Pesquisar no Blog

terça-feira, 6 de março de 2018

Como os hackers roubam sua senha?



Fernando Azevedo, é sócio da Silicon Minds, empresa de Marketing Digital, defensor de vitimas de cyberbullying e conta quais são os golpes mais comuns para hackers roubarem sua senha.

Brasil é lider mundial em phishing, golpe de email para obter seus dados e senhas ou dinheiro diretamente. A falta de fiscalização, falta de leis gera a impunidade de crimes digitais no Brasil. 


1.Prêmio

Você recebe  algum prêmio inesperado, seguido geralmente de um pedido para agir imediatamente pois a promoção é limitada. Ao clicar no site, o site é uma cópia do original e você acaba deixando seu email e sua senha no site dos criminosos. Mesmo que tenha criado uma conta nova em um site, os criminosos vão tentar usar esta senha para entrar no seu email ou banco e ainda podem pedir confirmações iguais ao do seu banco para ter códigos numéricos ou perguntas de segurança


2.Conta vencida

Você recebe um email dizendo que precisa pagar uma conta ou tomar alguma ação urgente. Eles podem direcionar o usuário para um site para roubar email e senha ou podem pedir o pagamento direto de um boleto ou um valor no cartao do credito.


3. Email falso

Enviar um email fingindo ser algum amigo ou até mesmo colega do seu trabalho é possível. Hackers usam esta técnica para pedir que clique em um link, baixe um arquivo ou faça login em um site falso para fazer os ataques. Eles podem replicar sites de Google Docs, Dropbox ou qualquer outro site famoso. Ao baixar um arquivo malicioso, ele pode permitir que o hacker acesse seu computador ou gravar tudo que você escreve por exemplo.


4.Pedido de amizade de seu amigo que já era seu amigo

Hackers hoje usam uma técnica chamada de “Engenharia Social” em que eles estudam as vitimas para saber o que ela gosta, o que ela faz e com quem ela anda. A partir daí, eles podem fazer uma conta social copiando um perfil de amigo e pedir amizade para você. Esta conta tem como objetivo ganhar sua confiança para pedir que você clique em link, baixe um arquivo ou envie dinheiro para ajudar seu amigo.


5.Pessoas com interesse em comum

Hackers tambem tentam se aproximar de pessoas buscando o que elas procuram - um relacionamento, um empréstimo ou um emprego oferecendo exatamente o que a pessoa quer para conseguir se aproximar e dar seu golpe.


6.Alerta de conta hackeada que pede voce fazer login. Em um link falso

Você recebe uma mensagem do seu provedor de email ou da rede social avisando que sua conta está em perigo e que você precisa trocar a senha ou confirmar um acesso que parece ser suspeito. São iscas para você navegar num site falso.


7. Senhas fracas que podem ser testadas com software usando suas informacoes pessoais e de sua familia.

Existem softwares que podem tentar milhares de senhas por minuto. Geralmente os hackers pegam palavras-chave e datas relacionadas a você e sua familia para aumentar as chances de sucesso.


8. Wifi inseguro

Você senta num café chamado XYZ, liga seu notebook e ver uma rede sem fio chamada XYZ. Você pensa, esse cafe tem wifi grátis para os clientes. Porém é uma rede de internet de algum notebook por perto que permite que você conecte a ele e lê todas as informacoes trafegadas.


9. Cameras: cameras podem ser usadas em lugares populares ao redor de uma empresa para gravar senhas que os usuários escrevem


10. Sistema desatualizados: Sistemas operacionais desatualizados podem conter falhas de segurança que são alvos fáceis de hackers para controlar sua maquina e roubar seus dados.

Fernando ainda completa, se você quer começar a se proteger o primeiro passo fundamental é ligar o login com dupla autenticação no seu email, bancos e redes sociais. Assim você recebe uma mensagem com um código toda vez que as plataformas detectarem algum acesso não familiar.

Itamar Serpa, empresário e antenado em tecnologia, reforça a importância de aumentar a segurança dos computadores na sua empresa e treinar seus funcionários para ficarem atentos a golpes. Você pode pesquisar nos mecanismos de busca como ativar dupla autenticação nas plataformas que você usa.





Silicon-Minds


Nenhum comentário:

Postar um comentário

Posts mais acessados