11 dicas para fazer compras com segurança de um smartphone

11 dicas para fazer compras com segurança de um smartphone
Author

Joseph Steinberg

Last updated April 5, 2016


  • 717 Views
À medida que os smartphones proliferam globalmente, as compras móveis pelos consumidores estão disparando. Embora o comércio eletrônico móvel certamente aumente a conveniência para as pessoas em todo o mundo, também cria sérios riscos de segurança. Aqui estão onze dicas para comprar com segurança de smartphones:

1. Faça compras somente a partir de um smartphone que tenha recursos de segurança ativados. Os telefones que não são protegidos com uma senha de desbloqueio, não têm o recurso de limpeza remota ativado e não possuem software de segurança em execução aumentam a probabilidade de ocorrência de problemas. Da mesma forma, verifique se o sistema operacional e os aplicativos do telefone estão atualizados com as atualizações.

2. Execute o software de segurança no seu smartphone. O software deve incluir recursos para detectar malware, bem como bloquear o acesso a sites desonestos conhecidos. Alguns telefones vêm com esse software, outros não. Tenha em mente que agora existe um malware que pode interceptar mensagens de autenticação de segundo fator do SMS e que pode criar páginas de phishing personalizadas quando uma pessoa acessa um banco on-line; sites de compras populares provavelmente não ficarão muito atrás.

3. Não execute software no seu telefone, se não for de uma fonte reconhecida, e nunca compre de um telefone com software questionável. Obviamente, baixe aplicativos somente de lojas aprovadas; A Apple App Store e o Google Play são as fontes oficiais para aplicativos iOS e Android, mas algumas outras lojas, como a Appstore da Amazon, provavelmente são confiáveis ​​para a maioria das pessoas também. Lembre-se, no entanto, de que não há garantia de 100% de que qualquer aplicativo em qualquer uma dessas lojas esteja seguro. Portanto, não seja o primeiro a experimentar um aplicativo em um dispositivo que você planeja usar para tarefas delicadas.

4. Ao fazer compras, insira o URL de um site que você está acessando por meio de um navegador da Web ou, se necessário, clique em um link para ele que aparece em outro site confiável. Não faça compras clicando nos links enviados para você por meio de uma mensagem de texto ou e-mail. As pessoas geralmente violam essa regra quando recebem ofertas de "super ofertas" via e-mail ou mensagem de texto - resistir à tentação.

5. Se você não tiver acesso a uma conexão Wi-Fi confiável, use sua conexão celular para fazer compras e desligar o Wi-Fi durante as compras.

6. De preferência, desligue o Bluetooth e o NFC durante as compras.

7. Como é minha recomendação em todas as compras online, use um cartão de crédito, não um cartão de débito, para pagar por bens e serviços comprados de um dispositivo móvel. Especialmente se você estiver comprando de um fornecedor com o qual você não tenha conduzido negócios anteriormente, use números de cartão de crédito de uso único, se possível.

8. Verifique se você está comprando usando criptografia (HTTPS e não HTTP)

9. Se você está fazendo compras em um local público, certifique-se de que ninguém possa ver sua tela ou seus dedos ao inserir informações confidenciais.

10.Quando instalar o aplicativo de um fornecedor do qual você pretende fazer compras, verifique se está instalando o aplicativo oficial fornecido pelo fornecedor e não uma alternativa de terceiros.

11. Exercite o senso comum - se algum negócio parece “bom demais para ser verdade”, provavelmente é.

Amei o artigo? Mal posso esperar para enfrentar o mundo da segurança da informação? Obtenha uma certificação profissional para se posicionar na frente do pacote - e temos preços especiais para nossos leitores!

About the Author

The author is the CEO of SecureMySocial, is a renowned cyber security thought leader and author of several books on the topic, including (ISC)2’s official study guide for the CISSP-ISSMP exam. Recognized by Onalytica as one of the top cyber-security influencers in the world, he is also the inventor of several IT Security technologies widely-used today; his work is cited in over 100 published US patent filings. He is also one of only 28 people worldwide to hold the suite of advanced information-security certifications, CISSP, ISSAP, ISSMP, and CSSLP, indicating that he possesses a rare, robust knowledge of information security that is both broad and deep.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}