Você esta sendo vendido! 10 dicas para não cair.

Espionagem comercial

Com certeza em um momento você precisou de ajuda para encontrar algo para comprar online ou pesquisou lugares para ir, sem ter conclusão desiste naquele momento e ao fechar seu navegador para acessar o conteúdo de rotina, você é alvo de propagandas relacionadas com o que acabou de buscar na internet.

Vou te explicar o segredo por trás disso, a internet é um gigante big data, onde constantemente armazena dados de seus usuários, de fato é um mar pra peixe, supondo que você é o peixe, o mar é a internet e os pescadores são na verdade o mundo dos negócios e até mesmo o governo, ambos usando dados ao seu favor.

No momento que você usa um motor de busca (google, bing etc) para fazer uma procura, essas palavras informadas no campo de busca é armazenada e indexada ao seu  usuário da conta logada no momento, e para retribuí-lo você recebe o resultado da busca do que tanto procurava, em cada click, até mesmo onde seu mouse navega é monitorado e dados correlativos ao seu comportamento é armazenado, assim seu perfil na internet fica cada vez mais conhecido pelo sistema de busca.

Vamos imaginar que o google é uma pessoa que acabou de conhecer, nos apresentamos (cadastramos nossos dados para ter uma conta), conversamos, informamos o que queremos encontrar (efetuando buscas no google) então a partir disso estamos criando uma relação de afinidade, depois de longas conversas, de tantas perguntas, de tantos locais compartilhado, onde comer, onde beber, onde se divertir, o que gostou e onde ir (em base de avaliações, e localidades visitadas usando o geolocation), nos damos conta que a “pessoa” google já nos conhece bem não é mesmo? Logo ela já possui afinidade o suficiente para interagir com o seu comportamento. Exibindo locais que gostaria de ir com mais descontos, aproximando pessoas que tem relacionamento com seus dados, exibindo um acessório pro seu carro que tanto almeja em comprar, uma roupa e etc.

Agora vamos combinar todo tipo de informação indexado ao seu perfil, quanto vale essa informação? Quanto vale o seu comportamento?

Sai muito caro pois seu histórico vale muito e pode ser vendido para milhares de fins, como empresas que prospectam vendas, até mesmo empresas que o atacam da maneira mais inconveniente, por exemplo, empresas de negócios financeiros:

Imaginamos que seu CPF está com restrição e em algum momento foi armazenado em algum site até mesmo em um banco, esse site categoriza em sua base de dados, segmenta seu perfil e correlaciona com possíveis compradores de seu perfil, o mais interessado nesse caso seria empresas que negociam dívidas, empréstimos etc, assim esses compradores de dados tem o alvo certo, um dos métodos que simplifica isso é as campanhas de marketing usando google ADS.

A grosso modo é um dos exemplos simples de mostrar que enquanto navegamos estamos muito vulneráveis e propícios a manipulação usando diversas estratégias para atingir o objetivo de conquistar e monitorar você.

Como se proteger?

Diante desse cenário complexo, é necessário proteger os dados e comportamentos digitais em todos os dispositivos que têm acesso às informações dos usuários. Por isso, a escolha de uma solução de segurança é essencial para garantir a segurança virtual, além da adoção de comportamentos seguros no ambiente online.

  • 1. Se você é uma pessoa que utiliza muito e-mails para trabalho, podemos começar com cuidados em cadastros em websites ou sistemas desconhecidos, tenha sempre uma conta de e-mail que trate apenas assuntos particular ou confidenciais.
  • 2. Para ter ainda mais zelo tenha um domínio registrado para dar mais confiabilidade e ter o total controle de acesso.
  • 3. Nunca utilize esse e-mail para cadastro em redes sociais, pois ao usar dados muito particular nas redes, você está dando brecha para possíveis coletas de sua conta.

Um exemplo muito simples é o fato do cadastro de uma rede social, facilmente pode disponibilizar esses dados para qualquer outro sistema que solicitar. Vamos supor que em um momento o usuário efetua um cadastro em algum aplicativo usando o método “Cadastre-se com o Facebook”, fazendo isso o aplicativo estará coletando seu endereço de e-mail e os demais dados vinculado com sua conta na rede, ou seja se seu telefone, dados familiares, endereço, lugares onde frequenta e etc estiverem informados no facebook por exemplo, esses dados facilmente podem ser acessadas pelo aplicativo em questão, isso mesmo você acaba de disponibilizar tudo sobre seu perfil.

Para evitar tenha sempre um email de uso exclusivo para esse fins, “cadastros em redes sociais”.

  • 4. Fique atento a ofertas de softwares que oferecem o monitoramento de aparelhos e certifique-se que ele provém de uma fonte confiável, caso tenha de baixar o app;
  • 5. Evite deixar o dispositivo móvel em lugares onde pessoas mal-intencionadas poderiam acessá-los e instalar programas maliciosos. Cibercriminosos precisam de apenas alguns minutos para instalar o spyware no dispositivo;
  • 6. Mantenha um backup dos dados de seu dispositivo móvel, em caso de necessidade de restaurá-lo;
  • 7. Use uma senha forte para bloquear o seu dispositivo móvel e não divulgue a senha a terceiros;
  • 8. Verifique se os serviços online que você utiliza (redes sociais, email, etc) possuem a opção de ativar um segundo fator de autenticação. Caso possuam, siga as instruções para ativação.
  • 9. Somente permita a administração remota dos dispositivos a partir da Internet se ela realmente for necessária;
  • 10. Nunca clique em links suspeitos que chegam por e-mail, redes sociais e SMS.

WIFI Grátis? Só que não!

Quem não gosta de algo gratuito não é verdade? Em muitos locais públicos ou até mesmo privados costumam disponibilizar acesso “gratuito de internet”, essa oferta para os usuários se torna indispensável e muito atrativo, mas muitos ainda não sabem que por trás dessa oferta existem armadilhas muito bem estruturadas, são os famosos big datas online, no momento em que acessamos a rede, toda navegação é controlada por um servidor de proxy e até mesmo um firewall e integrado a esse controle é possível existir um sistema de captura de navegação de todos usuários ativos na rede onde coletam até mesmo os cookies dos navegadores armazenar em uma base de dados e serem usados para fins lucrativos.

E lembre-se quando o produto é de “graça” é por que o produto é você!

Dispositivos conectados

Há alguns anos, a única função de um celular era receber e fazer telefonemas. Hoje, a evolução desses equipamentos permitiu o constante acesso a e-mails, redes sociais, jogos e à nuvem, o que faz com que sejam escolhidos pelos usuários por trazer facilidades nas atividades cotidianas, principalmente ligadas à Internet

Entretanto, os dispositivos com esse arsenal de acesso, possuem uma espécie de função que apelidamos como “Call home”, diversas funcionalidades executam no background do sistema operacional gerando um histórico das atividades registradas,  em seguida um arquivo é compactado usando uma nomenclatura que identifica o usuário e envia para os servidores responsáveis por manter o sistema operacional em questão. O fim desses dados nós já aprendemos neste artigo, algumas das proporções  que a utilidade de seu comportamento agrega um grande valor comercial.

E agora? como vai usar seus dados pessoais?

Comenta o que você achou e passa adiante pros seus amigos 😉


Publicado

em

, , ,

por