Quais os riscos de segurança ligados ao jogo Pokémon Go?Provavelmente seus feeds de notícias nas redes sociais foram bombardeado com informações sobre Pokémon nestes últimos dias Bruce Snell (*) Se você está se perguntando o porquê, é devido ao lançamento do jogo Pokémon Go, no último dia 7 de julho. A novidade coloca o jogador na função de treinador Pokémon, viajando pelo mundo para encontrar novos Pokémons (uma abreviação de “pocket monsters”, ou monstros de bolso) para capturar. Ao contrário das versões anteriores (os últimos dois jogos de Pokémon venderam mais de 25 milhões de cópias), esta versão é um aplicativo de “realidade aumentada”, que opera como uma sobreposição ao Google Maps. Em vez de usar um controle para mover seu personagem pelo jogo, o jogador se movimenta na vida real para controlá-lo. Viu um Pokémon na rua da sua casa? Dê uma caminhada e vá pegá-lo! O jogo é uma forma excelente de fazer as pessoas saírem de casa e se manterem ativas. Mas, às vezes, elas podem ficar muito concentradas na tela e deixarem de prestar atenção no mundo a sua volta, enquanto rastreiam um novo Pokémon para a batalha. Perigos do Mundo Real Infelizmente, não foram só os jogadores que tomaram conhecimento da popularidade do jogo. Em menos de dois dias após o lançamento para iOS, a polícia do Missouri, nos Estados Unidos, declarou que há uma investigação em curso sobre uma série de assaltos à mão armada em que os criminosos colocaram um sinalizador no jogo para atrair os jogadores para uma área afastada, com o objetivo de assaltá-los. A polícia informou que houve vários assaltos à mão armada em utilizando esta técnica. Iscas virtuais para vítimas do mundo real! O jogo também pode motivar mais crimes tradicionais. Clones Infestados de Malware Normalmente, um jogo é lançado em datas diferentes pelo mundo. Isso é feito para ajudar a reduzir o impacto do dia do lançamento nos servidores do jogo. O Pokémon Go seguiu esta estratégia ao não ser disponibilizado em todas as lojas de aplicativos no primeiro dia. Os criadores de malware foram muito rápidos para tirar vantagem disso e um clone do jogo infestado de malware foi encontrado na internet. Esta versão infectada pode fazer qualquer coisa, desde roubar mensagens SMS, logs de chamadas, listas de contatos, histórico do navegador, geolocalização e aplicativos instalados para executar comandos remotamente, até tirar fotos, gravar vídeos e chamadas ou enviar mensagens SMS sem o consentimento do usuário. Como ser um jogador cauteloso Há algumas dicas que merecem atenção prioritária antes de começar a jogar. 1. Preste atenção em seus arredores. As pessoas tendem a olhar para suas telas enquanto estão caminhando, o que pode levar a situações muito perigosas. Junte isso à diversão de rastrear um novo Pokémon e a distração se torna ainda maior. Mantenha-se constantemente atento aos seus arredores. Não vá sozinho para lugares que você normalmente não iria apenas para pegar um Pokémon. Na verdade, a tela de carregamento adverte para que você fique atento. Siga este conselho! 2. Cuidado com aplicativos falsificados. Já existem versões mal-intencionadas do aplicativo em circulação. Utilize lojas de aplicativos conhecidas para evitá-los. 3. Não trapaceie! Uma tática comum em jogos populares é criar aplicativos ou sites de trapaça, que prometem dar uma moeda extra do jogo ou desbloquear personagens ocultos. Geralmente, estes sites ou aplicativos estão repletos de malware e/ou coletarão suas informações de contato para uso nocivo. O tempo que economizar utilizando um destes aplicativos de trapaça pode custar caro. 4. Instale um software de segurança. Se fizer download de alguma forma da versão infectada do aplicativo, ter um software antivírus em seu dispositivo móvel pode evitar que suas informações sejam roubadas ou que seu dispositivo seja comprometido. O jogo tem o potencial de fazer as pessoas saírem de casa, socializarem e fazerem mais exercícios. Como acontece com qualquer coisa boa, haverá pessoas que tentarão tirar vantagem dele para benefício próprio. Usar um pouco de bom senso pode mantê-lo em segurança e ajudá-lo a aproveitar este excelente jogo. (*) É diretor de segurança cibernética na Intel Security. WeDo Technologies inaugura nova Software FactoryA WeDo Technologies, líder mundial em soluções de Enterprise Business Assurance, acaba de inaugurar em Braga, Portugal, sua nova Software Factory. Com um investimento de meio milhão de euros, a nova estrutura vai viabilizar a criação de 63 novos postos de trabalho na região. Esse novo centro de investigação e desenvolvimento de software servirá mais 170 clientes espalhados por mercados como a Rússia, Austrália e Estados Unidos. No Brasil, a WeDo Technologies possui escritórios em São Paulo, Rio de Janeiro e Florianópolis. Esta última cidade abriga hoje o Centro de Suporte a Clientes, como cerca de 100 funcionários, que atende a toda América Latina. (www.wedotechnologies.com) | Cinco passos para um celular seguro e protegidoO smartphone vem se tornando a nossa principal fonte de informações – Atualmente, é cada vez mais difícil imaginar nossa rotina sem esse aparelho. Para ilustrar esse cenário, basta dizer que já existem mais de 2 bilhões de aparelhos em uso em todo o mundo. Ele pode conter diversas informações pessoais sobre o seu dono, como número de telefones de seus familiares, fotos, histórico de suas conversas online, e é a principal fonte de comunicação, seja para uso pessoal ou até mesmo uso profissional. Muitas pessoas utilizam seus smartphones para se comunicar com clientes, marcar reuniões, conferir a agenda, fechar negócios e acertar detalhes importantes de transações comerciais. Por isso, é importante prestarmos bastante atenção em seu uso e seguir algumas dicas simples para aumentar a segurança do aparelho: 1. Utilizar uma senha forte e travar a tela do seu aparelho sempre que não estiver usando Apesar de ser um pouco incômodo ter de inserir uma senha toda vez que você for utilizar o celular, essa medida de segurança é extremamente importante para garantir que caso você perca seu celular ou ele seja roubado, suas informações pessoais não sejam acessadas por terceiros. 2. Somente instale aplicativos de fontes confiáveis Em uma busca rápida na Internet, você com certeza encontrará diversos relatos e tutoriais sobre como instalar diversos aplicativos pagos em seu telefone de maneira gratuita. Além de ilegal, ao realizar esse procedimento, você deixa seu celular vulnerável a ação de hackers, que muitas vezes incluem um software de monitoração e controle remoto para smartphones com o aplicativo em questão. O melhor modo de evitar esse tipo de ameaça é somente instalar aplicativos da loja oficial do sistema operacional de seu celular (Ex.: Apple Store para iPhone e Play Store para Android). 3. Instale um software antivírus em seu aparelho Assim como nos computadores, é extremamente importante que você possua um software antivírus instalado em seu smartphone. Ele irá lhe auxiliar a se proteger de diversos tipos de ataques já conhecidos, além de ser uma camada extra de proteção no caminho de terceiros que queiram obter acesso as suas informações. 4. Evite se conectar em redes não seguras Assim como nos notebooks, não é uma boa ideia conectar seu celular a redes Wi-Fi desprotegidas. Nesse tipo de rede sem proteção, é possível realizar um tipo de ataque conhecido como man-in-the-middle, no qual o hacker intercepta seus dados e os repassa ao seu equipamento. Dessa forma, apesar da conexão funcionar aparentemente sem problemas, ele estará interceptando todos os dados enviados por você, inclusive senhas, e-mails, conversas, e tudo mais que estiver sendo enviado pelo seu celular. 5. Tome cuidado com avisos falsos em sites Muitas vezes, pessoas mal-intencionadas colocam anúncios em sites simulando uma mensagem de erro do sistema operacional de seu celular. Caso você veja uma suposta mensagem de erro do celular que só aparece em uma parte da tela em seu navegador, acesse outro site. Caso a mensagem desapareça, ela pode se tratar de uma mensagem falsa. O principal conceito que compreende todas as regras é o cuidado. Use aplicativos, acesse redes e sites confiáveis. Em caso de qualquer aviso diferente no seu celular, suspeite! Seguindo essas cinco dicas, seu smartphone, seus dados e, principalmente, sua privacidade estarão mais protegidos. (Fonte: Guilherme Freire Mello, Analista de Infraestrutura da DBACorp). A Jornada de Engajamento do ClienteFabienne Ducarouge (*) Na economia de hoje, as empresas precisam fazer uso de tecnologias, processos e ferramentas de gerenciamento para atender as expectativas dos clientes e proporcionar-lhe uma experiência global única singular. A miríade de escolhas no mercado às vezes pode ser uma decisão difícil para as empresas selecionar a solução de negócios ideal É realmente importante compreender a Jornada de Engajamento do Cliente para antecipar suas necessidades e alcançar sua satisfação. Para isso, existe um conjunto de novas tecnologias chamado “Customer Engagement Center – CEC”, ou, Centro de Compromisso com o Cliente. O objetivo do CEC não é apenas fornecer serviço aos clientes entre os diferentes canais de comunicação – incluindo mídias sociais e fóruns da comunidade -, mas também entregar a regra de negócio apropriado para determinar a próxima melhor ação, informações ou processo com o qual se possa envolvê-los. A seguir, menciono as seguintes práticas recomendadas que podem ajudar todas as organizações a ajustar-se à evolução do mercado e as necessidades do cliente: 1. Extensa Análise de Dados. Os dados do cliente devem ser confiáveis e atualizados (por exemplo, nome, endereço, método preferido de contato e histórico de compras), e compartilhados entre todos os departamentos: Vendas, Marketing, Atendimento ao Cliente, Finanças, TI, etc. 2. Comunicação personalizada. O agente do contact center tem que usar as informações do cliente e preparar a chamada para estabelecer uma comunicação um a um baseada não apenas nas necessidades, como também uma conversa real de acordo com os valores dos clientes, suas emoções, etc. Por isso, é importante certificar-se de que agentes do contact center são totalmente treinados em novas tecnologias e também motivados em assumir o desafio diário de resolver os problemas dos clientes. 3. Omnichannel Customer Engagement. Uma plataforma de Customer Engagement Center pode permitir ao cliente um histórico de interação reunidos em um ou mais canais e fazê-lo interagir com empresas por meio de e-mails, chat, telefone, web, etc. Por isso, é realmente importante juntar todas as informações em um único sistema. A importância em ouvir e compreender as necessidades dos clientes pode fornecer uma experiência integrada e consistente ao Omnichannel Customer Experience. O principal desafio é transformar uma interação um a um para um approach global. 4. Atendimento ao Cliente – Filosofia da Empresa: De acordo com dados da consultoria Accenture, “Mais da metade dos dez principais problemas enfrentados pelo cliente são os mesmos de há uma década”. Por isso, é muito importante para as empresas resolver os pontos problemáticos com a sua marca, treinar funcionários em todos os departamentos e estabelecer processos de qualidade para satisfazer as expectativas dos clientes. Os clientes que dãofeedback negativo e mudam para outras empresas nunca mais voltarão. A cultura em atendê-los no momento e lugar certos tem que vir por meio da Organização. A empresa deve ser totalmente focada no cliente. 5. Conectividade Móvel: Mais e mais transações são realizadas por meio de dispositivos móveis. Por isso é natural para os consumidores a espera de interações desses serviços móveis. O suporte ao cliente deve ser acessado em vários dispositivos, pois proporciona rapidez e conveniência. Tecnologias como áudio, vídeo, comunicações em tempo real (chat), e mensagens instantâneas, permitem ao contact center tornar seus agentes mais produtivos, enquanto melhoram as comunicações de negócios e satisfação do cliente. 6. Self-Service combinado com Suporte ao Agente do Contact Center: self-services online (páginas de FAQ), fóruns, comunidades e páginas de Solução de Problemas, combinados com uma boa comunicação do agente pode definitivamente proporcionar um melhor serviço, garantindo atendimento mais aprofundado e personalizado ao cliente. 7. Customer Engagement Center – gerador de receita: os clientes estão à procura de eficiência, segurança e confiança, para se envolver com a marca. Quando esses objetivos são alcançados dentro das empresas, é possível transformar seu contact center em um gerador de receita. O maior desafio para as empresas é o de coordenar seu negócio e conectar todos seus departamentos em uma única organização para entregar o serviço exatamente no momento certo em que foi prometido ao cliente. Isso é chamado de cultura focada no cliente. Esse é o diferencial em um mercado tão competitivo como o nosso. (*) É gerente de marketing da Presence Technology. |