Como os atacantes realmente “cortam contas” on-line e como se proteger

Índice:

Como os atacantes realmente “cortam contas” on-line e como se proteger
Como os atacantes realmente “cortam contas” on-line e como se proteger

Vídeo: Como os atacantes realmente “cortam contas” on-line e como se proteger

Vídeo: Como os atacantes realmente “cortam contas” on-line e como se proteger
Vídeo: ENERGIA ESTÁTICA ESTRAGA PEÇAS DE PC? COLOQUEI MEU PC EM RISCO! - YouTube 2024, Abril
Anonim
As pessoas falam sobre suas contas on-line sendo “hackeadas”, mas como exatamente esse hacking acontece? A realidade é que as contas são hackeadas de maneiras bastante simples - os invasores não usam magia negra.
As pessoas falam sobre suas contas on-line sendo “hackeadas”, mas como exatamente esse hacking acontece? A realidade é que as contas são hackeadas de maneiras bastante simples - os invasores não usam magia negra.

Conhecimento é poder. Entender como as contas estão realmente comprometidas pode ajudá-lo a proteger suas contas e impedir que suas senhas sejam “hackeadas”.

Reutilizando senhas, especialmente vazadas

Muitas pessoas - talvez até a maioria das pessoas - reutilizam senhas para contas diferentes. Algumas pessoas podem até usar a mesma senha para todas as contas que usam. Isso é extremamente inseguro. Muitos sites - até mesmo grandes e conhecidos como o LinkedIn e o eHarmony - tiveram seus bancos de dados de senhas vazados nos últimos anos. Bancos de dados de senhas vazadas, juntamente com nomes de usuários e endereços de e-mail, estão prontamente acessíveis on-line. Os invasores podem tentar essas combinações de endereço de e-mail, nome de usuário e senhas em outros sites e obter acesso a muitas contas.

A reutilização de uma senha para sua conta de e-mail coloca você ainda mais em risco, pois sua conta de e-mail pode ser usada para redefinir todas as outras senhas se um invasor tiver acesso a ela.

Por melhor que você seja em proteger suas senhas, não pode controlar o quanto os serviços que você usa protegem suas senhas. Se você reutilizar senhas e uma empresa desistir, todas as suas contas estarão em risco. Você deve usar senhas diferentes em todos os lugares - um gerenciador de senhas pode ajudar nisso.

Keyloggers

Os keyloggers são softwares maliciosos que podem ser executados em segundo plano, registrando todos os toques que você faz. Eles costumam ser usados para capturar dados confidenciais, como números de cartão de crédito, senhas bancárias on-line e outras credenciais da conta. Em seguida, eles enviam esses dados para um invasor pela Internet.

Esse malware pode chegar por meio de explorações. Por exemplo, se você estiver usando uma versão desatualizada do Java, como a maioria dos computadores da Internet, você pode ficar comprometido por meio de um applet Java em uma página da Web. No entanto, eles também podem chegar disfarçados em outro software. Por exemplo, você pode baixar uma ferramenta de terceiros para um jogo online. A ferramenta pode ser mal-intencionada, capturando a senha do seu jogo e enviando-a ao atacante pela Internet.

Use um programa antivírus decente, mantenha seu software atualizado e evite baixar softwares não confiáveis.

Image
Image

Engenharia social

Os invasores também costumam usar truques de engenharia social para acessar suas contas. Phishing é uma forma comumente conhecida de engenharia social - essencialmente, o invasor se faz passar por alguém e solicita sua senha. Alguns usuários entregam suas senhas prontamente. Aqui estão alguns exemplos de engenharia social:

  • Você recebe um e-mail que afirma ser do seu banco, direcionando você para um site de banco falso e solicitando que você preencha sua senha.
  • Você recebe uma mensagem no Facebook ou em qualquer outro site social de um usuário que afirma ser uma conta oficial do Facebook, solicitando que você envie sua senha para se autenticar.
  • Você visita um site que promete dar a você algo valioso, como jogos grátis no Steam ou ouro grátis no World of Warcraft. Para obter essa recompensa falsa, o site requer seu nome de usuário e senha para o serviço.

Tenha cuidado com quem você dá sua senha - não clique em links em e-mails e vá até o site do seu banco, não forneça sua senha a quem entrar em contato com você e a solicite, e não forneça credenciais à sua conta indigna de confiança sites, especialmente aqueles que parecem bons demais para ser verdade.

Image
Image

Respondendo a perguntas de segurança

As senhas geralmente podem ser redefinidas respondendo a perguntas de segurança. As perguntas de segurança são geralmente incrivelmente fracas - muitas vezes coisas como "Onde você nasceu?", "Em que escola você foi?" E "Qual era o nome de solteira de sua mãe?". Geralmente, é muito fácil encontrar essas informações em sites de redes sociais acessíveis ao público, e a maioria das pessoas normais diria a você o ensino médio que frequentaram se fossem solicitadas. Com essas informações fáceis de obter, os invasores geralmente podem redefinir senhas e obter acesso a contas.

Idealmente, você deve usar perguntas de segurança com respostas que não são facilmente descobertas ou adivinhadas. Os sites também devem impedir que as pessoas tenham acesso a uma conta apenas porque sabem as respostas a algumas perguntas de segurança, e outras o fazem, mas algumas ainda não.

Conta de email e redefinição de senha

Se um invasor usar algum dos métodos acima para obter acesso a suas contas de e-mail, você terá maiores problemas. Sua conta de e-mail geralmente funciona como sua conta principal on-line. Todas as outras contas que você usa estão vinculadas a ela, e qualquer pessoa com acesso à conta de e-mail pode usá-la para redefinir suas senhas em qualquer número de sites registrados com o endereço de e-mail.

Por esse motivo, você deve proteger sua conta de e-mail o máximo possível. É especialmente importante usar uma senha exclusiva para ela e protegê-la com cuidado.

Image
Image

Qual senha "Hacking" não é

A maioria das pessoas provavelmente imagina que invasores tentam todas as senhas possíveis para acessar sua conta online. Isso não está acontecendo.Se você tentasse fazer login na conta on-line de alguém e continuasse adivinhando senhas, seria mais lento e impedido de tentar mais do que um punhado de senhas.

Se um invasor conseguir entrar em uma conta on-line apenas adivinhando senhas, é provável que a senha seja algo óbvio que pode ser adivinhado nas primeiras tentativas, como "senha" ou o nome do animal de estimação da pessoa.

Os invasores só poderiam usar esses métodos de força bruta se tivessem acesso local aos seus dados. Por exemplo, digamos que você estivesse armazenando um arquivo criptografado na sua conta do Dropbox e os invasores tivessem acesso a ele e fizesse o download do arquivo criptografado. Eles poderiam, então, tentar forçar a criptografia, essencialmente tentando cada combinação de senha até que uma funcionasse.

As pessoas que dizem que suas contas foram "hackeadas" são provavelmente culpadas de reutilizar senhas, instalar um registrador de chaves ou dar suas credenciais a um invasor após truques de engenharia social. Eles também podem ter sido comprometidos como resultado de questões de segurança facilmente adivinhadas.

Se você tomar as devidas precauções de segurança, não será fácil "invadir" suas contas. Usar a autenticação de dois fatores também pode ajudar - um invasor precisará de mais do que apenas sua senha para entrar.

Recomendado: