Ir para o índice

Considerando a proliferação dos esquemas fraudulentos de falsificação de identidade envolvendo criptomoedas e negociação de moeda estrangeira (FOREX) nas redes sociais e aplicativos de troca de mensagens, a Franklin Templeton registrou um aumento no número de relatos dessas atividades. Atores mal-intencionados realizam tentativas de golpe e se passam por gestores de portfólio ou colaboradores da Franklin Templeton ou de suas empresas afiliadas por meio do WhatsApp, Facebook, Instagram, Telegram e outras plataformas de troca de mensagens.

Se alguém iniciar contato com você em alguma rede social ou plataforma de mensagens alegando ter vinculação à Franklin Templeton ou suas empresas afiliadas e se oferecendo para lhe ensinar técnicas de negociação de criptomoedas ou forex, saiba que não somos nós – trata-se de uma tentativa de fraude! Esses agentes criminosos costumam persuadir suas vítimas a baixar ou acessar plataformas de negociação fraudulentas para “investir”, muitas vezes prometendo retornos irrealistas ou garantidos. Às vezes, esses sites inclusive contêm o logotipo da Franklin Templeton ou outras marcas registradas, mas geralmente parecem um pouco “estranhos”, contendo erros de ortografia, links quebrados e/ou falta de avisos de privacidade ou regulatórios. Alguns sites são tão elaborados que fazem seu “investimento” parecer render ganhos incríveis, mas não há como sacar os fundos enviados aos golpistas.

Visite o Departamento de Proteção Financeira e Inovação para se proteger ao realizar transações com criptomoedas. Desfrute também do DFPI Crypto Scam Tracker, disponível nesse mesmo site.

A Franklin Templeton não oferece serviços diretos de negociação de criptomoedas ou forex para pessoas físicas, embora alguns de nossos fundos/ETFs possam deter tais investimentos.

Se você suspeitar que um golpista disfarçado de colaborador da Franklin Templeton entrou em contato com você, denuncie enviando-nos um e-mail. Caso seja possível, inclua capturas de tela do site fraudulento ou da mensagem recebida.

Os principais indicadores envolvendo plataformas fraudulentas de negociação on-line são:

  1. Falta de registro para negociar forex, futuros ou opções: visite o site da National Futures Association (NFRA) para verificar e confirmar cadastros;
  2. Negociação de criptomoedas, mas sem registro de empresa de serviços financeiros: Visite o site da Financial Crimes Enforcement Network para verificar e confirmar os cadastros;
  3. Ausência de canal ou número de telefone do serviço de atendimento ao cliente;
  4. Tempo de existência do site que não corresponde às alegações: visite o site ICANN Lookup para verificar e confirmar o registro do domínio;
  5. O site não aceita transferências do seu banco;
  6. Retornos dos investimentos são baseados na quantia investida;
  7. Depoimentos sem sentido;
  8. Links quebrados e gramática ou grafia incorreta;

Tenha cuidado ao carregar aplicativos, especialmente aplicativos oferecidos fora das lojas de aplicativos oficiais – (aplicativos de sideloading)

Pessoas mal-intencionadas tentarão persuadir você a baixar aplicativos nos seus dispositivos, com opções que contornam as lojas de aplicativos oficiais (por exemplo, Apple App Store, Google Play).  Isso se conhece como “sideloading”. Aplicativos desse tipo se mostram potencialmente perigosos porque podem conter código malicioso e apresentar posturas de segurança desconhecidas. O “sideloading” pode impor diversos riscos de segurança nos aplicativos móveis:

  • Fontes não confiáveis: O sideloading envolve o download de aplicativos de sites não confiáveis ​​ou não verificados, o que facilita a disseminação de invasores e softwares maliciosos.
  • Triagem da loja do aplicativo: As lojas de aplicativos oficiais têm um processo de revisão rigoroso para garantir o tratamento de questões de segurança e privacidade. Ao realizar o sideloading de aplicativos, você ignora as verificações e facilita a entrada de aplicativos maliciosos ou com códigos contaminados no seu dispositivo.
  • Malware e ataques de backdoor: O sideloading de aplicativos de fontes não oficiais expõe seu dispositivo a softwares maliciosos, como malware e cavalos de Troia. Os usuários podem vir a instalar aplicativos maliciosos disfarçados de aplicativos legítimos, colocando o dispositivo e seus respectivos dados em perigo.
  • Modificações não autorizadas dos aplicativos: O sideloading pode exigir a alteração das configurações do seu dispositivo para permitir a instalação de fontes desconhecidas, o que pode enfraquecer a segurança do seu dispositivo.
  • Atualizações automáticas não realizadas: Aplicativos comprados em lojas oficiais são atualizados regularmente com patches de segurança. Você é responsável por atualizar os aplicativos em sideloading. Aplicativos desatualizados podem ter vulnerabilidades conhecidas, com potencial de serem exploradas pelos invasores.
  • Superfície de ataque aumentada: O sideloading aumenta a superfície de ataque do seu dispositivo. Mais aplicativos significam mais pontos de entrada para hackers explorarem vulnerabilidades.
  • Riscos de privacidade: O sideloading de aplicativos podem exigir permissões excessivas ou desnecessárias, o que pode comprometer sua privacidade e expor dados confidenciais a desenvolvedores de aplicativos inescrupulosos.
  • Incompatibilidade: O sideloading pode não ser otimizado para seu dispositivo ou sistema operacional, resultando em problemas de compatibilidade, falhas e problemas de desempenho.

O que posso fazer?

Para minimizar seus riscos, tenha muita cautela ao fazer o sideload de aplicativos. Lembre-se de fazer o sideloading somente de aplicativos originados em fontes confiáveis ​​e mantenha o sistema operacional do seu dispositivo e dos aplicativos em sideloading atualizados. Considere usar um software de segurança móvel. Além disso, revise e gerencie regularmente as permissões dos aplicativos para proteger seu dispositivo móvel.

Alguma vez já recebeu um e-mail de uma empresa pedindo para fornecer informações pessoais, como seu número de identificação pessoal ou número de conta? Há chances de que tenha sido um golpe cometido por alguém que tentou roubar a sua identidade para fins fraudulentos.

O que é phishing?

Phishing é a tentativa de roubar informações pessoais, dados da sua identidade ou até mesmo dinheiro, por e-mail, passando-se por uma empresa legítima.

Os “phishers” jogam as suas iscas na forma de um e-mail elaborado para que pareça ter sido enviado por um banco, um site de varejo ou, ainda, de qualquer outro negócio com o qual você possa ter um relacionamento on-line. A mensagem normalmente alega haver um problema com a sua conta, solicitando que você clique em um link incluído no e-mail e que retorne ao site para confirmar o número da sua conta, informações do cartão de crédito, senha ou outras informações confidenciais.

Infelizmente, clicar no link pode resultar em uma série de resultados prejudiciais. Ao clicar no link, é possível que ocorra um encaminhamento a um site habilmente projetado para se parecer com o site da empresa. No entanto, qualquer informação que você inserir será capturada pelo phisher, que poderá usá-la para roubar a sua identidade, fazer compras usando o seu cartão de crédito ou sacar dinheiro das suas contas. Ao clicar no link, outra possibilidade pode ser o download de malware/spyware no seu sistema, que os “phishers” podem usar para roubar as suas informações.

Como evitar ser vítima dos phishers?

Desenvolva um ceticismo saudável ao ler qualquer email que solicite informações confidenciais e tome algumas medidas simples para se proteger.

Tenha cuidado com os sinais de alerta.  Com frequência, os e-mails de phishing podem se originar em países que não sejam o seu. Saudações estranhas, denominações de moeda, erros de digitação e erros gramaticais no idioma do e-mail são todos “sinais de alerta” de phishing. Além disso, quaisquer e-mails com linguagem ameaçadora ou solicitações de ação imediata devem sempre ser tratados com cautela. Empresas legítimas nunca enviam nenhuma comunicação pública com esses tipos de erros ou linguagem hostil.

Digite novamente o URL/visite o site diretamente. Os phishers possuem técnicas sofisticadas de design e tecnologia para fazer com que suas iscas, na forma de e-mail, pareçam legítimas. O URL do link em um e-mail de phishing costuma parecer um endereço web válido daquela empresa. No entanto, se você clicar no link, um site falso criado pelos phishers será aberto. Dessa forma, uma boa prática é digitar o endereço do site que você deseja acessar diretamente no seu navegador, em vez de clicar no link, para evitar o redirecionamento.

Ligue para a empresa. A Franklin Templeton nunca solicitará as suas informações financeiras pessoais por e-mail. Acreditamos que a maioria das empresas de serviços financeiros conceituadas tampouco o farão. Em caso de dúvidas sobre a legitimidade de um e-mail, ligue para a empresa que o enviou. Utilize o número de telefone informado pela empresa em seu site (não tome como legítimo quaisquer números de telefone que podem ter sido fornecidos no e-mail suspeito).

Geralmente, bancos e empresas de investimento oferecem um suporte por telefone, além de seus sites. Um rápido telefonema para o setor de atendimento ao cliente pode esclarecer se o “problema com a sua conta” é mesmo real.

Mantenha-se informado(a). Os ataques de phishing têm se tornado mais complexos, conforme os phishers buscam se manter à frente das pessoas que trabalham para os deter. É possível ficar por dentro dos golpes de phishing mais recentes e saber como evitá-los em www.antiphishing.org e www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.

Um vírus é um programa que entra no seu computador sem o seu conhecimento e contamina outros arquivos, reproduzindo-se e se espalhando. O spyware age de forma similar, mas além de invadir o seu computador sem o seu conhecimento, também monitora a sua atividade. Em alguns casos, ele pode relatar a atividade para a pessoa que escreveu o programa.

Um vírus ou spyware no seu computador pode causar mais danos do que simplesmente travar o sistema operacional ou excluir arquivos. Variações mais insidiosas podem representar uma séria ameaça à segurança das informações pessoais.

Manter o seu computador a salvo de todos os programas indesejados é um fator importante para garantir a segurança de suas informações pessoais.

Tenha cuidado ao baixar arquivos

Esteja ciente de que sempre que você baixar um software ou arquivos de aplicativos da Internet, existe a possibilidade de um cavalo de Troia entrar no SO. Um cavalo de Tróia é um arquivo com componentes indesejados, tais quais vírus ou spyware nele escondidos.

Esses programas podem causar inúmeros danos. Podem simplesmente, por exemplo, causar irritação ou frustração, redefinindo a página inicial do seu navegador e não permitindo que você a reconfigure. Ao fazer login em um site financeiro, outra pessoa pode salvar sua ID e senha e, em seguida, retransmitir essas informações de volta à fonte, onde elas podem ser usadas para usurpar a sua identidade.

Tenha total certeza de que você pode confiar na integridade da fonte antes de baixar qualquer tipo de arquivo.

Além disso, é importante observar que as regras que se aplicam ao seu computador também se aplicam ao seu smartphone.  Com o uso crescente de serviços bancários on-line, bem como de inúmeros aplicativos que armazenam informações pessoais, os smartphones são um possível tesouro para hackers que buscam roubar informações. Baixe apenas aplicativos de fontes confiáveis, como as lojas Google Play ou iOS. Fazer o “jailbreak” dos seus dispositivos para baixar aplicativos de terceiros pode gerar vulnerabilidade a softwares maliciosos incluídos no seu download.

No entanto, você não precisa baixar algo para que programas maliciosos encontrem o caminho do seu sistema. Alguns deles podem se infiltrar no seu computador sem qualquer ação de sua parte: basta apenas visitar um site que não tenha tomado as medidas adequadas para impedir que hackers acionem esses “drive-by” downloads. O nosso site possui as medidas de segurança necessárias para combater esse tipo de atividade.

Mantenha seu sistema limpo

Programas antivírus e antispyware que procuram e destroem spywares estão disponíveis para ajudar a manter esse tipo de ameaça fora do seu sistema. Mas saiba que vírus e spywares não são fáceis de eliminar.

Por exemplo, os programas de spyware geralmente atingem o seu computador como um todo, não se restringindo a programas individuais. Assim, quando o spyware A invade sua máquina, os spywares B, C, D e E também podem se infiltrar e encontrar um lugar para se esconder. Além de espionar você, esses programas espionam uns aos outros. Se o spyware A for excluído, o spyware B alcança o originador e puxa outra cópia. Por isso, é importante desconectar-se da Internet antes de tentar limpar esses arquivos do sistema.

O nosso especialista em cibersegurança recomenda executar os seus programas antispyware e antivírus várias vezes seguidas. Cada execução pode remover camadas de “máscaras”, permitindo que os programas trabalhem em conjunto, atacando e destruindo spywares e vírus escondidos. Na etapa final, reinicie o seu computador. Execute novamente os programas antivírus e antispyware.

Esse processo pode até parecer exagerado, mas muitos especialistas acreditam que vale a pena manter o sistema limpo. Se optar por não seguir todas as etapas descritas acima, execute os programas antispyware e antivírus pelo menos uma vez.

Embora aeroportos e outros locais com terminais de computadores públicos ofereçam grande comodidade, usá-los pode comprometer a segurança de suas informações pessoais.

Imagine que você está de férias e não conseguiu verificar seus e-mails por uma semana. Então, para para tomar um cappuccino e avista computadores disponíveis em um canto do café, com acesso à Internet, e você decide dar uma olhada nas manchetes do seu site de notícias favorito. Até aí, nenhum problema.

Mas depois, decide acessar o site do seu banco, fazer o login e verificar se algumas transações recentes foram compensadas. Será que essa é mesmo uma boa ideia? Provavelmente não, pois você está usando um terminal público.

Não há como você saber que tipos de programas de spywares estão instalados em terminais públicos. O computador pode conter algum software de rastreamento de dados essenciais ou outros programas invasivos instalados por alguém que tenha usado o terminal anteriormente. Esses programas podem ajudar alguém a usurpar a sua identidade, ao digitar as suas informações pessoais, como um ID e uma senha para acesso on-line à sua conta bancária ou e-mail.

Dada a facilidade com que o spyware e outros programas nocivos podem se infiltrar em um computador pessoal usado somente por você, recomenda-se grande cautela e nunca acessar dados financeiros pessoais a partir de um computador público.

Da mesma forma, o uso do seu próprio computador ou celular conectado a uma rede WiFi local também pode apresentar riscos expressivos. Dispositivos de rede local ou pontos de ancoragem que enviam sinais sem fio podem ser infectados com vírus e malware. Recomendamos que, se for transmitir informações confidenciais que precisam de proteção, acesse as configurações do seu dispositivo, confirme se o WiFi não está habilitado e se desconecte da rede WiFi pública do estabelecimento local. Esse passo de proteção forçará seu dispositivo pessoal a procurar uma conexão do provedor de Internet da sua escolha para que uma sessão mais segura possa ser iniciada quando necessário.

Os e-mails se tornaram parte fundamental da nossa vida, possibilitando uma comunicação rápida e fácil com amigos e familiares localizados no outro lado da cidade ou ao redor do mundo. Mas não permita que a comodidade dos e-mails faça você esquecer dos perigos potenciais.

Seguir algumas diretrizes simples ao usar seu e-mail pode ajudar a proteger você e o seu computador contra usurpadores de identidade e empresas inescrupulosas.

Pense no seu e-mail como um cartão postal

O e-mail não é um método privado de comunicação. Qualquer pessoa com um certo nível de conhecimento tecnológico pode ler a mensagem que você enviou. Embora possa parecer improvável que alguém se dê ao trabalho de tentar ler rapidamente os seus e-mails, é melhor pecar por excesso de cautela.

Evite escrever em um email algo que você não escreveria em um cartão postal, depositado em uma caixa de correio. Ou seja, não compartilhe nenhuma informação financeira pessoal, como números de conta, documentos de identificação pessoal ou senhas.

Como evitar vírus transmitidos por e-mail

É raro que uma semana se passe e não haja alguma notícia importante sobre um novo vírus circulando na Internet por meio dos e-mails. Esses vírus geralmente são enviados sob a forma de um anexo ou link com alguma instrução tentadora ou ameaçadora para abri-lo(s).

Mas se o anexo ou link forem acessados, o vírus pode fazer quase tudo: desde o envio de cópias de si mesmo para todos os contatos em sua lista de endereços até um prejuízo completo do seu computador. A melhor ação é excluir o e-mail e o anexo, imediatamente, sem abri-los, ainda mais se o remetente for desconhecido.

No entanto, os vírus são complexos e os e-mails nos quais eles são anexados podem partir de alguém da sua confiança, que, em sã consciência, nunca lhe enviaria um vírus de computador. Portanto, de modo geral, vale muito a pena ficar em alerta quanto a anexos e links compartilhados.

Antes de abrir um anexo inusitado ou de clicar em links enviados por amigos ou familiares, envie um e-mail ou ligue para a pessoa para confirmar a segurança do que foi enviado.

Lidando com spam

E-mails enviados sem o seu consentimento, comumente chamados de spam, são um problema crescente na Internet, tanto para os destinatários quanto para as empresas que tentam usar a comunicação por e-mail para falar com clientes. Ofertas de juros baixos de financiamentos, convites para sites de contéudo adulto, golpes de phishing e anúncios de mercadorias são considerados formas de spam.

Use um filtro de spam. Um software de bloqueio de spam é uma boa linha de frente de defesa contra esse tipo de ameaça. Muitos programas de email, como o Outlook e o Eudora, possuem ferramentas de proteção contra spam. Seu provedor de serviços de Internet também pode oferecer um sistema de bloqueio de spam em seus serviços. Se essas opções não estiverem disponíveis, procure comprar e instalar um software de bloqueio dessas ameaças por conta própria. Esses sistemas fazem um trabalho razoável de redução de spam, mas não são 100% eficazes.

Exclua sem abrir. Ao responder ou, até mesmo, ao abrir uma mensagem de spam, você estará eventualmente confirmando ao spammer que o seu endereço de e-mail está ativo. Assim, muito provavelmente, você receberá mais spams – já que endereços “bons” são repassados entre os spammers.

Cancele inscrições com cautela. Se o spam for proveniente de uma empresa ou de um indivíduo que você não conhece, é provável que não seja suficiente seguir as instruções para cancelar sua inscrição ou excluir seu contato da lista de e-mails para interromper o spam. A sua solicitação provavelmente confirmará ao remetente do spam que o endereço está ativo, adicionando-o à outras listas, em vez de ser removido de qualquer uma delas.

No entanto, se o spam vier de uma empresa com a qual você tem alguma conexão, talvez nem saibam que estão incomodando você com esses e-mails. É possível que você tenha se esquecido de ter feito uma inscrição para receber boletins informativos ou ofertas especiais por e-mail. As empresas lícitas que querem você como cliente geralmente irão lhe fornecer um endereço de e-mail para entrar em contato e irão remover seu nome das listas de e-mail.

Bloqueio de remetentes. Quase todos os programas de e-mail, aplicativos e interfaces da web oferecem uma opção para bloquear e-mails de um remetente específico. Se estiver recebendo vários e-mails de spam do mesmo remetente, utilize a função de bloqueio de remetente para impedir que esses e-mails cheguem à sua caixa de entrada no futuro.

Denúncia de spammers. Os provedores de serviços de Internet costumam enveredar esforços contínuos no combate ao spam em seus sistemas. Ao denunciar um spam mediante seu recebimento, você pode, muitas vezes, ajudar os provedores de serviços a impedir outros spammers no futuro. Entre em contato com o seu provedor para saber quais são os seus procedimentos vigentes para denunciar spam.

As senhas são a primeira linha de defesa e uma camada de proteção importante na sua cibersegurança. Criar uma senha forte, que nunca deve ser compartilhada, é tão importante quanto passar a chave na porta da sua casa.

As melhores senhas são complexas, memoráveis e sempre mantidas em sigilo. Siga essas dicas para que suas informações pessoais permaneçam confidenciais ao as acessar on-line.

Razões para usar uma senha complexa

É comum que os usuários considerem os requisitos de senhas complexas como algo inconveniente. Muitos inclusive pensam que deveriam poder usar senhas simples caso assim desejem, pois são suas próprias informações sendo colocadas em risco – sem causar prejuízos a outras pessoas.

Esse pensamento não se confirma. As medidas de segurança em sites têm a mesma força que seu elo mais fraco, e até mesmo um único usuário com uma senha fraca representa um elo fraco em nosso sistema de segurança. É por essa razão que a Franklin Templeton requer uma senha complexa para acessar suas informações de conta, considerando a segurança de todos os usuários.

Com frequência, as pessoas criam senhas simples para se lembrarem mais facilmente delas na hora do login. Infelizmente, isso as torna fáceis de adivinhar. Exemplos comuns de senhas facilmente quebráveis incluem números de telefone, datas de aniversário, nomes de familiares ou até mesmo a palavra “senha”.

Nomes ou palavras localizáveis em um dicionário não conformam senhas fortes, pois agentes maliciosos conseguem adivinhá-las facilmente. Existem programas de software que se destinam apenas a decifrar senhas. Versões básicas desses programas podem tentar 2,7 milhões de combinações de letras por segundo. Não demora muito para tentar todas as palavras do dicionário a uma taxa de 2,7 milhões de palavras por segundo.

Para dificultar a descoberta ou quebra da sua senha, crie uma senha complexa que inclua uma combinação de números e letras e que não contenha nenhuma palavra real. Vá um passo além: use letras maiúsculas e minúsculas.

Memorizando senhas complexas

Uma senha complexa não necessariamente é de difícil memorização. Um dispositivo mnemônico simples pode ajudar na criação de uma senha que seja fácil de lembrar e suficientemente complexa.

Por exemplo, se sua mãe dirigia um Chevrolet azul quando você tinha 12 anos, você pode basear sua senha na frase “Quando eu tinha 12 anos, minha mãe dirigia um Chevrolet azul”. Combine a primeira letra de cada palavra mais o número no final e você obterá “QEt12MduCa” como uma senha complexa, fácil de ser lembrada recitando a frase acima.

Não informe sua senha a ninguém

Manter sua senha em segredo significa não a compartilhar com ninguém, bem como não a anotar onde outras pessoas possam encontrá-la. Memorizar sua senha costuma ser a melhor opção. Contudo, caso precise anotá-la, mantenha-a em um lugar seguro. Caso suspeite que alguém descobriu sua senha, altere-a o mais rápido possível e mantenha a nova senha em segredo. Sem as devidas precauções, essa pessoa pode fazer login e se passar por você, buscando manipular informações pessoais para fins criminosos ou maliciosos.

Não use a mesma senha em todos os sites

É comum acessarmos diversos sites que exigem senha. Embora ter a mesma senha para todos os sites seja tentador para a nossa memória, devemos usar senhas diferentes e complexas para cada site no qual acessamos informações financeiras pessoais.

Hackers que roubam senhas de um site costumam tentar usar as mesmas senhas em outros sites. Se você usar senhas diferentes, uma violação de segurança em um site não colocará suas informações em risco em outros sites.

É bem verdade que há um certo esforço envolvido na memorização de senhas complexas e diferentes para cada site que acessamos. No entanto, vale a pena nos esforçarmos para manter nossas informações pessoais seguras.

Mude suas senhas com frequência

Alguns sites exigem que você altere sua senha após um certo número de dias como parte de seus procedimentos de segurança. No entanto, mesmo quando um site não exigir isso, é sempre recomendável adotar essa precaução adicional e alterar suas senhas pelo menos uma vez por ano. Deve-se considerar, inclusive, alterar as senhas trimestralmente ou mensalmente – fica a seu critério.

Quando abordamos o tema da cibersegurança, não falamos apenas em proteger as transmissões entre o seu computador e os nossos sistemas. Fazemos muito mais para ajudar a proteger as suas informações.

Temos um sistema integrado que abrange as boas práticas do setor e medidas de segurança tecnologicamente avançadas, incluindo:

  • SSL e criptografia
  • Firewall
  • Monitoramento
  • Logout automático

SSL e criptografia. Usamos um padrão de tecnologia do setor chamado SSL ("Secure Sockets Layer") para criptografar as informações que circulam entre o seu computador e os nossos servidores. A criptografia embaralha palavras e números antes que transitem pela Internet, de forma que não possam ser lidos, nem alterados.

Existem vários níveis de criptografia. Um número mais elevado indica uma comunicação mais segura. Navegadores que suportam criptografia de no mínimo 128 bits oferecem, atualmente, a melhor proteção.

Firewall. Um firewall é uma combinação de hardware e software, implantado para controlar as informações que podem passar da Internet para os nossos sistemas e servidores internos. Os firewalls impõem um conjunto de regras para impedir invasões e a entrada de vírus.

Monitoramento. Monitoramos continuamente os nossos sistemas em busca de evidências de tentativas de invasões. Os nossos métodos de monitoramento combinam recursos internos e empresas de segurança pagas para ajudar a proteger as suas informações.

Logout automático. O logout automático tem como finalidade proteger as informações da sua conta de terceiros caso suas atividades sejam interrompidas ou caso se afaste do computador antes de fazer o logout. Sua conta será encerrada cerca de 30 minutos após o último clique em uma sessão segura.

Medidas de segurança que podem ser tomadas

Diversas medidas podem ser adotadas para aumentar a segurança da sua navegação. Algumas das mais básicas estão listadas a seguir:

  • Use um navegador que suporte criptografia mínima de 128 bits.
  • Valide a segurança das páginas acessadas.
  • Encerre a sessão e feche o seu navegador.
  • Limpe o seu cache.

Use um navegador que suporte criptografia mínima de 128 bits. Para entrar nas áreas seguras do nosso site, seu navegador deve suportar criptografia mínima de 128 bits.

Valide a segurança das páginas acessadas. Ao visualizar as informações da conta on-line, você saberá que as informações transmitidas estão sendo criptografadas e protegidas se o ícone do cadeado de segurança do seu navegador estiver fechado. O cadeado do seu navegador será sempre exibido no mesmo local. Normalmente, ele está localizado no canto inferior direito da janela do navegador, mas nem todos os navegadores exibem o cadeado na mesma posição. Encontre-o no seu navegador e confirme que ele está fechado ao inserir ou visualizar informações confidenciais.

Fique alerta também com a barra de endereço (URL), que muda de http:// para https://. O “s” indica que a sua conexão é segura. Mas não confie apenas neste indicador! Tenha cuidado ao clicar em um link de e-mail pois alguns golpes de phishing falsificam os “https”, fazendo com que o URL pareça seguro.

Encerre a sessão e feche o seu navegador. Ao sair do seu computar sem encerrar a sessão e fechar o seu navegador, uma outra pessoa poderá usar a opção de “Voltar” no navegador para visualizar as informações por você inseridas.

O ID do usuário e a senha de acesso na franklintempleton.com são protegidos separadamente pela segurança do nosso site, que os limpa do seu navegador assim que a sessão for iniciada.

Limpe o seu cache. Como precaução adicional após visitar qualquer site seguro, exclua todas as imagens armazenadas pelo seu navegador no disco rígido. Essas imagens de páginas são chamadas de cache. Seu computador utiliza cache para agilizar a navegação, carregando imagens do seu disco rígido em vez de as baixar repetidamente do servidor do site. A seção de “Ajuda” do seu navegador deve conter instruções detalhando como limpar o cache.

As ciberameaças estão em constante evolução

Utilizamos procedimentos de teste intensivos e outras medidas de segurança para verificar se as informações dos nossos clientes estão protegidas. Mas nenhum sistema de segurança é infalível. Conheça em detalhes nossas medidas de segurança antes de acessar a sua conta on-line.