Facebook, Twitter, Instagram ou TikTok: qual expõe mais os utilizadores? Saiba como proteger a sua privacidade

De acordo com dados do Barómetro da Internet da Marktest, estima-se que 5.9 milhões de portugueses acedam às redes sociais. Apesar de tentarmos desligar durante as férias, a grande maioria utiliza os telemóveis com maior frequência de Junho a Setembro. Para promover e sensiblizar para uma melhor protecção de dados e cibersegurança, a Seresco, empresa de serviços na área de processamento salarial e gestão de RH, deixa algumas recomendações.

 

Muitos portugueses desconhecem o seu nível de exposição nas redes sociais como Facebook, Twitter, Instagram, TikTok e LinkedIn. Para evitar o roubo de dados ou de identidade, é aconselhável adoptar boas práticas de utilização, incluindo o ajuste de definições de privacidade no perfil, a utilização de palavras-passe fortes, o controlo das permissões concedidas às apps, evitar e-mails empresariais para aderir a redes sociais e evitar a publicação de informações sensíveis que comprometam a privacidade ou afectem a esfera pessoal ou profissional.

No seu último relatório «O tratamento de dados sobre redes sociais», a Seresco, empresa de serviços , compilou o nível de exposição dos utilizadores em cada uma das redes sociais.

 

Facebook, a rede social com a maioria dos dados dos utilizadores

Esta é a que obtém o maior número de dados. Os utilizadores podem acrescentar local de residência, trabalho e estudos, situação sentimental, membros da família, número de telefone e e-mail, crenças religiosas, sexo ou data de nascimento, entre outros. Vale a pena notar que a partilha de fotos pode chegar aos amigos dos amigos, de modo que a amplitude da rede pode tornar-se praticamente pública. Entretanto, através do Messenger baseado na web, a última actividade do utilizador pode ser verificada. Se a primeira coisa que muitos utilizadores fazem de manhã e a última coisa que fazem no final do dia é verificar as suas mensagens, é possível descobrir os horários de sono e os hábitos nocturnos de uma pessoa.

 

Instagram e Twitter

Estas duas plataformas actuam de forma semelhante. No caso do Instagram, a conta deve ser configurada como pública a fim de obter as informações necessárias. Se, por outro lado, é privado, é necessário que o utilizador aceite esses seguidores. Ambos obtêm o número de seguidores, menções, foto do perfil e a geolocalização de onde um conteúdo é publicado, o que torna possível conhecer hábitos, datas e endereços exactos, bem como os gostos pessoais desse perfil.

 

LinkedIn

O LinkedIn fornece o perfil profissional, a fotografia, localização, nome da empresa ou estudos de uma pessoa específica, bem como uma lista de todos os empregados de uma empresa. Esta rede social tornou-se a rede preferida dos cibercriminosos para realizar ataques de phishing.

 

TikTok

No TikTok não há tanta meta-informação como nas anteriores, uma vez que os vídeos não têm geolocalização ou metadados. Contudo, estes vídeos podem ser facilmente descarregados a fim de utilizar outros tipos de técnicas de ataque por hackers, tais como ‘Deepfake’.

 

As redes sociais vão além dos limites pessoais e tornaram-se outra plataforma para a gestão empresarial. Cada um deles tem as suas particularidades, mas todos têm em comum a exposição de dados pessoais que, nas mãos de cibercriminosos, podem tornar-se susceptíveis de roubo de informações pessoais ou roubo de identidade. Numa óptica de sensibilização para a promoção da cibersegurança, a Seresco apresenta no seu relatório uma série de recomendações para ajudar a utilizar estas plataformas de forma sensata.

  1. Reduzir a quantidade de informação partilhada, por exemplo, se um utilizador for de férias e a sua casa ficar vazia.
  2. Desactivar o sistema de geolocalização ao partilhar fotos ou vídeos.
  3. Ter muito cuidado com o conteúdo a ser publicado, pois é muito fácil conhecer os gostos de um utilizador.
  4. Fazer perfis tão privados quanto possível, dando acesso apenas às pessoas que conhece.
  5. Utilizar palavras-passe fortes e, se possível, utilizar a autenticação de dois factores.
Ler Mais


Deixe uma resposta

Seu endereço de email não será publicado.

*