Categorias
Acesso Remoto

Acesso Remoto, um guia completo

Em anos recentes, as opções de acesso remoto no mercado cresceram muito. Seja pelo aumento do trabalho à distância, ou pelo surgimento de dispositivos IoT (Internet of Things).

Mas, na prática, o acesso remoto não só é bem mais útil do que parece, mas também é bem mais antigo! E por falar nisso…

O acesso remoto (provavelmente) é mais antigo que você imagina

Quando falamos de acesso remoto, a sensação é de que se trata de uma tecnologia muito moderna e nova, mas as ideias iniciais surgiram já nos anos 1980!

Inclusive, ainda podemos encontrar pelo Google Livros uma propaganda do PC Anywhere, antigo app de acesso remoto da Symantec, em uma edição de 1986 da revista InfoWorld. Isso faz do PC Anywhere antigo o bastante a ponto de ter iniciado como um app para o Microsoft DOS!

Mas, com o passar do tempo, e mudanças tecnológicas, novos apps mais seguros surgiram. Com isto, até mesmo a Symantec abandonou seu app, avisando a todos os usuários em 2012 que parassem de usar o PC Anywhere. Hoje em dia, o app nem sequer consta mais no site do seu desenvolvedor.

Isto demonstra a importância da segurança digital no mundo do acesso remoto. Ela não só é parte fundamental de um bom app, como a sua falta pode levar algumas soluções à falência – e assim ocorre há décadas.

Mas o que é o acesso remoto, afinal?

De forma resumida, acesso remoto diz respeito a qualquer ferramenta usada para acessar alguma máquina à distância, usando a internet.

Em sua maioria, são apps para acessar computadores ou celulares, mas também podem incluir outros dispositivos. Estes acessos vêm em duas principais formas: supervisionados ou não-supervisionados.

Os acessos supervisionados são os mais tradicionais, que vêm â mente de imediato. Sempre que alguém pede liberação do acesso, estamos falando de um acesso supervisionado. A ideia é que o usuário supervisiona o técnico, liberando o acesso ou cancelando se algo estiver errado.

Já o não-supervisionado é aquele acesso que pode ser feito sem interferir com o trabalho do usuário – que, inclusive, pode continuar mexendo na máquina ou até sair da frente do computador sem afetar o acesso. Como resultado, este acesso pede por mais confiança entre os colaboradores, já que o usuário final pode nem perceber que o acesso aconteceu.

Para entender melhor o acesso não-supervisionado, recomendamos este artigo dedicado ao tema em nosso blog: clique aqui.

Todos estes apps funcionam da mesma forma?

Não, diferentes apps usam tecnologias diferentes para a conexão. Esta variação é o que leva o mercado a ter tantas opções hoje em dia, enquanto um app como o PC Anywhere não existe mais.

Inclusive, nem sempre o acesso é pela internet! Existem opções onde o acesso ocorre através de uma rede local (LAN).

Tendo dito isto, precisamos responder à pergunta que não quer calar…

Quando e por que fazer estes acessos?

Como toda ferramenta versátil, o acesso remoto possui várias utilidades.

O principal uso é simples: acessar algum computador seu à distância. Isto é particularmente comum entre entusiastas de tecnologia, que possuem vários computadores – assim, todos os dispositivos ficam ao seu alcance, desde que o usuário esteja conectado.

Mas, especialmente em anos recentes, o acesso remoto se tornou uma grande ferramenta para empresas. Seus usos nesse ambiente vão de suporte técnico à distância a controle de hardware e segurança.

Os usos são tão diversos que é comum encontrar empresas com vários softwares, um para cada uso distinto. Um exemplo claro disto é a LogMeIn, que conta com três principais soluções envolvendo acesso remoto:

  • LogMeIn Pro: para acesso individual pessoal ou para famílias;
  • Rescue: fornecendo suporte técnico a clientes;
  • Central: para TI interna e suporte técnico a colaboradores.

Com todas estas opções, é fácil ver que o acesso remoto pode ser bastante útil – ainda mais para empresas. Então, saber se vale à pena e qual ferramenta é mais indicada depende do seu objetivo.

E tudo isso é seguro?

A resposta a esta pergunta depende do app que você escolher.

Já comentamos antes sobre brechas de segurança, inclusive algumas envolvendo apps de acesso remoto, neste artigo. Então, na prática, é preciso saber escolher uma boa solução.

Pesquise a fundo, veja o que usuários e desenvolvedores têm a dizer sobre as opções de segurança, e não dê o acesso a uma pessoa qualquer.

Tendo a garantia de que o app é seguro e de que a pessoa acessando sua máquina é confiável, sim, o acesso remoto se torna algo seguro, que pode ser realizado sem preocupações.

Afinal, não é à toa que milhares de empresas mundo afora trabalham com estes apps diariamente!

Categorias
GoToConnect Telefonia

Entendendo o PABX e como ele aprimora a telecomunicação

Durante décadas, a telefonia empresarial tem dado grandes avanços, um dos principais foi com os sistemas PABX digitais – mas, se você não conhece o termo, pode se perguntar “o que é o PABX?”

Esta é uma pergunta no mínimo justa. Além de não ser um termo presente em conversas casuais, PABX é, ainda por cima, uma sigla em inglês. Ou seja, uma combinação que pode trazer confusão para nós, brasileiros, com facilidade.

O primeiro passo em nossa jornada, então, é:

O que é PABX: decifrando a sigla

Como indicado pelo site Techopedia, PABX é uma sigla inglesa para Private Automatic Branch Exchange.

Este termo é um tanto complexo de traduzir de forma exata, mas uma opção válida seria algo como “Troca Privada e Automatizada de Ramais”. Em outras palavras, o PABX é um sistema automático para redirecionar as chamadas de uma organização – o que o torna “privado” é o fato de a organização ter total controle sobre o sistema.

Se você já leu sobre o tema, porém, pode ter encontrado um termo semelhante: PBX. Isto pode causar um pouco de confusão, já que são termos semelhantes e, em muitos casos, usados como sinônimos.

Hoje em dia, no mundo da internet, podemos considerar as duas siglas como sinônimos, sim. Mas, para entender de onde elas vêm, precisamos explicar um pouco sobre seu histórico.

PABX vs PBX: origens e diferenças

Parece estranho, mas, se você já assistiu a algum filme americano antigo, onde, ao usar um telefone, o personagem principal entra em contato com uma operadora de telefones, você já viu os princípios do PBX em ação.

Operadoras de telefonia em um sistema PBX nos Estados Unidos em 1952
Operadoras de telefonia trabalhando com um PBX em 1952 - Fonte: Wikimedia Commons

Estas centrais, com seus grandes painéis, onde operadoras transferem ligações manualmente, existiam tanto de forma pública como privada.

Empresas em posições financeiras mais avançadas tinham suas próprias centrais – as PBX, ou Trocas Privadas de Ramal. Iniciando no fim do século XIX, as centrais manuais só deixaram de existir no início dos anos 1990.

Com o avanço da tecnologia, elas abriram espaço à automação e ao mundo digital – e, com isto, surge o “A” de “Automação” na sigla.

PBX tradicionais, então, não existem mais na prática. Por isto, particularmente em inglês, é comum os termos PBX e PABX serem tratados como sinônimos.

Por que usar um PABX?

Com tudo isto em mente, a principal vantagem fica clara: velocidade e praticidade.

Com um sistema PABX, a empresa não depende de recepcionistas, com ligações transferidas automaticamente. Sistemas completos também incluem URAs (Unidades de Resposta Audível).

URAs são as tradicionais respostas automatizadas que encontramos, por exemplo, ao ligar para uma provedora de telefonia – onde indicamos nosso objetivo pelo teclado numérico e a URA nos direciona ao setor responsável.

Tudo isto visa facilitar a vida e agilizar os serviços para todos na empresa. Assim, os usuários entram em contato diretamente com a pessoa relevante e os atendentes não perdem tempo tentando entender a situação.

E estas são apenas algumas das vantagens mais óbvias. Para entender do que um PABX pode ser capaz, conferindo uma solução líder de mercado, recomendamos o GoToConnect, uma solução da LogMeIn 100% na nuvem.

Isto significa que, além de contar com as vantagens comuns do PABX, o GoToConnect também reduz custos com equipamentos físicos e facilita o trabalho à distância, eliminando barreiras e distâncias.

Categorias
Acesso Remoto Central

O que é o acesso remoto não-supervisionado e quando uma empresa pode (ou deve) fazê-lo

O acesso remoto é uma ferramenta em suporte e TI que vem em várias formas, mas uma delas em particular tende a ser mal-entendida – o acesso não supervisionado.

Para entender a origem desta confusão, primeiro precisamos saber o que diferencia esta modalidade. Então…

O que é acesso remoto não-supervisionado

A chave para entender a diferença está no significado de “supervisão” neste contexto. A ideia aqui é de que o usuário supervisiona o técnico durante o acesso.

Ou seja, no acesso supervisionado o usuário fica no lugar e observa o acesso feito pelo técnico. Acima de tudo, o usuário precisa liberar o acesso ao técnico.

Quando não há supervisão, isto muda totalmente. Como a própria LogMeIn já diz, o acesso pode ser feito sem o usuário estar na frente do computador, a qualquer hora do dia. Ou, em alguns casos, o acesso é feito enquanto ele está usando a máquina, mas sem perceber.

Se esta observação sobre o acesso “sem perceber” chamou sua atenção, você está em boa companhia. Esta falta de supervisão cria muita confusão com keyloggers e apps “espiões” – então é hora de explicar a diferença.

Acesso não-supervisionado vs Keyloggers vs Software Espião

Keyloggers são quase um palavrão na internet, e a ideia de um software “espião” também não soa muito legal, e isto não é à toa. Então é bom entender que, apesar de haver semelhanças, o acesso remoto não-supervisionado é diferente destes apps.

Mas vamos por partes, explicando melhor o que eles são:

Keyloggers: mantenha distância

O termo “malware” é bastante amplo e inclui vários softwares maliciosos. De trojans a vírus, um malware é, como regra, algo que você quer distância.

E keyloggers são um tipo específico de malware, geralmente usado para roubar senhas.

Seu nome vem do inglês e pode ser traduzido como “registradores de teclas”. Seu objetivo é monitorar o uso do teclado pelo usuário e registrar cada tecla pressionada.

Obviamente, isto inclui as senhas digitadas pelo usuário. O app, então, envia estes dados ao seu desenvolvedor, que filtra o que é do seu interesse. O resultado geralmente é o roubo de senhas e outros dados privados.

Espiões: tecnicamente legais, mas depende do caso

Os apps “espiões” estão um pouco mais próximos dos apps de acesso não-supervisionado. Mas isto ainda não quer dizer que eles sejam bons – muito menos que sejam idênticos.

Apps espiões também vêm em vários tipos, mas têm algo em comum: seu objetivo é acompanhar informações de um computador ou celular em tempo real.

O tipo de informação varia bastante. Em desktops, apps espiões vão de extensões de navegador, para ver o histórico, a apps de monitoramento geral, que deixam o espião ver tudo o que acontece na máquina.

Em celulares, geralmente há mais limitações, já que estes dispositivos possuem ferramentas de segurança adicionais, impedindo que apps se comuniquem facilmente sem o usuário saber. Mas ainda existem diversas opções disfarçadas – e, ainda por cima, muitos destes apps registram e acompanham os dados do GPS.

Vale notar que apps espiões não são necessariamente ilegais. Eles podem servir para coleta de evidências em certos processos legais e, se ambas as partes concordarem com o seu uso, também servem para usuários domésticos.

Mas observar o usuário final é tudo o que os espiões fazem, como o nome já diz. No fim das contas, é uma forma sorrateira de coletar dados que a pessoa não quer compartilhar.

E às vezes o próprio desenvolvedor do app pode espiar seu dispositivo também – não só o contratante.

Acesso não-supervisionado: legal e, em certos casos, absolutamente necessário

Então, o que diferencia esse tipo de acesso dos apps que mencionamos? A interação e visibilidade.

Apps que fornecem este acesso podem não distrair ou tirar a atenção do usuário com alertas enormes, mas tendem a deixar uma pequena notificação sobre o acesso. Além disso, o usuário também pode observar que certas coisas estão agindo de forma inesperada na sua máquina.

Isto é importante porque, em caso de dúvida, o usuário pode encerrar a conexão à internet, derrubando a pessoa que está acessando a máquina.

Além disto, estes softwares sempre são utilizados mediante acordo – preferencialmente assinado. A instalação não é de forma sorrateira e, na maioria dos casos, o acesso não-supervisionado só funciona se o usuário habilitar a opção nas configurações.

Com tudo isto, podemos dizer que um bom software de acesso remoto não-supervisionado é (e precisa ser) ético e respeitoso com leis como a LGPD.

Quais são os usos destes apps?

De modo geral, eles são softwares empresariais. Alguns usuários que possuam vários computadores e/ou que prestem suporte técnico de modo informal também podem aproveitar algumas das vantagens, mas não é muito indicado.

Já em empresas, este tipo de acesso pode ser absolutamente essencial para as suas atividades – especialmente se a empresa em si é do ramo de tecnologia.

Na maioria dos casos, a maior vantagem está na gestão de TI. A empresa pode assinar contratos com seus colaboradores, garantindo seu conhecimento de que estes acessos podem ocorrer de tempos em tempos.

Com isto, a legalidade do processo se resolve e o departamento de TI pode acessar a máquina do usuário – que geralmente já é da empresa.

Os possíveis benefícios deste tipo de acordo são vários, mas aqui vão alguns dos principais:

  • Garantia de que todos os softwares do computador estejam atualizados;
  • Possibilidade de suporte técnico proativo, evitando falhas;
  • Maior agilidade no suporte técnico reativo – podendo até corrigir certas questões sem atrapalhar o trabalho do usuário;
  • Garantia de uso correto dos softwares internos da empresa, entre outros.

Mas não é só a TI interna de empresas que ganha com isto. A terceirização de serviços de suporte é outra área que sai ganhando – estas são empresas que assinam contratos para servir como um departamento de suporte técnico a uma outra empresa inteira.

Nestes casos, o acordo é assinado ao contratar o serviço e o acesso funciona de modo semelhante ao que mencionamos acima.

Outro uso interessante para vários setores é como uma adição à sua segurança. Por exemplo, se a empresa lida com muitos dados confidenciais, não precisa jogar cópias dos documentos nos computadores ou em drives pouco seguros.

Basta manter os dados apenas em um servidor central, enquanto os usuários com permissão para acessá-lo recebem o acesso pelo aplicativo.

Em conclusão

Apesar das ocasionais comparações (um tanto injustas) com apps desconfiáveis, o acesso remoto não-supervisionado é parte vital do trabalho nos dias de hoje.

Além do aumento da terceirização, as empresas também precisam cada vez mais do apoio da tecnologia. E, para cuidar dela, é preciso um serviço robusto, que ajude a TI a cuidar do patrimônio tecnológico.

Mas, é claro, o gestor precisa escolher uma solução adequada e segura. Na Loupen, sugerimos o LogMeIn Central – seja para TI interna, terceirização de suporte, ou tantos outros usos.

E, acima de tudo, o Central já está de acordo com as normas da LGPD e trabalha com encriptação de ponta a ponta – uma combinação perfeita para garantir a segurança do seu negócio e dos seus clientes.

Categorias
Segurança Digital

5 casos em que empresas pagaram caro por falhas de segurança digital

Uma coisa em que podemos concordar facilmente em 2021 é que segurança digital não é uma ideia nem um pouco nova. Estamos falando aqui de um conceito quase tão antigo quanto a própria internet.

E mais do que antigo, também é uma ideia extremamente importante – ainda mais para quem desenvolve softwares, onde a segurança pode ser a diferença entre manter ou não o seu emprego.

Inclusive, já falamos sobre o tema algumas vezes em nosso blog, em particular ao dar dicas sobre o LastPass. Mas aí pode surgir a pergunta: o que acontece quando uma empresa deixa isso de lado?

Em alguns casos, talvez só seja preciso pedir que os usuários troquem de senhas – já em outros, pode levar a verdadeiras catástrofes.

O portal CIO, da IT Mídia, traz um estudo alertando para o fato de que 40% dos usuários de softwares-como-serviço já perderam dados online.

Além dos danos causados aos clientes, que muitas vezes nem sabiam das brechas de segurança, isto também afeta a imagem e valor dos provedores destes softwares.

Então, para ilustrar este ponto, trouxemos algumas das falhas mais sérias que vieram à tona nos últimos 5 anos.

1. Quando o Zoom deixou seus usuários sem segurança digital em meio à pandemia

Se você estava entre os primeiros a partir para o Zoom no começo da pandemia, talvez já conheça essa história. Mas, de qualquer forma, vamos recapitular a saga:

Logo em março de 2020, pouco depois de a pandemia atingir o ocidente, muitas pessoas passaram a usar o Zoom para suas reuniões online. O problema? Além de usuários, também vieram à tona vários problemas de segurança. Problemas, estes, que incluem crimes cometidos através da prática de Zoom bombing. Mas vamos por partes.

No início, os tais “Zoom bombings” eram o único problema – mas isto não os torna menos sérios. Em resumo, “Zoom bombimg” era a prática de invadir chamadas no Zoom sem ser convidado. Algo que se tornou muito mais comum do que devia por um simples motivo: no início, as salas de reunião do Zoom apareciam nos resultados do Google por padrão.

Como resultado, incontáveis reuniões foram interrompidas por alguém berrando no microfone, ou até aparecendo com pornografia na tela – em alguns casos mostrando imagens ilegais.

Por si só, este escândalo já seria horrível, mas tem mais! Logo no mês seguinte, em abril, foi descoberto que usuários podiam captar a senha do Windows de outros através do chat, se estes não tomassem cuidado.

E em junho, especialistas descobriram uma falha de segurança na opção de enviar GIFs no chat, além de problemas ao implementar a encriptação de ponta-a-ponta.

Ufa. Parece muita coisa, mas é importante deixar claro que o Zoom corrigiu, sim, estas falhas. Mas o gosto amargo de ter que lidar com toda essa série de falhas permanece…

2. Zynga: indo do "FarmVille" a sérias brechas de segurança

Depois de falarmos de pessoas compartilhando pornografia no Zoom, é hora de pegar mais leve. Desta vez, não temos pessoas realizando atividades ilegais na frente de uma câmera, mas nem por isto a brecha encontrada pela Zynga em 2019 deixa de ser séria.

A empresa, que, no passado, foi uma gigante dos jogos online, anunciou a brecha no fim de 2019. Segundo o anúncio, os jogos afetados foram “Words With Friends” e “Draw Something“.

Algo que o anúncio não menciona, porém, é o volume de contas afetadas: cerca de 170 milhões!

A boa notícia é que os invasores não conseguiram acessar as informações financeiras dos usuários e nada indica que tenham obtido acesso às suas contas do Facebook.

Mas, por outro lado, foram quase 200 milhões de logins e senhas. E, quando muitos usam senhas repetidas para vários sites, é fácil imaginar o efeito em cascata que isso pode ter gerado.

Na época, isto fez a brecha ranquear como a 10ª maior brecha monitorada pelo site Have I Been Pwned – o que não é exatamente um ranking para se orgulhar.

3. A Uber abandona a segurança digital dos usuários para esconder uma brecha

Tentar esconder um erro para evitar consequências é um instinto humano e uma sensação pela qual muita gente passa. Mas e quando esse pensamento passa pela mente de um alto executivo de empresa a nível global?

Bom, este é basicamente o cenário em que a gerência da Uber se encontrou em 2016. É difícil dizer quando, exatamente, a invasão ocorreu, já que o anúncio só veio em novembro de 2017.

Segundo o (eventual) anúncio, a invasão afetou 57 milhões de usuários dos aplicativos da Uber – tanto motoristas quanto passageiros. Até aí, nada particularmente chamativo. Este tipo de invasão é (infelizmente) comum, mas geralmente é apenas uma questão de trocar senhas e avisar os usuários.

Mas a Uber, ao invés de avisar seus usuários, pagou 100.000 dólares aos hackers como um “resgate”. E, para piorar, pediu que eles assinassem um termo de confidencialidade – tudo isso sob ordens do seu executivo de segurança na época.

Vale deixar claro que, para adicionar a cereja a esse bolo, o anúncio da Uber sobre a brecha não foi uma questão de o executivo mudar de opinião e corrigir seu próprio erro.

A questão só veio à tona após uma investigação dos diretores da companhia – algo que, no início, era focado apenas nas práticas de negócios. Encontrar a falha de segurança foi apenas um efeito adicional.

O executivo em questão não estava mais na empresa quando a brecha foi anunciada, então espera-se que algo assim não ocorra mais.

4. Yahoo: invasão atinge 3 bilhões de contas

Quando falamos de números, não há invasão maior que a invasão do Yahoo de 2013.

Sim, estamos fugindo um pouco do título aqui, já que a invasão ocorreu há cerca de 7 anos atrás. Mas o anúncio da brecha surgiu só em 2016, e especialistas só descobriram a real escala do problema em 2017, 4 anos depois.

Novamente temos um caso onde a empresa demorou anos até avisar os seus usuários – mas pelo menos não pagaram nada aos hackers. Não que isto sirva de muito consolo, no fim das contas.

Este caso é um pouco confuso à primeira vista, já que estamos falando de um ano em que a Yahoo divulgou duas brechas. A primeira brecha divulgada ocorreu em 2014, onde 500 milhões de contas ficaram vulneráveis.

Como se isso não fosse o bastante, um mês depois a Yahoo divulgou uma segunda brecha, esta de 2013. A estimativa inicial dizia que a brecha afetou 1 bilhão de contas, o que já era o bastante para dizer que foi a pior brecha de segurança digital de todos os tempos.

Mas, um ano depois do anúncio, em 2017, especialistas descobriram o número final. A resposta? Todas.

Literalmente todas as contas presentes na base de dados do Yahoo em 2013 foram afetadas. São um total de 3 bilhões de contas vulneráveis.

3 bilhões de e-mails, 3 bilhões de senhas, 3 bilhões de acessos com dados pessoais inclusos nos dados das contas.

Por que o número exato ficou em segredo por tanto tempo, ninguém sabe ao certo – muito menos como conseguiram esconder. Mas o fato de que a empresa de telecomunicações Verizon comprou a Yahoo pouco antes de o número total ser revelado certamente é uma pista.

5. Especialistas em segurança digital ainda odeiam o TeamViewer

O TeamViewer é um software que, de tempos em tempos, aparece no noticiário com más notícias.

Em mais um caso de um anúncio de uma brecha surgindo anos depois do ocorrido, um anúncio que vem à tona é de 2019, mas trata de uma falha ocorrida em 2016.

Nesta brecha, um grupo de hackers chinês conseguiu usar o TeamViewer para enviar malware a várias empresas, deixando uma brecha que os permitisse acessar os computadores afetados remotamente quando quisessem.

A TeamViewer alega que avisou os usuários afetados assim que o evento ocorreu. Mas, como isto não foi anunciado ao público até 3 anos depois do ocorrido, não deixa uma boa impressão.

E esta impressão só piora quando pensamos sobre outra brecha de 2016 onde usuários alegam que invasores acessaram suas contas bancárias através de uma brecha no TeamViewer, permitindo que sacassem todo o dinheiro.

Mas o pior quase ocorreu ainda este ano quando, em fevereiro de 2021, um invasor teve acesso a uma usina de tratamento de água da cidade de Oldsmar, no estado americano da Flórida.

A invasão em Oldsmar

Acessando a conta de um dos funcionários, o invasor mudou as configurações da planta para aumentar o volume de reagentes químicos na água. Geralmente, estes reagentes são depositados em quantidades baixas e apenas reagem com impurezas para limpar a água.

Mas, neste caso, o invasor aumentou o nível em 11.000% – um aumento que teria envenenado 15 mil habitantes com soda cáustica se a usina não tivesse outras funções de segurança impedindo esta alteração brusca.

Pouco após a invasão, especialistas descobriram que vários funcionários da mesma planta compartilhavam uma senha para login. E, para piorar, os sistemas desta planta ainda utilizavam o Windows 7, que foi descontinuado e não recebe mais atualizações constantes.

A combinação destes fatores fez com que o FBI publicasse um aviso para que as pessoas não fizessem uso do TeamViewer com o Windows 7, devido ao programa ter acesso fácil a partes vitais do sistema operacional.

Bônus: "Collection #1"

Temos mais um último caso por hoje, mas aqui não temos nenhuma empresa específica que tenha cometido um erro, e sim uma lista preocupante.

A “Collection #1” (“Coleção Número 1”) foi uma lista descoberta em janeiro de 2019, quando estava sendo vendida no submundo da internet. Ela é um acúmulo de centenas, ou talvez milhares de ataques e invasões, coletando dados de várias pessoas.

No total, foi a maior lista de e-mails já encontrada, com 773 milhões de e-mails distintos. Pode parecer menor que a invasão à Yahoo que mencionamos antes, mas vale lembrar que, naquele caso, muitas contas tinham e-mails repetidos. Aqui estamos falando de dados completamente distintos.

Até hoje, especialistas em segurança digital ainda não conseguem confirmar de onde vieram todos estes dados. Os hackers envolvidos dizem que foram mais de 2000 ataques, mas é comum ver números inflados nestes casos.

Infelizmente, neste caso não há muito o que possamos dizer de positivo. Apenas reforçamos as tradicionais dicas de segurança:

  • Use senhas longas e difíceis de adivinhar;
  • Ative autenticação em duas etapas quando possível;
  • Não reutilize a mesma senha várias vezes;
  • Troque as suas senhas de tempos em tempos; e
  • Utilize um gerenciador de senhas para dar mais proteção aos seus dados.

E também deixamos aqui um convite: se você se assustou com alguma destas invasões, saiba que a LogMeIn possui alternativas seguras a aplicativos como o Zoom (GoToMeeting) e TeamViewer (Rescue).

E, é claro, um gerenciador de senhas seguro e confiável: o LastPass.