{"id":63641,"date":"2024-07-22T09:29:38","date_gmt":"2024-07-22T09:29:38","guid":{"rendered":"https:\/\/blog.corretoraideal.com.br\/?p=63641"},"modified":"2024-07-22T09:29:38","modified_gmt":"2024-07-22T09:29:38","slug":"wi-fi-publico-tem-risco-baixo-mas-pode-permitir-golpes-veja-dicas-para-se-prevenir-tecnologia-g1-2","status":"publish","type":"post","link":"https:\/\/blog.corretoraideal.com.br\/index.php\/2024\/07\/22\/wi-fi-publico-tem-risco-baixo-mas-pode-permitir-golpes-veja-dicas-para-se-prevenir-tecnologia-g1-2\/","title":{"rendered":"Wi-Fi p\u00fablico tem risco baixo, mas pode permitir golpes; veja dicas para se prevenir | Tecnologia | G1"},"content":{"rendered":"<br \/>\n<h1>Wi-Fi p\u00fablico tem risco baixo, mas pode permitir golpes; veja dicas para se prevenir<\/h1>\n<h2>Conex\u00e3o pode n\u00e3o oferecer recursos de seguran\u00e7a adequado e permitir, por exemplo, que golpistas &#039;espelhem&#039; seu celular e saiba o que voc\u00ea faz. <\/h2>\n<p> Por g1 <\/p>\n<p>  22\/07\/2024 04h00    Atualizado  22\/07\/2024    <\/p>\n<ul>\n<li>\n<p> Lugares como parques e pra\u00e7as podem oferecer Wi-Fi p\u00fablico. Por falta de recursos de prote\u00e7\u00e3o, eles podem facilitar golpes, como permitir que um estranho &quot;espelhe&quot; seu celular e saiba o que voc\u00ea faz. <\/p>\n<\/li>\n<li>\n<p> As chances de isso acontecer s\u00e3o pequenas, segundo especialistas ouvidos pelo g1. <\/p>\n<\/li>\n<li>\n<p> Mas eles recomendam cuidados extras, principalmente com as redes sem fio gratuitas. <\/p>\n<\/li>\n<\/ul>\n<p> Lugares como parques e pra\u00e7as podem oferecer Wi-Fi p\u00fablico. Por falta de recursos de prote\u00e7\u00e3o, eles podem facilitar golpes, como permitir que um estranho &quot;espelhe&quot; seu celular e saiba o que voc\u00ea faz. <\/p>\n<p> As chances de isso acontecer s\u00e3o pequenas, segundo especialistas ouvidos pelo g1. <\/p>\n<p> Mas eles recomendam cuidados extras, principalmente com as redes sem fio gratuitas. <\/p>\n<p>         1 de 1&#013;Pessoa mexe no celular \u2014 Foto: Porapak Apichodilok\/Pexels    <\/p>\n<p> Pessoa mexe no celular \u2014 Foto: Porapak Apichodilok\/Pexels <\/p>\n<p> Espa\u00e7os como pra\u00e7as, parques, terminais de \u00f4nibus, hot\u00e9is, entre outros, podem ter algo em comum: <strong>a conex\u00e3o Wi-Fi p\u00fablica<\/strong>. Apesar de ser um servi\u00e7o bem-vindo, esse tipo de conex\u00e3o pode por em risco a <strong>seguran\u00e7a digital<\/strong>, abrindo espa\u00e7o para golpes. <\/p>\n<p> <strong>? Wi-Fi p\u00fablico<\/strong> \u00e9 uma rede de internet dispon\u00edvel para qualquer pessoa se conectar. Normalmente, elas n\u00e3o possuem senha e podem ser acessadas por v\u00e1rios usu\u00e1rios ao mesmo tempo. <\/p>\n<p> A falta de recursos adequados de seguran\u00e7a pode permitir, por exemplo, a t\u00e9cnica conhecida como <strong>&quot;man-in-the-middle&quot;<\/strong> (homem no meio, em tradu\u00e7\u00e3o livre), explica Marcelo Teixeira de Azevedo, professor de ci\u00eancia da computa\u00e7\u00e3o do Mackenzie. <\/p>\n<p> Nessa t\u00e9cnica, o criminoso usa uma brecha na rede p\u00fablica para interceptar a comunica\u00e7\u00e3o entre o usu\u00e1rio e um aplicativo de banco, por exemplo, <strong>podendo roubar dados sens\u00edveis e acessar contas banc\u00e1rias.<\/strong> <\/p>\n<p>Mas, para realizar crimes do tipo, \u00e9 preciso ter conhecimento espec\u00edfico sobre algumas ferramentas tecnol\u00f3gicas, o que n\u00e3o \u00e9 comum para a maioria das pessoas, observa Carlos Alberto Iglesia Bernardo, professor de seguran\u00e7a cibern\u00e9tica no Instituto Mau\u00e1 de Tecnologia.<\/p>\n<p> &quot;Se for um ambiente bem configurado [com recursos de prote\u00e7\u00e3o], com atualiza\u00e7\u00f5es e melhores pr\u00e1ticas de seguran\u00e7a, eu diria que a probabilidade (de golpe no Wi-Fi p\u00fablico) <strong>\u00e9 m\u00ednima<\/strong>&quot;, completa. <\/p>\n<p> Os especialistas, no entanto, sugerem tomar alguns cuidados extras, que valem para celulares e notebooks. <strong>Nesta reportagem, voc\u00ea saber\u00e1:<\/strong> <\/p>\n<ul>\n<li><strong>O que fazer para ter mais seguran\u00e7a?<\/strong><\/li>\n<li><strong>Quais s\u00e3o os golpes mais comuns?<\/strong><\/li>\n<li><strong>Wi-Fi p\u00fablico \u00e9 menos seguro?<\/strong><\/li>\n<\/ul>\n<p><h2>? O que fazer para ter mais seguran\u00e7a?<\/h2>\n<\/p>\n<ul>\n<li><strong>Leia o termo de privacidade<\/strong>.<strong> <\/strong>Ele costuma ser um documento longo, mas os especialistas indicam sua an\u00e1lise. Vale redobrar aten\u00e7\u00e3o no trecho que tratar sobre o uso dos dados de navega\u00e7\u00e3o.<\/li>\n<li>Se poss\u00edvel, <strong>n\u00e3o fa\u00e7a compras online<\/strong> nem <strong>baixe arquivos<\/strong> para n\u00e3o ter que digitar dados sens\u00edveis, como informa\u00e7\u00f5es pessoais ou senhas de cart\u00e3o de cr\u00e9dito.<\/li>\n<li><strong>Evite fazer login em sites que exijam senhas<\/strong>. Alguns golpes refletem o que \u00e9 visto e escrito em seu aparelho. Assim, o criminoso saber\u00e1 suas informa\u00e7\u00f5es.<\/li>\n<li><strong>Mantenha atualizados os aplicativos e o sistema operacional do aparelho<\/strong>.<\/li>\n<li><strong>Instale programas antiv\u00edrus<\/strong>.<\/li>\n<li>Se precisar acessar ou digitar dados sens\u00edveis, use <strong>VPN no aparelho<\/strong>. <a class href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/02\/18\/usar-vpn-em-wi-fi-publica-no-celular-deixa-a-conexao-mais-segura.ghtml\">Ela funciona como um filtro que codifica seus dados de navega\u00e7\u00e3o<\/a>, ou seja, as informa\u00e7\u00f5es de navega\u00e7\u00e3o s\u00e3o registradas em c\u00f3digos, dificultando o acesso por terceiros.<\/li>\n<li><strong>Verifique a legitimidade da conex\u00e3o<\/strong>. Criminosos podem criar uma rede com o mesmo nome para acessar os dados dos usu\u00e1rios. Nas redes leg\u00edtimas, o provedor geralmente disponibiliza informa\u00e7\u00f5es como nome, alcance e tempo m\u00e1ximo de uso. Por exemplo, espa\u00e7os de Wi-Fi p\u00fablico oferecidos por prefeituras costumam ter placas com essas informa\u00e7\u00f5es. <strong>Confirme se essas informa\u00e7\u00f5es est\u00e3o dispon\u00edveis antes de se conectar. <\/strong><\/li>\n<\/ul>\n<p><h2>? Quais s\u00e3o os golpes mais comuns?<\/h2>\n<\/p>\n<p> Entre os casos mais comuns est\u00e1 o <strong>falso termo de privacidade. <\/strong>Ao concordar com ele, o usu\u00e1rio acaba permitindo o uso das informa\u00e7\u00f5es pessoais para outros fins. <\/p>\n<p> Supostamente \u00e9 uma rede gratuita que, no final das contas, ela vai poder <strong>ter acesso ao que voc\u00ea est\u00e1 fazendo<\/strong> e, eventualmente, compartilhar os dados com empresas terceiras, explica Marcelo Teixeira. <\/p>\n<p> &quot;N\u00e3o existe almo\u00e7o gr\u00e1tis, n\u00e9? No capitalismo, a gente sabe que \u00e0s vezes a gente paga com outras informa\u00e7\u00f5es que n\u00e3o necessariamente dinheiro e, hoje em dia, nossos dados t\u00eam grande valor&quot;, completa o professor. <\/p>\n<p> Outro modelo de golpe \u00e9 <strong>hackear o endere\u00e7o de IP. <\/strong>Todo aparelho tem esse endere\u00e7o, que funciona como <strong>c\u00f3digo de identifica\u00e7\u00e3o na internet do seu celular <\/strong>. Se o criminoso tiver acesso a ele, toda sua atividade online ficar\u00e1 dispon\u00edvel. <\/p>\n<p> &quot;Hackers t\u00eam ferramentas que conseguem tomar algumas a\u00e7\u00f5es em celulares e notebooks para explorar vulnerabilidades, como inserir p\u00e1ginas falsas para aplicar golpes, ter acesso a informa\u00e7\u00f5es banc\u00e1rias, at\u00e9 manusear o aparelho se passando pelo dono&quot;, explica Carlos Alberto. <\/p>\n<p> Al\u00e9m disso, como citado no in\u00edcio da reportagem, criminosos podem <strong>espelhar sua navega\u00e7\u00e3o na internet<\/strong>, ou seja, saber exatamente o que est\u00e1 fazendo e, com isso, ter acesso a informa\u00e7\u00f5es pessoais. <\/p>\n<p> Por exemplo, se voc\u00ea fizer o login em uma conta banc\u00e1ria, seus dados de login e senhas poder\u00e3o ser vistos pelos hackers. <strong>Veja mais detalhes no v\u00eddeo abaixo<\/strong>. <\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63643\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2024\/07\/golpistas-usam-redes-wi-fi-liberadas-para-roubar-dados-de-usuarios.jpeg\" alt=\"Golpistas usam redes Wi Fi liberadas para roubar dados de usu\u00e1rios\" width=\"800\" height=\"400\" \/>       <\/p>\n<p> Golpistas usam redes Wi-Fi liberadas para roubar dados de usu\u00e1rios <\/p>\n<p> <strong>Leia tamb\u00e9m:<\/strong> <\/p>\n<ul>\n<li><a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2024\/03\/27\/um-quarto-dos-celulares-vendidos-no-brasil-e-irregular-diz-associacao-de-fabricantes-de-eletronicos.ghtml\">Um quarto dos celulares vendidos no Brasil \u00e9 irregular<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2024\/04\/04\/por-que-taiwan-e-tao-importante-no-mercado-de-chips-e-como-uma-interrupcao-na-producao-poderia-afetar-o-mundo.ghtml\">Por que Taiwan \u00e9 t\u00e3o importante no mercado de chips<\/a><\/li>\n<li><a class href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2024\/04\/07\/cientista-e-engenheiro-de-dados-estao-em-alta-e-tem-salario-que-pode-passar-de-r-20-mil-veja-como-entrar.ghtml\">Cientista e engenheiro de dados est\u00e3o em alta e t\u00eam sal\u00e1rio de R$ 20 mil<\/a><\/li>\n<\/ul>\n<p><h2>? Wi-Fi p\u00fablico \u00e9 menos seguro?<\/h2>\n<\/p>\n<p> Os especialistas explicam que a rede de conex\u00e3o p\u00fablica tende a ser menos protegida por conta do n\u00famero de acessos e pouco controle que ela eventualmente tem. Normalmente basta um simples cadastro para conectar; \u00e0s vezes, nem isso. <\/p>\n<p> Ent\u00e3o, vale ficar de olho nos seguintes pontos que, se o Wi-Fi tiver, podem garantir mais seguran\u00e7a. S\u00e3o eles: <\/p>\n<ul>\n<li><strong>Criptografia <\/strong>na conex\u00e3o. Ela codifica as informa\u00e7\u00f5es de navega\u00e7\u00e3o e dificulta acesso de terceiros. Para verificar se h\u00e1, clique no \u00edcone de &quot;<strong>engrenagem<\/strong>&quot;, no campo direito da tela, quando for se conectar. Se a conex\u00e3o tiver criptografia, vai aparecer a informa\u00e7\u00e3o WPA2 ou WPA3. <a class href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2021\/01\/21\/qual-o-melhor-ajuste-de-seguranca-para-o-wi-fi-e-por-que-a-seguranca-wpa2-pode-ser-fraca.ghtml\">Saiba mais sobre aqui<\/a><a class href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/blog\/altieres-rohr\/post\/2020\/01\/14\/afinal-o-que-e-criptografia-e-para-que-ela-serve.ghtml\">.<\/a><\/li>\n<li><strong>Autentica\u00e7\u00e3o em duas etapas <\/strong>\u00e9 um recurso que acrescenta camada adicional de seguran\u00e7a. Al\u00e9m de inserir a senha da conex\u00e3o, o usu\u00e1rio precisa confirmar um c\u00f3digo adicional, geralmente enviado para o seu dispositivo m\u00f3vel, ou em uma outra p\u00e1gina na web.<\/li>\n<li><strong>Pol\u00edtica de privacidade <\/strong>\u00e9 um termo que explica as regras de uso da conex\u00e3o. Normalmente, redes seguras possuem documentos do tipo e devem ser apresentados, exclusivamente, antes do usu\u00e1rio usar a internet.<\/li>\n<\/ul>\n<p><h2>g1 experimentou o \u00f3culos de realidade aumentada da Apple<\/h2>\n<\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63644\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2024\/07\/apple-vision-pro-veja-primeiras-impressoes-sobre-oculos-de-realidade-virtual-3.jpeg\" alt=\"Apple Vision Pro: veja primeiras impress\u00f5es sobre \u00f3culos de realidade virtual\" width=\"800\" height=\"400\" \/>       <\/p>\n<p> Apple Vision Pro: veja primeiras impress\u00f5es sobre \u00f3culos de realidade virtual <\/p>\n<p><h2>Os bastidores, as estrat\u00e9gias e a rotina de quem ganha a vida vendendo v\u00eddeos de sexo; ASSISTA<\/h2>\n<\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-63645\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2024\/07\/os-bastidores-as-estrategias-e-a-rotina-de-quem-ganha-a-vida-vendendo-videos-de-sexo-3.jpeg\" alt=\"Os bastidores, as estrat\u00e9gias e a rotina de quem ganha a vida vendendo v\u00eddeos de sexo\" width=\"800\" height=\"400\" \/>       <\/p>\n<p> Os bastidores, as estrat\u00e9gias e a rotina de quem ganha a vida vendendo v\u00eddeos de sexo <\/p>\n<ul> <\/ul>\n<h3> <a id=\"js-next-article-desktop-link\" class=\"next-article-desktop-link\"><\/a> <\/h3>\n<h3> <a id=\"js-next-article-smart-link\" class=\"next-article-smart-link\"><\/a> <\/h3>\n<p>Veja tamb\u00e9m<\/p>\n<\/p>\n<\/p>\n<p>       Anterior   Pr\u00f3ximo     <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wi-Fi p\u00fablico tem risco baixo, mas pode permitir golpes; veja dicas para se prevenir Conex\u00e3o pode n\u00e3o oferecer recursos de seguran\u00e7a adequado e permitir, por exemplo, que golpistas &#039;espelhem&#039; seu celular e saiba o que voc\u00ea faz. Por g1 22\/07\/2024 04h00 Atualizado 22\/07\/2024 Lugares como parques e pra\u00e7as podem oferecer Wi-Fi p\u00fablico. Por falta de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-63641","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/63641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=63641"}],"version-history":[{"count":1,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/63641\/revisions"}],"predecessor-version":[{"id":63646,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/63641\/revisions\/63646"}],"wp:attachment":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=63641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=63641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=63641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}