Como podemos proteger a nossa atividade digital?

O acesso aos serviços digitais do governo eletrónico não deve ser assustador. Alguns riscos podem ser evitados com as devidas precauções. Apesar dos benefícios, muitos cidadãos desconfiam dos serviços do governo eletrónico. A este respeito, é importante fornecer informações contínuas para aumentar a sensibilização relativamente ao conhecimento, utilização, fiabilidade e riscos da utilização dos serviços do governo eletrónico. Acha que partilhar um post no FaceBook é menos arriscado do que aceder a uma plataforma do governo eletrónico? Em ambos os casos, trata-se da sua identidade digital online e, em ambos os casos, está a partilhar dados e informações que, com as devidas precauções, podem ser mantidos em segurança.

O acesso aos serviços digitais é fácil e intuitivo, mas estes benefícios podem implicar alguns riscos (evitáveis). Neste contexto, falamos de cibersegurança, que é a capacidade de atuar de forma segura e responsável nas plataformas de serviços digitais e, de um modo mais geral, na Internet. Assim, é possível proteger as informações pessoais e minimizar os riscos online com alguns truques.

O primeiro passo é estar ciente dos possíveis riscos que se pode incorrer para poder reconhecê-los e, assim, tomar medidas para os evitar.

1. O phishing é um tipo de ataque informático desonesto utilizado para roubar dados, como cookies ou informações pessoais, como informações de início de sessão e números de cartões de crédito: agindo como uma entidade ou pessoa de confiança, um hacker utilizará mensagens de correio eletrónico, de texto ou sociais realistas para induzir as vítimas a clicar em ligações maliciosas ou a submeter acidentalmente informações pessoais sensíveis.

Como detetar um ataque de phishing? As mensagens de correio eletrónico que contêm esquemas de phishing imitam os logótipos e domínios de correio eletrónico de uma marca oficial e fazem pedidos urgentes para enganar as vítimas inocentes, levando-as a pensar que a mensagem é genuína.

Os pedidos mais comuns incluem pedidos de acesso ou atualização de mensagens com informações de pagamento, notificações de pagamentos pendentes de compras falsas ou confirmação de bens falsificados, alertas fiscais sobre pagamentos em atraso e mensagens de redes sociais que convidam os utilizadores a ver vídeos ou a clicar em ligações que instalam malware que pode corromper dispositivos e comprometer dados pessoais.

Como se proteger contra ataques de phishing? Desconfie de endereços de correio eletrónico invulgares ou mal escritos, não abra ligações nem descarregue anexos a menos que tenha a certeza absoluta de que provêm de uma fonte que conhece ou com a qual espera interagir, tenha cuidado com saudações genéricas de uma organização que deveria saber o seu nome (por exemplo, uma organização bancária que lhe chama “Sr. ou Sra.”) e, por último, desconfie de mensagens que prometem recompensas, reembolsos ou prémios.

2. Evite palavras-passe fracas para se proteger de violações fáceis.

Como criar palavras-passe seguras? Reveja e atualize as suas palavras-passe regularmente, utilize a autenticação de dois fatores sempre que possível (isto não é negociável), não utilize a mesma palavra-passe para várias contas, utilize palavras-passe diferentes para aplicações diferentes, utilize um gestor de palavras-passe para armazenar as suas palavras-passe e verifique o seu e-mail para detetar uma violação de dados (pode utilizar esta ligação https://haveibeenpwned.com).

Também é útil saber que as palavras-passe mais longas, que incluem caracteres alfanuméricos e especiais, são mais seguras.

3. Proteger os seus dispositivos e a sua privacidade é importante.

A falta de sensibilização para a segurança informática quando se utilizam dispositivos pessoais em público pode aumentar drasticamente a vulnerabilidade a um ataque.

Como proteger os seus dispositivos? Para proteger os seus dispositivos em casa e em público, pode ter cuidado com as redes Wi-Fi públicas, bloquear os seus dispositivos quando não estão a ser utilizados, fazer atualizações constantes, estar ciente do que está a consentir (nem todas as aplicações precisam dos seus dados para funcionar) e, finalmente, ser extremamente cuidadoso ao descarregar ficheiros da Internet.