9 isso a\u00ed. Uma sess\u00e3o inativa mas autorizada em um site pode oferecer aos maus atores uma oportunidade de seq\u00fcestrar seu acesso e fazer-se passar por voc\u00ea. Lembre-se: sempre que voc\u00ea fizer o login, fa\u00e7a o log out tamb\u00e9m.<\/p><h3>Mantenha o Wi-Fi desligado<\/h3><p>Essa \u00e9 a regra de seguran\u00e7a. A exce\u00e7\u00e3o \u00e9 lig\u00e1-lo quando voc\u00ea precisar us\u00e1-lo. Apesar desse leve inconveniente, principalmente se voc\u00ea precisar verificar suas m\u00eddias sociais regularmente, isso impedir\u00e1 que seu dispositivo seja acess\u00edvel (e exposto) quando voc\u00ea n\u00e3o estiver navegando.<\/p><h3>N\u00e3o ignore as advert\u00eancias do seu navegador<\/h3><p>Um navegador moderno pode adivinhar perigos de seguran\u00e7a e bloquear seu acesso a sites suspeitos e conex\u00f5es inseguras.<\/p><p>Portanto, toda vez que voc\u00ea conseguir uma dessas telas de aviso ao tentar chegar a um site, considere-as. \u00c9 claro que tamb\u00e9m \u00e9 poss\u00edvel obter falsos positivos. Mas, a menos que voc\u00ea conhe\u00e7a e confie no site, n\u00e3o se ponha em risco.<\/p><h2>Envolvimento<\/h2><p>Se voc\u00ea seguir estas recomenda\u00e7\u00f5es e se comportar de forma respons\u00e1vel no Wi-Fi p\u00fablico, voc\u00ea deve estar bem. Pode parecer muito preocupante \u00e0 primeira vista, mas voc\u00ea vai se acostumar em pouco tempo.<\/p><p>A abordagem mais segura e direta \u00e9 equipar seus dispositivos sem fio com defesas adequadas. Ligar seu firewall, ter um antiv\u00edrus rodando e usar VPN o tempo todo pode levar voc\u00ea a mais da metade do caminho.<\/p><p>O resto \u00e9 sobre estar consciente e cuidadoso como voc\u00ea faria em outros aspectos de sua vida.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-212e508 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"212e508\" data-element_type=\"section\" data-e-type=\"section\" id=\"references\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5ff72e6\" data-id=\"5ff72e6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c066157 elementor-widget elementor-widget-text-editor\" data-id=\"c066157\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4>Refer\u00eancias e recursos adicionais<\/h4><ol><li id=\"ref1\"><strong>Ars Technica<\/strong>.\u00a0<a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/10\/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping\/\" target=\"_blank\" rel=\"noopener nofollow\">Falha grave no protocolo WPA2<\/a>\u00a0permite que os atacantes interceptem senhas e muito mais. Outubro de 2017.<\/li><li id=\"ref2\"><strong>Motor de Registro Geogr\u00e1fico sem fio (Wigle)<\/strong>.\u00a0<a href=\"https:\/\/wigle.net\/stats\" target=\"_blank\" rel=\"noopener nofollow\">Estat\u00edsticas de banco de dados sobre criptografia de rede Wi-Fi em todo o mundo<\/a>. Junho de 2021.<\/li><li id=\"ref3\"><strong>Sangue de Drag\u00e3o<\/strong>: An\u00e1lise do aperto de m\u00e3o da lib\u00e9lula de WPA3 e EAP-pwd.\u00a0<a href=\"https:\/\/papers.mathyvanhoef.com\/dragonblood.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Documento PDF<\/a>.<\/li><li id=\"ref4\"><strong>Amazon.com<\/strong>.\u00a0<a href=\"https:\/\/www.amazon.com\/Unknown-Wifi-Pineapple-Mark-5\/dp\/B00K09CZMC\" target=\"_blank\" rel=\"noopener nofollow\">Hak5 MK5 Marca de Abacaxi WiFi V<\/a> Ferramenta de teste sem fio da plataforma de auditoria.<\/li><li id=\"ref5\"><strong>Informa\u00e7\u00f5esSec<\/strong>.\u00a0<a href=\"https:\/\/infosecwriteups.com\/how-i-made-a-fake-access-point-to-harvest-login-credentials-6898efb96b3b\" target=\"_blank\" rel=\"noopener nofollow\">Como fiz um falso ponto de acesso \u00e0s credenciais de login de colheita<\/a>. Agosto de 2018.<\/li><li id=\"ref6\"><strong>HTTPS Por toda parte<\/strong>. <a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noopener nofollow\">Extens\u00e3o da seguran\u00e7a<\/a> pela EFF e Tor.<\/li><li id=\"ref7\"><strong>Kaspersky<\/strong>.\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/device-updates-report\/\" target=\"_blank\" rel=\"noopener nofollow\">Pesquisa on-line sobre as tend\u00eancias de atualiza\u00e7\u00e3o dos dispositivos das pessoas<\/a>\u00a0conduzido pela Savanta. Abril de 2021.<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>A maioria de n\u00f3s utiliza o Wi-Fi p\u00fablico, mas poucos conhecem os riscos envolvidos. Aprenda como evit\u00e1-los e melhorar sua seguran\u00e7a em redes Wi-Fi p\u00fablicas.<\/p>","protected":false},"author":1,"featured_media":4062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[65,1],"tags":[],"class_list":["post-4059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-guides"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/posts\/4059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/comments?post=4059"}],"version-history":[{"count":1,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/posts\/4059\/revisions"}],"predecessor-version":[{"id":7361,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/posts\/4059\/revisions\/7361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/media\/4062"}],"wp:attachment":[{"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/media?parent=4059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/categories?post=4059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vpnadept.com\/pt-br\/wp-json\/wp\/v2\/tags?post=4059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}