Segurança

Quando abordamos o tema segurança, não queremos apenas proteger as transmissões entre o seu computador e os nossos sistemas. Fazemos muito mais para ajudar a proteger as suas informações.

Expandir tudo | Encolher tudo

  • Nós temos um sistema integrado abrangendo as melhores práticas do setor e medidas de segurança tecnologicamente avançadas que incluem:

    • SSL e criptografia
    • Firewall
    • Monitoramento
    • Logout automático

    SSL e criptografia. Usamos em nossos sites de serviços de contas um padrão de tecnologia do setor chamado SSL ("Secure Sockets Layer") para criptografar as informações que circulam entre o seu computador e os nossos servidores. A criptografia funciona embaralhando palavras e números antes que eles transitem pela Internet, de forma que não possam ser lidos, nem alterados.

    Existem vários níveis de criptografia. Um número mais elevado indica uma comunicação mais segura. Navegadores que suportam criptografia de no mínimo 128 bits oferecem, atualmente, a melhor proteção.

    Firewall. Um firewall é uma combinação de hardware e software implantado para controlar as informações que podem passar da Internet para os nossos sistemas e servidores internos. Os firewalls impõem um conjunto de regras para impedir invasões e a entrada de vírus.

    Monitoramento. Nós monitoramos continuamente os nossos sistemas em busca de evidências de tentativas de invasões. Os nossos métodos de monitoramento combinam recursos internos e empresas de segurança que são pagas para ajudar a proteger as suas informações.

    Logout automático. O logout automático tem como finalidade proteger as informações da sua conta de terceiros, caso você seja interrompido e deixe o seu computador antes de fazer o logout. Geralmente, a sua conta será encerrada 20 minutos após o seu último clique em uma sessão segura.

    Medidas de segurança que podem ser tomadas
    Você pode adotar várias medidas para aumentar a segurança da sua Internet. Algumas medidas básicas de segurança encontram-se listadas abaixo, mas recomendamos também que você leia os tópicos de segurança detalhados no menu de navegação à esquerda.

    • Use um navegador que suporte criptografia mínima de 128 bits.
    • Certifique-se de que está em uma página segura.
    • Encerre a sessão e feche o seu navegador.
    • Limpe o seu cache.

    Use um navegador que suporte criptografia mínima de 128 bits. Para entrar nas áreas de serviço da conta no nosso site, seu navegador deve suportar criptografia mínima de 128 bits.

    Certifique-se de que você está em uma página segura. Ao visualizar as informações da conta on-line, você saberá que as informações transmitidas estão sendo criptografadas e protegidas se o símbolo de "cadeado de segurança" do seu navegador apresentar um cadeado fechado. O seu navegador exibirá sempre este cadeado no mesmo local. Normalmente, ele está localizado no canto inferior direito da janela do navegador, mas nem todos os navegadores exibem o cadeado na mesma posição. Encontre-o no seu navegador e sempre verifique se consta de fato neste local ao inserir ou visualizar informações confidenciais.
    Você também pode olhar na barra de endereço (URL) e verificar se o http:// foi alterado para https://. O "s" indica que a sua conexão é segura. No entanto, não basta confiar apenas neste indicador: deve-se ter cuidado ao clicar em um link de e-mail pois alguns golpes de "phishing" falsificam os "https" fazendo com que o URL pareça seguro.

    Encerre a sessão e feche o seu navegador. Ao sair do seu computar sem encerrar a sessão e fechar o seu navegador, uma outra pessoa poderá usar o botão Voltar do navegador para visualizar as informações por você inseridas.

    O ID do usuário e a senha que você usa para acessar as informações da conta no site da Franklin Templeton específico do seu país são protegidos separadamente pela segurança do nosso site, que os limpa do seu navegador assim que você iniciar a sessão.

    Limpe o seu cache. Como precaução adicional após visitar qualquer site seguro, você pode excluir todas as imagens das páginas armazenadas pelo seu navegador no seu disco rígido. Estas imagens de páginas são chamadas de "cache". O seu computador usa caches para tornar a sua experiência mais rápida, carregando imagens do seu disco rígido em vez de baixá-las repetidamente do servidor do site. A seção de Ajuda do seu navegador deve ter instruções detalhando como limpar o seu cache.

    As ameaças de segurança estão em constante mudança
    Nós usamos procedimentos intensivos de teste, bem como outras medidas de segurança para verificar se as informações do cliente estão protegidas. Mas nenhum sistema de segurança é infalível. Certifique-se de estar confortável com nossas medidas de segurança antes de acessar a sua conta online.

  • Você já recebeu um e-mail de uma empresa pedindo para fornecer informações pessoais, como seu número de identificação pessoal ou número de conta, ou ainda pedindo para clicar em um link suspeito? Há chances de que tenha sido um golpe cometido por alguém que tentou roubar a sua identidade para fins fraudulentos.

    O que é "phishing"?
    Trata-se de um e-mail que parece ser de um negócio legítimo, mas que na verdade destina-se a roubar informações pessoais.

    Os "phishers" jogam as suas iscas com um e-mail elaborado para parecer que é de um banco, um site de varejo ou de leilão, ou, ainda, de qualquer outro negócio com o qual você possa ter um relacionamento on-line. A mensagem normalmente alega que há um problema com a sua conta e pede para você clicar em um link no e-mail e retornar ao site para confirmar o número da sua conta, informações do cartão de crédito, senha ou outras informações confidenciais. Às vezes, o e-mail simplesmente pede para você baixar um anexo que pode estar infectado por um vírus ou spyware (programa espião) (vide abaixo Como combater vírus e spywares).

    Ao clicar no link, você é direcionado para um site habilmente projetado para se parecer com o site da empresa; no entanto, qualquer informação que você inserir será capturada pelo "phisher", que poderá usá-la para roubar a sua identidade, fazer compras usando o seu cartão de crédito ou sacar dinheiro das suas contas.

    Como evitar de cair no golpe dos "phishers"
    Desenvolva um ceticismo saudável ao ler qualquer email que solicite informações confidenciais e tome algumas medidas simples para se proteger.

    Digite novamente o URL. Os "phishers" possuem técnicas sofisticadas de design e tecnologia para fazer com que suas iscas na forma de e-mail pareçam legítimas. O URL do link em um e-mail de "phishing" geralmente parece ser um endereço web válido de uma empresa. Se você clicar no link, será redirecionado para o site falso dos "phishers". No entanto, se você digitar o endereço exibido em seu navegador, em vez de clicar no link, você poderá evitar o redirecionamento.

    Ligue para a empresa. A Franklin Templeton nunca solicitará as suas informações financeiras pessoais sob a forma de um e-mail e acreditamos que a maioria das empresas de serviços financeiros conceituadas também não. Se você tiver alguma dúvida sobre a legitimidade de um e-mail, ligue para a empresa que o enviou.

    Geralmente, bancos e empresas de investimento oferecem um suporte por telefone, além de seus sites. Um rápido telefonema para o atendimento ao cliente pode esclarecer se o "problema com a sua conta" é de fato real.

    Mantenha-se informado(a). Os ataques de "phishing" têm se tornado mais complexos, na medida em que os "phishers" têm tentado manter um avanço em relação às pessoas que buscam detê-los. Saiba mais sobre os mais recentes ataques de "phishing" em www.antiphishing.org, um site hospedado por um grupo que tenta eliminar o roubo de identidade e a fraude relacionados ao "phishing".

  • O e-mail tornou-se parte fundamental de nossas vidas. Ele possibilita uma comunicação rápida e fácil com amigos e familiares do outro lado da cidade ou por todo o mundo. Mas não deixe que a comodidade do e-mail faça com que você esqueça dos seus perigos potenciais.

    Seguir algumas simples diretrizes ao usar o e-mail pode ajudar a proteger você e o seu computador contra usurpadores de identidade e empresas inescrupulosas.

    Trate o e-mail como se fosse um cartão postal
    O e-mail não é um método particular de comunicação. Qualquer pessoa com um certo nível de conhecimento tecnológico pode ler o que você enviou. Embora possa parecer improvável que alguém se dê ao trabalho de tentar ler rapidamente os seus e-mails, é melhor pecar por excesso de cautela.

    Evite escrever qualquer coisa em um email que você não escreveria em um cartão postal colocado em uma caixa de correio. Ou seja, nenhuma informação financeira pessoal, como números de conta, informações sobre previdência social, identificação fiscal ou documentos de identificação pessoal equivalentes em seu país, bem como números de passaporte ou senhas.

    Evitar vírus por e-mail
    É raro que se passe uma semana sem alguma notícia importante sobre um novo vírus circulando na Internet por e-mail. Esses vírus geralmente são enviados sob a forma de um anexo com algum convite interessante para abri-lo.

    Se abrir o anexo, o vírus pode então fazer de tudo: desde enviar cópias de si mesmo para todos os contatos em sua lista de endereços até danificar completamente o seu computador. A melhor coisa a fazer é excluir o e-mail e o anexo imediatamente sem abri-los, especialmente se você não conhecer o remetente.

    No entanto, os vírus são complexos e os e-mails nos quais eles são anexados podem vir de alguém que você conhece e confia, alguém que nunca lhe enviaria em sã consciência um vírus de computador. Portanto, de modo geral, vale muito a pena estar atento e desconfiar de anexos.

    Antes de abrir um anexo inusitado de um amigo ou de algum membro da família, você pode mandar um e-mail ou ligar para certificar-se de que eles realmente o enviaram.

    Como lidar com spam
    E-mails enviados sem o seu consentimento, comumente chamados de spam, são um problema crescente na Internet, tanto para os destinatários, quanto para as empresas que tentam usar o e-mail para se comunicar com os clientes. Ofertas de juros baixos de financiamentos, convites para sites pornográficos, golpes de "phishing" e anúncios de mercadorias são considerados formas de spam.

    Use um filtro de spam. Um software de bloqueio de spam é uma boa linha de frente de defesa contra spam. Muitos programas de email, como o Outlook e o Eudora, possuem ferramentas de proteção contra spam. Assim, o seu provedor de serviços de Internet pode oferecer também um sistema de bloqueio de spam em seus serviços. Se estas opções não estiverem disponíveis, procure comprar e instalar um software de bloqueio de spam por conta própria. Esses sistemas fazem um trabalho razoável de redução de spam, mas não são 100% eficazes.

    Exclua sem abrir. Ao responder ou, até mesmo, ao abrir uma mensagem de spam, você estará eventualmente confirmando ao spammer que o seu endereço de e-mail está ativo. Com isso, muito provavelmente, você receberá mais spams já que "bons" endereços são repassados entre os spammers.

    Cancele inscrições com cautela. Se o spam for proveniente de uma empresa ou de um indivíduo que você não conhece, seguir as instruções para "cancelar a inscrição" ou ser removido da lista de e-mails provavelmente não será o suficiente para cessar o spam. A sua solicitação provavelmente confirmará ao remetente do spam que o endereço está ativo e ele será provavelmente adicionado à outras listas, em vez de ser removido de alguma outra.

    No entanto, se você acha que o spam vem de uma empresa com a qual você tem um relacionamento, é possível que ela entenda que o que está enviando seja do seu interesse. A empresa pode não perceber que esses e-mails estejam lhe incomodando, afinal você pode ter se esquecido de ter feito uma inscrição para receber boletins informativos ou ofertas especiais por e-mail. As empresas lícitas que o(a) querem como cliente geralmente lhe fornecerão um endereço de e-mail para contatá-las e remover o seu nome das listas de e-email.

    Denuncie spammers. Os provedores de serviços de Internet costumam esforçar-se continuamente no combate ao spam em seus sistemas. Denunciando um spam ao recebê-lo, você pode às vezes ajudar os provedores de serviços a impedir no futuro outros spammers. Entre em contato com o seu provedor para saber quais são os seus procedimentos vigentes para denunciar spam.

  • Um vírus ou spyware no seu computador pode causar mais danos do que simplesmente travar o sistema ou excluir arquivos. Variações mais insidiosas podem representar uma séria ameaça à segurança das informações pessoais.

    Um vírus é um programa que entra no seu computador sem o seu conhecimento e contamina outros arquivos, reproduzindo-se e espalhando-se. O Spyware age de forma similar, mas além de invadir o seu computador sem o seu conhecimento, ele monitora a sua atividade. Em alguns casos, ele pode relatar esta atividade para a pessoa que originalmente elaborou o programa.

    Manter o seu computador a salvo de todos os programas indesejados é um fator importante para garantir a segurança de suas informações pessoais.

    Tenha cuidado ao fazer downloads
    Esteja ciente de que sempre que você fizer um download de software ou de arquivos de aplicativos da Internet, você poderá permitir a entrada de um Trojan (cavalo de Tróia) no seu sistema. Um cavalo de Tróia é um arquivo com componentes indesejados, tais quais vírus ou spyware nele escondidos.

    Estes programas podem causar inúmeros danos. Podem simplesmente, por exemplo, causar irritação ou frustração, redefinindo a página inicial do seu navegador e não permitindo que você a reconfigure. Ao se logar em um site financeiro, outra pessoa pode salvar o seu ID e a sua senha e, em seguida, retransmitir estas informações de volta à fonte, onde elas podem ser usadas para usurpar a sua identidade.

    Tenha total certeza de que você pode confiar na integridade da fonte antes de baixar qualquer coisa que seja.

    No entanto, você não precisa fazer download de algo para que programas maliciosos encontrem o caminho do seu sistema. Alguns deles podem se infiltrar no seu computador sem qualquer ação de sua parte: basta apenas visitar um site que não tenha tomado as medidas adequadas para impedir que hackers acionem esses "drive-by" downloads (transferência não intencional de softwares na internet). O nosso site possui as medidas de segurança necessárias para combater este tipo de atividade.

    Manter o seu sistema limpo
    Programas antivírus e antispyware que procuram e destroem spywares estão disponíveis para ajudar a manter os mesmos fora de seu sistema. Mas esteja ciente de que vírus e spywares não são fáceis de eliminar.

    Por exemplo, os programas de spyware geralmente atingem o seu computador no seu conjunto, não só programas individuais. Assim, quando o spyware A invade sua máquina, os spywares B, C, D e E também podem se infiltrar e encontrar um lugar para se esconder. Além de espionar você, esses programas espionam uns aos outros. Se o spyware A for excluído, o spyware B alcança o originador e puxa outra cópia. Por isso, é importante desconectar-se da Internet antes de tentar limpar esses arquivos do sistema.

    O nosso especialista em segurança da Internet recomenda executar os seus programas antispyware e antivírus várias vezes seguidas. Cada execução pode remover camadas de "máscaras", permitindo que os programas trabalhem em conjunto atacando e destruindo spywares e vírus escondidos. Na etapa final, reinicie o seu computador. Execute novamente os programas antivírus e antispyware.

    Este processo pode parecer exagerado, mas muitos especialistas acreditam que vale a pena manter o sistema limpo. Se você preferir não fazer tudo o que está descrito acima, execute pelo menos uma vez os programas antispyware e antivírus.

  • Embora aeroportos e outros locais com terminais de computadores públicos ofereçam grande comodidade, usá-los pode comprometer a segurança de suas informações pessoais.

    Você está de férias e não conseguiu verificar seus e-mails por uma semana. Você para para tomar um cappuccino e avista um terminal em um canto do café. Ele tem acesso à Internet e você decide verificar o seus e-mails e consultar as manchetes do seu site de notícias favorito. Até aí, nenhum problema.

    Então você decide acessar o site do seu banco, fazer o login e verificar se algumas transações recentes foram compensadas. Será que é mesmo uma boa ideia? Provavelmente não, pois você está usando um terminal público.

    Não há como você saber que tipos de programas de spywares estão instalados em terminais públicos. O computador pode conter algum software de rastreamento de dados chaves ou outros programas invasivos instalados por alguém que tenha usado o terminal anteriormente. Estes programas podem ajudar alguém a usurpar a sua identidade, ao digitar as suas informações pessoais, como um ID e uma senha para acesso on-line à sua conta bancária.

    Dada a facilidade com que o spyware e outros programas fraudulentos podem se infiltrar em um computador pessoal usado somente por você, recomenda-se grande cautela e nunca acessar dados financeiros pessoais a partir de um computador público.

    Algumas informações e afirmações aqui efetuadas foram obtidas junto à fontes externas. Apesar de considerarmos estas informações confiáveis, não garantimos que tais informações ou afirmações sejam corretas ou completas.