A segurança da informação é uma responsabilidade compartilhada entre a Goldman Sachs e seus clientes, exigindo a cooperação de todos para proteger os dados e sistemas. A Goldman Sachs se dedica a fornecer o máximo de segurança em seus serviços e conta com a sua colaboração na adoção de controles de segurança para o uso de dados e sistemas compartilhados. Isso inclui, por exemplo:
- Garantir que apenas usuários autorizados tenham acesso aos dados da empresa.
- Proteger credenciais de autenticação, como nome de usuário e senha, de usuários autorizados a acessar os dados da empresa.
- Proteger equipamentos de informática usados nas interações com a empresa com ferramentas como software antivírus, firewall e sistema operacional atualizado.
- Notificar a empresa prontamente em caso de qualquer comprometimento real ou suspeito de seus dados ou sistema.
Recomendamos que suas práticas de segurança da informação e segurança cibernética estejam alinhadas com as melhores práticas do setor.
Veja abaixo formas adicionais de como você pode se proteger.
1. Gerenciamento de Senhas e Autenticação Forte
Suas senhas são a primeira linha de defesa contra acessos não autorizados. Adote as seguintes práticas para fortalecer suas credenciais:
- Crie senhas fortes e exclusivas: Utilize uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais (ex.: `!@#$%`). Evite usar informações pessoais facilmente dedutíveis, como datas de nascimento ou nomes.
- Não reutilize senhas: Cada uma de suas contas online deve ter uma senha diferente.
- Utilize um gerenciador de senhas: Considere o uso de um gerenciador de senhas confiável para criar, armazenar e gerenciar suas senhas de forma segura, evitando a necessidade de memorizá-las ou anotá-las.
- Ative a Autenticação Multifator (MFA) ou de Duas Etapas (2FA): Sempre que disponível, habilite a autenticação multifator. Este recurso adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação (como um código enviado para seu celular ou biometria) além da sua senha, dificultando o acesso não autorizado mesmo que sua senha seja comprometida.
2. Cuidado com E-mails, Mensagens e Sites Fraudulentos (Engenharia Social)
A "Engenharia Social" é uma tática utilizada por criminosos para manipular indivíduos a divulgar informações confidenciais ou realizar ações que comprometam sua segurança. O Phishing é uma das formas mais comuns. Esteja vigilante e siga estas dicas:
- Desconfie de mensagens inesperadas: E-mails, SMS, mensagens de WhatsApp ou de redes sociais que solicitam informações pessoais, pedem ações urgentes, contêm ofertas "boas demais para ser verdade" ou ameaças (como bloqueio de conta ou suspensão de serviço) devem ser vistos com extrema desconfiança.
- Verifique o remetente e o conteúdo: Cuidado com remetentes desconhecidos, erros gramaticais ou de digitação, e links suspeitos.
- Não clique em links ou baixe anexos suspeitos: Evite clicar diretamente em links recebidos por e-mail ou mensagens. Em vez disso, digite o endereço oficial do site diretamente no seu navegador.
- Verifique a URL e o certificado de segurança (HTTPS): Ao acessar um site, sempre verifique se o endereço (URL) é o oficial da empresa e se ele começa com "https://" e exibe o símbolo de um cadeado. Isso indica que a conexão é segura e criptografada.
- Cuidado com sites clonados: Golpistas criam páginas idênticas a sites legítimos para roubar suas informações. Desconfie de ofertas muito vantajosas e verifique sempre o endereço do site.
- Nunca forneça informações sensíveis por canais não seguros: Instituições financeiras e outras empresas legítimas nunca solicitarão senhas, códigos de segurança ou informações completas de cartão de crédito por e-mail, SMS ou telefone.
- Reporte suspeitas: Se você receber um e-mail ou mensagem da Goldman Sachs sobre o qual não tem certeza ou que acredita ser fraudulento, entre em contato com o Canal de Comunicação com o Público: 0800 380 5764 e/ou contatogoldmanbrasil@gs.com (horário de funcionamento: segunda à sexta - exceto feriados -, das 9h às 18h). A Goldman Sachs investigará a mensagem e responderá a você.
3. Segurança de Dispositivos Pessoais
Seus dispositivos (computadores, smartphones e tablets) são portas de entrada para suas informações. Proteja-os com estas medidas:
- Mantenha seu software atualizado: Instale prontamente as atualizações do sistema operacional, navegadores e todos os seus aplicativos. Essas atualizações frequentemente incluem correções de segurança (patch) importantes que protegem contra vulnerabilidades conhecidas.
- Utilize software de segurança (Antivírus e Firewall): Instale e mantenha atualizado um bom software antivírus/anti-malware para proteger contra programas maliciosos. Um firewall, seja de software ou hardware, atua como uma barreira entre seu dispositivo e a internet, controlando o tráfego e bloqueando acessos não autorizados.
- Cuidado com redes Wi-Fi públicas: Evite realizar transações financeiras ou acessar informações sensíveis quando conectado a redes Wi-Fi públicas, pois elas podem não ser seguras e suas informações podem ser interceptadas. Considere o uso de uma Rede Privada Virtual (VPN) para criptografar seu tráfego.
- Proteja seus dispositivos móveis: Utilize senhas fortes, biometria (impressão digital, reconhecimento facial) e bloqueie a tela do seu celular e aplicativos bancários para impedir acessos não autorizados em caso de perda ou roubo.
- Desconecte sua webcam (câmera): Se não estiver em uso, desconectar ou cobrir a webcam pode evitar monitoramento não autorizado, caso seu computador seja invadido.
4. Proteção e Recuperação de Dados
Mesmo com todas as precauções, incidentes podem acontecer. A preparação é fundamental:
- Realize backups regulares: Faça cópias de segurança de todos os seus dados importantes e armazene-as em locais seguros e separados de seu dispositivo principal (ex.: disco externo, nuvem confiável). Teste regularmente esses backups para garantir que podem ser restaurados. Isso é crucial para se proteger contra perda de dados devido a falhas de hardware, ataques de ransomware ou outros incidentes.
- Monitore suas contas: Verifique regularmente seus extratos bancários e de cartão de crédito para identificar qualquer atividade suspeita.
Glossário de Termos
Autenticação Multifator (MFA) / Autenticação de Duas Etapas (2FA): Método de segurança que exige que o usuário apresente duas ou mais credenciais de verificação para obter acesso a uma conta ou sistema, adicionando uma camada extra de proteção além da senha.
Firewall: Software ou dispositivo de hardware que atua como uma barreira de segurança, controlando o tráfego de rede para proteger seu computador ou rede contra acessos não autorizados e ameaças externas, como ataques de hackers.
Malware (Software Malicioso): Termo genérico para qualquer software desenvolvido com a intenção de causar danos, roubar dados ou obter acesso não autorizado a sistemas de computador. Inclui vírus, cavalos de Troia, spyware, ransomware, entre outros.
Patch (Atualização): Correção de software lançada por desenvolvedores para resolver bugs, falhas de segurança (vulnerabilidades) ou melhorar o desempenho de um programa ou sistema. É fundamental instalá-los para manter a segurança.
Phishing: Tipo de ataque de engenharia social que usa e-mails, mensagens ou sites fraudulentos para enganar as vítimas e fazê-las divulgar informações pessoais, financeiras ou credenciais de acesso, geralmente se passando por uma entidade confiável.
Ransomware: Tipo de software malicioso que criptografa os arquivos da vítima e exige um pagamento (resgate) para restaurar o acesso.
Engenharia Social: Conjunto de técnicas usadas por criminosos para manipular pessoas a fim de obter informações confidenciais ou induzi-las a realizar ações que comprometam a segurança, explorando falhas humanas em vez de falhas técnicas.
VPN (Virtual Private Network / Rede Privada Virtual): Tecnologia que cria uma conexão segura e criptografada em uma rede menos segura (como a internet pública), protegendo a privacidade e os dados do usuário.