Se transfere ficheiros via FTP, há algo que deve saber: o FTP padrão envia o seu nome de utilizador, palavra-passe e todos os ficheiros completamente sem encriptação. Qualquer pessoa na mesma rede pode ver tudo com ferramentas básicas de captura de pacotes. Isto não é um risco teórico. Vulnerabilidades na transferência de ficheiros causaram algumas das maiores violações de dados nos últimos anos.
A boa notícia: proteger as suas transferências não é complicado. Basta usar o protocolo certo e seguir algumas práticas.
Porque é que o FTP simples é um problema
O FTP foi concebido em 1971, muito antes da segurança na internet ser uma preocupação. Transmite tudo em texto simples, incluindo credenciais de acesso. Numa rede Wi-Fi de café, num router comprometido ou mesmo numa rede corporativa com um ator malicioso, os seus ficheiros e palavras-passe estão totalmente expostos.
Não se trata apenas de ficheiros pessoais. Em 2023, uma vulnerabilidade na plataforma de transferência MOVEit afetou mais de 3.000 organizações e cerca de 100 milhões de utilizadores. Em 2024, a plataforma SFTP da empresa financeira Finastra foi comprometida, expondo potencialmente dados de bancos em todo o mundo. Em 2025, vulnerabilidades críticas no Wing FTP Server e CrushFTP foram exploradas ativamente.
O padrão é claro: a transferência de ficheiros é um alvo de alto valor, e o uso de protocolos não encriptados torna a exploração trivialmente fácil.
SFTP vs FTPS vs FTP: qual usar
SFTP (SSH File Transfer Protocol) é a melhor escolha para a maioria dos utilizadores. Encripta tudo numa única ligação SSH na porta 22. Suporta autenticação por chave (sem palavras-passe enviadas pela rede), e a sua arquitetura de porta única simplifica a configuração da firewall. Se tiver escolha, use SFTP.
FTPS (FTP sobre TLS) adiciona encriptação SSL/TLS ao protocolo FTP original. É seguro quando configurado corretamente, mas herda a arquitetura de canal duplo do FTP (ligações separadas de controlo e dados), o que complica regras de firewall e travessia NAT. Também requer gestão de certificados SSL. Use FTPS quando o seu servidor não oferecer SFTP.
FTP simples só deve ser usado em redes internas isoladas onde o tráfego nunca toca a internet. Mesmo assim, considere se o SFTP não seria igualmente fácil de configurar.
Usar autenticação por chave SSH
As palavras-passe podem ser adivinhadas, roubadas por phishing ou intercetadas. As chaves SSH são criptograficamente fortes e praticamente impossíveis de forçar. Uma chave RSA de 4096 bits ou uma chave Ed25519 proporciona segurança que nenhuma palavra-passe consegue igualar.
Para gerar uma chave no seu Mac, abra o Terminal e execute:
ssh-keygen -t ed25519 -C "seu-email@example.com"
Isto cria um par de chaves em ~/.ssh/. Adicione a chave pública às chaves autorizadas do seu servidor. Depois configure o seu cliente FTP (ou FTPull/FTPush) para usar a chave privada em vez de uma palavra-passe.
Para guardar a frase-passe da chave no Porta-chaves do macOS para não ter de a digitar sempre:
ssh-add --apple-use-keychain ~/.ssh/id_ed25519
Armazenamento de credenciais no Mac
Onde as suas credenciais FTP são armazenadas importa. Algumas apps guardam palavras-passe em ficheiros de configuração em texto simples ou plists de preferências no disco. Se malware ou um utilizador não autorizado aceder ao seu Mac, essas credenciais ficam imediatamente comprometidas.
A abordagem segura é usar o Porta-chaves do macOS, que encripta as credenciais e as protege com a palavra-passe de início de sessão do Mac. O FTPSuite armazena todas as credenciais de ligação no Porta-chaves em vez de em ficheiros específicos da app. Isto aproveita a encriptação e os controlos de acesso integrados da Apple.
Esteja ciente de que infostealers para Mac (como Atomic Stealer e Banshee) visam especificamente dados do Porta-chaves. Para se proteger: mantenha o macOS atualizado, ative a encriptação de disco FileVault, use uma palavra-passe de início de sessão forte e tenha cuidado com downloads de fontes desconhecidas.
Lista de verificação de melhores práticas
- Nunca use FTP simples para dados sensíveis ou pela internet.
- Prefira SFTP em relação a FTPS quando ambos estiverem disponíveis.
- Use autenticação por chave SSH em vez de palavras-passe quando possível.
- Se usar palavras-passe, torne-as longas (16+ caracteres), únicas e guarde-as num gestor de palavras-passe ou no Porta-chaves.
- Use apenas TLS 1.2 ou 1.3 para ligações FTPS. Desative versões SSL/TLS mais antigas.
- Verifique certificados de servidor para FTPS. Não salte a validação de certificados.
- Restrinja o acesso ao servidor por endereço IP quando possível.
- Monitorize logs de transferência para horários de login incomuns, tentativas de autenticação falhadas ou endereços IP inesperados.
- Mantenha o software atualizado. Vulnerabilidades zero-day em servidores FTP são exploradas rapidamente.
- Ative o FileVault no seu Mac para encriptar o disco inteiro, protegendo ficheiros descarregados em repouso.
Como o FTPSuite lida com a segurança
O FTPSuite (FTPull e FTPush) foi concebido com estas práticas em mente:
- Suporta FTP, SFTP e FTPS (Explicit e Implicit).
- Armazena todas as credenciais no Porta-chaves do macOS.
- Suporta autenticação por chave SSH para ligações SFTP.
- Funciona como app nativa macOS sem dependências externas ou daemons em segundo plano.
A segurança das suas transferências de ficheiros depende do protocolo que escolher e de como gere as credenciais. As ferramentas existem. Use-as.