02 de jan 2025
Quatro estratégias eficazes para proteger suas informações contra hackers em 2025
O ataque cibernético ao Departamento do Tesouro dos EUA em 2024 expôs vulnerabilidades. Especialistas recomendam criar senhas fortes e únicas para cada conta. Autenticação de dois fatores é essencial para proteger informações online. Golpes com IA estão em ascensão, utilizando vozes geradas para enganar vítimas. "Palavras secretas" entre familiares podem prevenir fraudes digitais eficazmente.
Usar a mesma senha repetidamente para contas diferentes facilita o trabalho de um golpista (Foto: seksan Mongkhonkhamsao/Getty Images)
Ouvir a notícia:
Quatro estratégias eficazes para proteger suas informações contra hackers em 2025
Ouvir a notícia
Quatro estratégias eficazes para proteger suas informações contra hackers em 2025 - Quatro estratégias eficazes para proteger suas informações contra hackers em 2025
O ataque cibernético ao Departamento do Tesouro dos EUA, ocorrido no final de 2024, destaca a vulnerabilidade de sistemas governamentais e pessoais. Etay Maor, estrategista-chefe de segurança da Cato Networks, enfatiza a importância de proteger contas e informações online, já que tanto hackers sofisticados quanto pequenos criminosos cibernéticos representam ameaças reais. Para aumentar a segurança cibernética em 2025, ele recomenda adotar práticas eficazes.
Uma das principais orientações é evitar o uso da mesma senha em diferentes contas, pois isso facilita o trabalho de golpistas. Maor sugere criar senhas únicas e robustas, compostas por uma combinação de letras, números e símbolos, além de evitar sequências comuns. Para gerenciar várias senhas, ele menciona a possibilidade de usar um padrão pessoal, embora reconheça que hackers podem descobrir esse padrão se tiverem acesso a dados suficientes.
Os golpistas também estão se tornando mais astutos, utilizando habilidades de comunicação para enganar vítimas. Maor alerta sobre mensagens diretas em redes sociais que visam estabelecer um relacionamento antes de solicitar dinheiro ou informações pessoais. Além disso, alguns criminosos utilizam geradores de voz de inteligência artificial para criar chamadas convincentes, enganando amigos e familiares. Para mitigar esses riscos, ele recomenda estabelecer uma "palavra secreta" entre familiares para verificar a autenticidade de solicitações suspeitas.
Por fim, a autenticação de dois fatores continua a ser uma ferramenta eficaz de segurança. Essa prática exige que os usuários insiram um código enviado por e-mail ou mensagem de texto, além da senha, para acessar suas contas. Maor sugere também o uso de aplicativos autenticadores, como Duo ou Microsoft Authenticator, e chaves de segurança físicas para garantir que apenas o usuário autorizado tenha acesso às suas informações.
Perguntas Relacionadas
Comentários
Os comentários não representam a opinião do Portal Tela;
a responsabilidade é do autor da mensagem.