Segurança

Quando abordamos o tema segurança, não queremos apenas proteger as transmissões entre seu computador e nossos sistemas. Fazemos muito mais para ajudar a proteger suas informações.

Expandir tudo | Encolher tudo

  • Nós temos um sistema integrado abrangendo as melhores práticas do setor e medidas de segurança tecnologicamente avançadas, as quais incluem:

    • SSL e criptografia
    • Firewall
    • Monitoramento
    • Logout automático

    SSL e criptografia. Usamos em nossos sites de serviços de contas um padrão de tecnologia do setor chamado SSL ("Secure Sockets Layer") para criptografar as informações que circulam entre seu computador e nossos servidores. A criptografia funciona embaralhando palavras e números antes que eles transitem pela internet, de forma que não possam ser lidos, nem alterados.

    Existem vários níveis de criptografia. Número mais elevado indica comunicação mais segura. Navegadores que suportam criptografia de, no mínimo, 128 bits oferecem, atualmente, a melhor proteção.

    Firewall. Um firewall é a combinação de hardware e software implantado para controlar as informações que podem passar da internet para nossos sistemas e servidores internos. Os firewalls impõem um conjunto de regras para impedir invasões e entrada de vírus.

    Monitoramento. Nós monitoramos continuamente nossos sistemas em busca de evidências de tentativas de invasão. Nossos métodos de monitoramento combinam recursos internos e empresas de segurança que são pagas para ajudar a proteger as informações dos usuários.

    Logout automático. O logout automático tem como finalidade proteger as informações da conta do usuário da ação de terceiros, caso ele seja interrompido e se afaste do seu computador antes de fazer o logout. Geralmente, a conta é encerrada 20 minutos após o último clique em uma sessão segura.

    Medidas de segurança que podem ser tomadas
    O usuário pode adotar várias medidas para aumentar a segurança da sua conexão. Aqui são listadas algumas medidas básicas de segurança , mas recomendamos também que você leia os tópicos de segurança detalhados no menu de navegação à esquerda.

    • Use um navegador que suporte criptografia mínima de 128 bits.
    • Certifique-se de que está em uma página segura.
    • Encerre a sessão e feche o seu navegador.
    • Limpe o seu cache.

    Use um navegador que suporte criptografia mínima de 128 bits. Para entrar nas áreas de serviço da conta do nosso site, seu navegador deve suportar criptografia mínima de 128 bits.

    Certifique-se de que você está em uma página segura. Ao visualizar as informações da conta on-line, você saberá que as informações transmitidas estão sendo criptografadas e protegidas se o símbolo de "cadeado de segurança" do seu navegador apresentar um cadeado fechado. Seu navegador exibirá sempre este cadeado no mesmo local. Normalmente, ele está localizado no canto inferior direito da janela do navegador, mas nem todos os navegadores exibem o cadeado na mesma posição. Encontre-o no seu navegador e sempre verifique se consta de fato nesse local ao inserir ou visualizar informações confidenciais.
    Você também pode olhar na barra de endereço (URL) e verificar se o http:// foi alterado para https://. O "s" indica que sua conexão é segura. No entanto, não basta confiar apenas nesse indicador. Deve-se ter cuidado ao clicar em um link de e-mail, pois alguns golpes de "phishing" falsificam os "https" fazendo com que o URL pareça seguro.

    Encerre a sessão e feche seu navegador. Ao se afastar do seu computador sem encerrar a sessão e fechar seu navegador, outra pessoa pode usar o botão “Voltar” do navegador para visualizar as informações por você inseridas.

    O ID do usuário e a senha que você usa para acessar as informações da conta no site da Franklin Templeton específico do seu país são protegidos separadamente pela segurança do nosso site, que os limpa do seu navegador assim que você encerra a sessão.

    Limpe o seu cache. Como precaução adicional, após visitar qualquer site seguro, você pode excluir todas as imagens das páginas armazenadas pelo seu navegador no disco rígido do seu computador. Essas imagens de páginas são chamadas de "cache". Seu computador usa caches para tornar sua experiência mais rápida, carregando imagens do seu disco rígido em vez de baixá-las repetidamente do servidor do site. A seção “Ajuda” do navegador deve ter instruções detalhando como limpar o cache.

    As ameaças de segurança estão em constante mudança
    Nós usamos procedimentos intensivos de teste, bem como outras medidas de segurança para verificar se as informações do cliente estão protegidas. Mas nenhum sistema de segurança é infalível. Certifique-se de estar confortável com nossas medidas de segurança antes de acessar a sua conta online.

  • Você já recebeu um e-mail de uma empresa pedindo para fornecer informações pessoais, como seu número de identificação pessoal ou número de conta ou, ainda, pedindo para clicar em um link suspeito? Há chances de que tenha sido um golpe cometido por alguém que tentou roubar sua identidade para fins fraudulentos.

    O que é "phishing"?
    Trata-se de um e-mail que parece ser de um negócio legítimo, mas que se destina a roubar informações pessoais.

    Os "phishers" jogam suas iscas com um e-mail elaborado para parecer que é de um banco, um site de varejo ou de leilão ou, ainda, de qualquer outro negócio com o qual você possa ter um relacionamento on-line. Em geral, a mensagem alega que há um problema com sua conta e pede para você clicar em um link no e-mail e retornar ao site para confirmar o número da sua conta, dados do cartão de crédito, senha ou outras informações confidenciais. Às vezes, o e-mail simplesmente pede para você baixar um anexo que pode estar infectado por um vírus ou spyware, um programa espião (veja também Como combater vírus e spywares).

    Ao clicar no link, você é direcionado para um site habilmente projetado para se parecer com o site da empresa; no entanto, qualquer informação que inserir será capturada pelo "phisher", que poderá usá-la para roubar sua identidade, fazer compras utilizando seu cartão de crédito ou sacar dinheiro das suas contas.

    Como evitar cair no golpe de "phishers"
    Desenvolva um ceticismo saudável ao ler qualquer email que solicite informações confidenciais e tome algumas medidas simples para se proteger.

    Digite novamente o URL. Os "phishers" possuem técnicas sofisticadas de design e tecnologia para fazer com que suas iscas na forma de e-mail pareçam legítimas. O URL do link em um e-mail de "phishing" geralmente parece ser um endereço web válido de uma empresa. Se você clicar no link, será redirecionado para o site falso dos "phishers". No entanto, se você digitar o endereço exibido em seu navegador, em vez de clicar no link, você poderá evitar o redirecionamento.

    Ligue para a empresa. A Franklin Templeton nunca solicitará as suas informações financeiras pessoais sob a forma de um e-mail e acreditamos que a maioria das empresas de serviços financeiros conceituadas também não. Se você tiver alguma dúvida sobre a legitimidade de um e-mail, ligue para a empresa que o enviou.

    Geralmente, bancos e empresas de investimento oferecem suporte por telefone, além do que é oferecido em seus sites. Um rápido telefonema para o atendimento ao cliente pode esclarecer se o "problema com sua conta" é de fato real.

    Mantenha-se informado. Os ataques de "phishing" têm se tornado mais complexos, na medida em que os "phishers" buscam um avanço em relação às pessoas que tentam detê-los. Saiba mais sobre os mais recentes ataques de "phishing" em www.antiphishing.org, um site hospedado por um grupo que tenta eliminar roubos de identidade e fraudes relacionados ao "phishing".

  • O e-mail se tornou parte fundamental das nossas vidas. Ele possibilita uma comunicação rápida e fácil com amigos e familiares do outro lado da cidade ou por todo o mundo. Mas não deixe que a comodidade do e-mail faça com que você se esqueça dos perigos potenciais dessa forma de comunicação.

    Seguir algumas simples diretrizes ao usar o e-mail pode ajudá-lo a proteger seu computador contra usurpadores de identidade e empresas inescrupulosas.

    Trate seu e-mail como se fosse um cartão postal
    O e-mail não é um método particular de comunicação. Qualquer pessoa com certo nível de conhecimento tecnológico pode ler o que você enviou. Embora possa parecer improvável que alguém se dê ao trabalho de tentar ler rapidamente seus e-mails, é melhor pecar por excesso de cautela.

    Evite escrever qualquer coisa em um email que você não escreveria em um cartão postal colocado em uma caixa de correio. Ou seja, nenhuma informação financeira pessoal, como números de conta, informações sobre previdência social, identificação fiscal ou documentos de identificação pessoal equivalentes em seu país, bem como números de passaporte ou senhas.

    Evite vírus por e-mail
    É raro que se passe uma semana sem alguma notícia importante sobre um novo vírus circulando na internet por e-mail. Esses vírus geralmente são enviados sob a forma de um anexo com algum convite interessante para abri-lo.

    Se você abrir o anexo, o vírus pode então fazer de tudo: desde enviar cópias de si mesmo para todos os contatos em sua lista de endereços até danificar completamente seu computador. O melhor a fazer é excluir o e-mail e o anexo imediatamente sem abri-los, especialmente se você não conhece o remetente.

    No entanto, os vírus são complexos e os e-mails nos quais eles são anexados podem vir de alguém que você conhece e confia, alguém que nunca lhe enviaria em sã consciência um vírus de computador. Portanto, de modo geral, vale muito a pena estar atento e desconfiar de anexos.

    Antes de abrir um anexo inusitado de um amigo ou de algum membro da família, você pode mandar um e-mail ou ligar para certificar-se de que eles realmente o enviaram.

    Como você deve lidar com spam
    E-mails enviados sem seu consentimento, comumente chamados de spam, são um problema crescente na internet, tanto para os destinatários, quanto para as empresas que tentam usar o e-mail para se comunicar com os clientes. Ofertas de juros baixos de financiamento, convites para sites pornográficos, golpes de "phishing" e anúncios de mercadorias são considerados formas de spam.

    Use um filtro de spam. Um software de bloqueio de spam é uma boa linha de frente de defesa contra spam. Muitos programas de e-mail, como o Outlook e o Eudora, possuem ferramentas de proteção contra spam. Seu provedor de serviços de internet pode oferecer também um sistema de bloqueio de spam em seus serviços. Se essas opções não estiverem disponíveis, procure comprar e instalar um software de bloqueio de spam por conta própria. Esses sistemas fazem um trabalho razoável de redução de spam, mas não são totalmente eficazes.

    Exclua sem abrir. Ao responder ou até mesmo ao abrir uma mensagem de spam, você estará eventualmente confirmando ao spammer que seu endereço de e-mail está ativo. Com isso, muito provavelmente, você receberá mais spams já que "bons" endereços são repassados entre os spammers.

    Cancele inscrições com cautela. Se o spam for proveniente de uma empresa ou de um indivíduo que você não conhece, seguir as instruções para "cancelar a inscrição" ou ser removido da lista de e-mails, provavelmente, não será o suficiente para cessar o spam. Sua solicitação confirmará ao remetente do spam que o endereço está ativo e ele será adicionado a outras listas, em vez de ser removido de uma delas.

    No entanto, se você acha que o spam vem de uma empresa com a qual você tem um relacionamento, é possível que ela entenda que o que está enviando seja do seu interesse. A empresa pode não perceber que esses e-mails o incomodam, afinal, você pode ter se esquecido de ter feito uma inscrição para receber boletins informativos ou ofertas especiais por e-mail. As empresas lícitas que querem você como cliente, geralmente, fornecem um endereço de e-mail para contatá-las e remover seu nome das listas de e-mail.

    Denuncie spammers. Os provedores de serviços de internet costumam esforçar-se continuamente no combate ao spam em seus sistemas. Denunciando um spam, você pode ajudar os provedores de serviços a impedir no futuro outros spammers. Entre em contato com seu provedor para saber quais são os procedimentos vigentes para denunciar spams.

  • Um vírus ou spyware no seu computador pode causar mais danos do que simplesmente travar o sistema ou excluir arquivos. Variações mais insidiosas podem representar uma séria ameaça à segurança das informações pessoais.

    Um vírus é um programa que entra no seu computador sem seu conhecimento e contamina outros arquivos, reproduzindo-se e espalhando-se. O spyware age de forma similar, mas além de invadir seu computador sem seu conhecimento, ele monitora sua atividade. Em alguns casos, ele pode relatar sua atividade para a pessoa que originalmente elaborou o programa.

    Manter seu computador a salvo de todos os programas indesejados é um fator importante para garantir a segurança das suas informações pessoais.

    Tenha cuidado ao fazer downloads
    Esteja ciente de que sempre que você fizer um download de software ou de arquivos de aplicativos da internet, poderá permitir a entrada de um trojan (cavalo de Troia) no sistema do seu computador. Um cavalo de Troia é um arquivo com componentes indesejados, como vírus ou spyware nele escondidos.

    Esses programas podem causar inúmeros danos. Podem simplesmente, por exemplo, causar irritação ou frustração, redefinindo a página inicial do seu navegador e não permitindo que você a reconfigure. Ao se logar em um site financeiro, outra pessoa pode salvar seu ID e sua senha e, em seguida, retransmitir essas informações de volta à fonte, onde elas podem ser usadas para usurpar sua identidade.

    Por isso, tenha total certeza de que você pode confiar na integridade da fonte antes de baixar qualquer documento.

    No entanto, você não precisa fazer download de algo para que programas maliciosos encontrem o caminho do seu sistema. Alguns deles podem se infiltrar no seu computador sem qualquer ação da sua parte. Basta apenas visitar um site que não tenha tomado as medidas adequadas para impedir que hackers acionem esses "drive-by" downloads (transferência não intencional de softwares na internet). Nosso Site possui as medidas de segurança necessárias para combater esse tipo de atividade.

    Manter o sistema limpo
    Programas antivírus e antispyware que procuram e destroem spywares estão disponíveis para ajudar a manter esses programas fora do sistema do seu computador. Mas esteja ciente de que vírus e spywares não são fáceis de eliminar.

    Por exemplo, os programas de spyware, geralmente, atingem seu computador no seu conjunto, não só programas individuais. Assim, quando o spyware A invade sua máquina, os spywares B, C, D e E também podem se infiltrar e encontrar um lugar para se esconder. Além de espionar você, esses programas espionam uns aos outros. Se o spyware A for excluído, o spyware B alcança o originador e puxa outra cópia. Por isso, é importante desconectar-se da internet antes de tentar limpar esses arquivos do sistema.

    Nosso especialista em segurança na internet recomenda executar seus programas antispyware e antivírus várias vezes seguidas. Cada execução pode remover camadas de "máscaras", permitindo que os programas trabalhem em conjunto atacando e destruindo spywares e vírus escondidos. Na etapa final, reinicie seu computador. Execute novamente os programas antivírus e antispyware.

    Esse processo pode parecer exagerado, mas muitos especialistas acreditam que vale a pena manter o sistema limpo. Se você preferir não fazer tudo o que foi descrito, execute pelo menos uma vez os programas antispyware e antivírus.

  • Embora aeroportos e outros locais com terminais de computadores públicos ofereçam grande comodidade, usá-los pode comprometer a segurança das suas informações pessoais.

    Você está de férias e não conseguiu verificar seus e-mails por uma semana. Então, vai tomar um cappuccino e avista um terminal em um canto do café. Ele tem acesso à internet e você decide verificar seus e-mails e consultar as manchetes do seu site de notícias favorito. Até aí, nenhum problema.

    Depois disso, você decide acessar o site do seu banco, fazer login e verificar se algumas transações recentes foram compensadas. Será que é mesmo uma boa ideia? Provavelmente não, pois você está usando um terminal público.

    Não há como saber que tipos de programas de spywares estão instalados em terminais públicos. O computador pode conter algum software de rastreamento de dados-chave ou outros programas invasivos instalados por alguém que tenha usado o terminal anteriormente. Esses programas podem ajudar alguém a usurpar sua identidade ao digitar suas informações pessoais, como um ID e uma senha para acesso on-line à sua conta bancária.

    Dada a facilidade com que o spyware e outros programas fraudulentos podem se infiltrar em um computador pessoal usado somente por você, recomenda-se grande cautela e nunca acessar dados financeiros pessoais a partir de um computador público.

    Algumas informações e afirmações aqui efetuadas foram obtidas junto a fontes externas. Apesar de considerarmos essas informações confiáveis, não garantimos que sejam corretas ou completas.