POR Wang Yishi, colaborador principal da OneKey

De acordo com a minha observação, muitas pessoas ao meu redor podem ser descritas como “chocantemente descuidadas” quando se trata de proteger a privacidade pessoal. Não sei qual elo está sujeito a problemas, nem como evitá-los, então simplesmente deixo o problema de lado e o ignoro até que um dia fico com raiva.​

No passado, a privacidade não era tão importante. As pessoas que protegiam conscientemente a sua privacidade seriam até ridicularizadas por serem misofóbicas. Isso porque, no passado, as transações monetárias geralmente ocorriam off-line e todos se encontravam fisicamente e trocavam dinheiro. A privacidade on-line tinha pouco valor. Agora é diferente, o dinheiro está todo online, sem falar nas criptomoedas, e você não precisa se preocupar com o roubo. A produção em preto e cinza é desenfreada, com uma linha de montagem completa, desde a venda de materiais, lavagem de dados até a obtenção de dinheiro...

Desde o momento em que nos conectamos à Internet até hoje, cada um de nós teve sua privacidade vendida inúmeras vezes. O questionário que você preencheu em inglês em uma determinada rua, seus registros de abertura de conta e transações em uma determinada empresa de valores mobiliários, seus dados de empréstimo de uma pequena empresa de empréstimos na Internet... As mãos desconhecidas nos bastidores pesquisadas e verificadas cruzadamente, cada uma delas foi nomeado e incluía uma grande quantidade de dados de privacidade pessoal à venda no armazém dos assistentes sociais do mercado negro.​

Resumi algumas técnicas de proteção de privacidade que tenho praticado. Se você praticou a maioria delas ou de forma ainda mais completa, isso prova que você se saiu bem o suficiente; se basicamente não o fez, você precisa fortalecer sua consciência. Comece a desenvolver esses hábitos agora. Dominar essas técnicas leva muito pouco tempo, mas as recompensas são imensuráveis.​

1) Não defina a mesma senha para todos os seus sites e aplicativos. Depois que uma de suas contas for hackeada, todas as outras contas poderão ser bloqueadas, resultando em enormes perdas. Eu sei que muitas pessoas usam senhas fortes para aplicativos relacionados a ativos e senhas fracas para aplicativos não relacionados. As empresas vazam informações de segurança todos os dias, o que pode incluir algumas informações incomuns de sua conta, que podem ser usadas para phishing ou engenharia social, expondo você a riscos infinitos.​

Você pode usar ferramentas pagas como 1Password / LastPass para gerar senhas aleatoriamente a cada vez e gerenciar informações da conta, ou pode usar ferramentas gratuitas de código aberto como KeePass, que são quase as mesmas. Nosso objetivo é muito claro: minimizar as perdas causadas pela invasão de uma única conta. Se você estiver interessado em habilidades avançadas de uso do 1Password, posso escrever um tutorial separado na próxima vez.​

2) Não deixe seu telefone rodar nu. Defina uma senha de abertura de tela, reconhecimento de impressão digital ou reconhecimento facial, faça backup de todo o dispositivo em tempo hábil e ligue o botão que destrói automaticamente os dados do dispositivo se você inserir senhas incorretas continuamente. Não faça root no seu telefone. Quer você use um iPhone ou um telefone Android, atualize para o sistema mais recente o mais rápido possível e não deixe que vulnerabilidades de segurança no sistema antigo se tornem alvo de ataques.​

3) Não salve fotos confidenciais no álbum de fotos do seu telefone. Como a página de informações do passaporte, a frente e o verso do cartão de identificação, etc. Contanto que o cartão de crédito tenha o número do cartão, data de validade, nome e código CVV, você pode fazer compras, portanto, não tire fotos e guarde -los no seu celular. Tenha cuidado ao usar qualquer “álbum de fotos na nuvem” de terceiros e não acredite nas chamadas cláusulas de proteção de privacidade. Elas analisarão 100% cada foto que você tirar.

4) Não use cartões de crédito ao viajar para o exterior. A maioria dos cartões de crédito em nosso país são cartões com tarja magnética sem chips de segurança. As informações da tarja magnética e o código PIN provavelmente serão registrados pela máquina do comerciante durante o pagamento. Em teoria, Alipay e WeChat Pay são mais seguros que os cartões de crédito.​

5) Não use “ferramentas de Internet” gratuitas. Eles afirmam ser gratuitos, mas na verdade é muito provável que interceptem suas comunicações e roubem dados. Se você tiver energia, compre um VPS e construa você mesmo. Se não tiver tempo, alugue um aeroporto de um fabricante estabelecido.

6) Não use aplicativos de rede compartilhada, como Tencent Mobile Manager, cracker de WiFi, etc. Uma vez usados, o SSID e a senha do seu roteador serão carregados no servidor e outros usuários poderão usá-los após procurar um sinal correspondente. Você não quer que todos possam se conectar à sua rede WiFi, certo?​

7) Não use o WiFi em locais públicos (incluindo, entre outros, aeroportos, estações de trem, cafeterias, hotéis... etc). Algumas pessoas costumam usar nós maliciosos com nomes semelhantes ao SSID oficial para induzi-lo a se conectar. Esses sinais WiFi geralmente são chamados de "Airport_Free_WiFi_5G", "Coffee_Free" etc. é realmente fornecido pelo local WiFi.

Para evitar que sua conta e privacidade sejam roubadas ao se comunicar on-line, use seu próprio telefone celular como ponto de acesso para garantir a segurança. Geralmente não demora muito para lidar com coisas importantes, e o tráfego é barato hoje em dia.​

8) Não baixe aplicativos de fontes desconhecidas. O iOS só pode ser baixado da Appstore, e o Android pode ser baixado de sua loja de aplicativos oficial ou de uma loja de terceiros conhecida. Tenha especial cuidado com todos os tipos de software “crackeado”, porque você não sabe se existe um backdoor ou quantas vezes ele foi “reembalado”.

Portanto, não seja ganancioso por barato. Se este software for realmente útil para você, você deve gastar dinheiro para comprar a versão original para evitar preocupações. Se isso não funcionar, é muito mais seguro ir ao site oficial para baixar o pacote de instalação original e depois ir ao Taobao para comprar o código de registro de canais legais do que baixar a versão crackeada.​

9) Não use nenhum método de entrada de terceiros. Métodos de entrada de fabricantes como Agou, etc. carregarão claramente todo o conteúdo que você insere e as informações na área de transferência do sistema para análise. Algumas pessoas até copiam e colam a chave privada quando o método de entrada de terceiros está aberto. Você nunca sabe como suas informações irão fluir para o mercado negro ou por que sua chave privada será roubada após copiá-la uma vez. Por favor, use o método de entrada que acompanha o sistema.​

10) Não conceda permissões de gravação de tela a aplicativos de terceiros, a menos que você conheça bem.​

11) Não digite sua senha onde houver câmeras por perto. É impossível usar impressão digital ou reconhecimento facial. Você pode se esconder no ponto cego da câmera e retornar ao local original após a operação. Foi assim que um famoso chefe do círculo roubou moedas.​

12) Não discuta tópicos privados ou delicados no QQ e no WeChat. Escolha software de comunicação criptografada ponta a ponta, como Telegram e Signal.​

13) Configure 2FA para todas as suas contas que podem configurar a verificação em duas etapas e dê prioridade ao Google Authenticator em vez da verificação por SMS. Você pode usar o Authy em vez do oficial do Google, pois ele possui versões para desktop e mobile e pode ser feito backup em tempo real.​

14) Use fita opaca para cobrir a câmera do seu laptop. Quando é chamado de forma maliciosa, pode obter uma grande quantidade de suas informações. Por meio da detecção contínua, os hackers podem até encontrar seu endereço e pistas de onde você armazena suas chaves privadas offline.​

15) O navegador pode instalar o plug-in AdGuard, que é melhor que o Adblock. Ele filtra anúncios de sites e rastreamento de cookies.​

16) Se você tiver que passar a senha da sua conta para outra pessoa remotamente sob certas circunstâncias, deixe-me ensinar uma maneira: divida a senha da sua conta em duas partes, A e B, e envie-as para a outra parte em dois softwares de comunicação, respectivamente. . Por exemplo, posso enviar a primeira metade da senha no WeChat e depois usar o Telegram para enviar a segunda metade da senha. Dessa forma, mesmo que o conteúdo do seu chat do WeChat seja monitorado, o bisbilhoteiro não conseguirá conhecer todo o conteúdo.​

17) Ao usar o navegador Chrome, desative "Enviar solicitações "Do Not Track" com tráfego de navegação" em "Configurações-Configurações de privacidade e segurança-Mais". A menos que você precise fazer login em sua conta, é recomendável navegar frequentemente na web no modo anônimo.​

18) Os usuários do macOS ativam o "Cofre de Arquivos" em "Preferências do Sistema - Segurança e Privacidade" para que, mesmo que o computador seja roubado, a outra parte não consiga ler os dados no disco rígido. Quando for determinado que o dispositivo roubado não pode ser recuperado, faça login no iCloud a tempo de apagar todos os dados do dispositivo.​

19) Os hotéis geralmente possuem cofres. Se não for possível levar objetos de valor com você, certifique-se de trancá-los no cofre. O “cartão-chave universal” da equipe de limpeza pode ser facilmente roubado, então você deve presumir que eles não são confiáveis ​​​​e trancar a fechadura de segurança da casa quando for dormir à noite.​

20) O remetente de um e-mail pode ser falsificado. Em qualquer caso, você deve primeiro fazer login no site correspondente para confirmar a informação em vez de clicar diretamente no link do e-mail. Por exemplo, para um e-mail de confirmação como “Solicitação de saque”, você deve primeiro inserir o código de verificação no e-mail do site para concluir a operação (se suportada).

Fazer isso pode não garantir que você esteja completamente seguro, mas irá protegê-lo da maioria dos riscos.​

Fique seguro online e evite a perda de ativos.​