Como os hackers realmente estão obtendo seus dados e o que você pode fazer para mantê-los seguros
NotíciaOutro dia, outro hack. Pelo menos, é assim que começa a sentir.
As pessoas estão sendo invadidas ou se tornando comprometidas em suas vidas digitais a um ritmo alarmante, e parece que isso não vai desacelerar tão cedo.
Leia mais: Free HD Video Converter Factory
No início deste mês, foi revelado que os hackers conseguiram acesso a milhões de contas do Twitter, e não invadiram o próprio Twitter. Não, eles simplesmente coletaram senhas de hacks anteriores e combinaram com nomes de usuários.
Com os hackers agitados, há muitas coisas em mente - coisas que ajudarão você a proteger a si mesmo e a seus dados on-line, além de garantir que você tenha controle total sobre suas informações pessoais..
Como os hackers estão recebendo suas informações
Muitas vezes, quando pensamos na palavra "hacking", imaginamos páginas e páginas de código, horas gastas quebrando em um computador e descobrindo uma maneira de contornar a necessidade de usar senhas. Na realidade, no entanto, os hackers podem simplesmente escrever um programa que procure informações para encontrar o que precisam para efetuar login na conta de um usuário. Isso sem ter que passar horas no computador vasculhando código.
"Os hackers na maioria das vezes analisam os dados de violação existentes de e-mails, nomes de usuário e senhas, e tentam reutilizar essas credenciais em sites populares", disse Alexander Tech, vice-presidente de segurança da SecurityScorecard, à TechRadar. "Para conseguir isso, os hackers farão uso de scripts 'checker'. Estes são scripts projetados para testar lotes de combinações de nome de usuário: senha em sites específicos para identificar contas válidas. Esses scripts existem para todos os serviços imagináveis e são constantemente atualizados e atualizados. circular dentro do submundo dos hackers. "
Então, o que isso significa? Quando você cria uma nova conta em algum lugar, provavelmente reutiliza pelo menos algumas informações para sua criação. Mesmo que você não esteja usando o mesmo nome de usuário ou senha, informações como respostas a perguntas de segurança ou outros detalhes podem ajudar os hackers a obter acesso à sua conta.
(Crédito: Flickr / Johan Viirok)Claro, alguns hackers são um pouco mais ativos. É aí que o malware entra. Malware é basicamente um tipo de software projetado especificamente para infectar seu computador, muitas vezes na tentativa de roubar suas informações pessoais..
Uma forma proeminente de malware é um keylogger, que basicamente rastreia tudo o que você digita e, em seguida, envia essas informações de volta para o hacker que escreveu o código do malware. Isso torna muito fácil para os hackers obter acesso às suas contas; tudo o que eles têm a fazer é esperar até você logar em algo e eles serão capazes de fazer o mesmo.
Há mais um método que os hackers costumam usar para obter informações de nome de usuário e senha - e-mails de phishing. Estes são essencialmente e-mails projetados para parecer que são de uma empresa como a Apple ou a Amazon, e induzem você a entregar sua informação de bom grado.
Esses scripts existem para todos os serviços imagináveis, e são constantemente atualizados e circulam dentro do hacker underground - Alexander Heid, Chief Risk Officer da SecurityScorecard
Muitas vezes, há um link nesses e-mails que o levará a um site de aparência oficial onde você deve fazer login em uma conta. Só que o site não é oficial, parece que é. Faça o login, e você está basicamente entregando suas informações para quem enviou o email.
Como você pode ficar seguro??
Agora que você sabe como os hackers estão adquirindo informações pessoais, com certeza será um pouco mais fácil se proteger. A primeira coisa a falar é de senhas.
Torne as senhas uma prioridade
Como mencionado, os hackers costumam usar violações de dados anteriores para encontrar senhas, encontrar contas em outros sites e usar a mesma combinação de nome de usuário: senha para entrar. Isso deve ser muito fácil para hackers entrarem em uma conta, mas, na realidade, as pessoas continuam usando a mesma senha, ou as mesmas poucas senhas, por toda a sua vida digital.
A solução? Invente uma nova senha para todas as contas que você possui. Sim, é uma dor, mas o fato é que a criação de senhas exclusivas e seguras para cada uma das suas contas é um passo importante para permanecer seguro on-line. Não só isso, mas poderia ajudar a economizar tempo a longo prazo; Se uma das suas contas for invadida, ter senhas exclusivas impede que você tenha que alterar a senha de todas as suas contas.
"Como testemunhamos no caso do hacker Mark Zuckerberg, usar a mesma senha em vários sites pode ser conveniente, mas amplia sua exposição", diz Bill Ho, CEO da Biscom, uma empresa de transferência segura de arquivos. "Embora todos nós tenhamos um número crescente de contas e credenciais para lembrar, existem vários aplicativos de gerenciamento de senha que podem ajudar."
Claro, manter o controle de senhas diferentes para tudo não precisa ser muito difícil. Há muitos serviços de gerenciamento de senhas por aí, como o LastPass, que talvez seja o serviço mais conhecido. Eles armazenam todas as suas senhas e registram você automaticamente em suas contas por meio de uma extensão do navegador..
Use um software antivírus
As senhas não são a única coisa para ficar de olho - às vezes você infelizmente se encontrará com um vírus no seu computador. Isso só acontece. Então, como você pode se proteger contra eles??
Existem algumas maneiras. Eu poderia fazer um artigo inteiro sobre como lidar com vírus, mas o resumo é o seguinte: não baixe arquivos de fontes desconhecidas, não visite sites suspeitos e use software antivírus. Eu pessoalmente uso o AVG, mas existem muitos programas antivírus que examinam seu computador e oferecem proteção em tempo real. Muitos deles são gratuitos também.
Esteja atento contra golpes de phishing
Os golpes de phishing são uma maneira muito popular de os hackers tentarem obter suas informações pessoais e, se forem bem-sucedidos, o hacker não precisará fazer nada para entrar em sua conta, além de enviar um e-mail para você..
Como você pode garantir que você não seja vítima de um esquema de phishing? Há vários sinais indicadores de que um email é ilegítimo.
Comece olhando para o endereço do remetente. Muitas vezes o e-mail parece ser enviado de uma fonte oficial, mas haverá algo um pouco fora disso. Um email de [email protected] é provavelmente legítimo. Um email de [email protected] não é.
Quando você receber um e-mail, seja extremamente cauteloso com os links nesse e-mail. Geralmente, esses links parecem levar você a um site legítimo, mas acabam levando você a um site que não pertence à empresa que o hacker está tentando imitar. Para verificar o endereço real de um link, passe o mouse sobre ele e o endereço do link deve aparecer.
Se você decidir clicar em um link, ainda existem maneiras de garantir que o site para o qual você é levado seja legítimo. A maioria dos navegadores da Web mostra o website em questão em verde se ele tiver um certificado Extended Validation, que basicamente o identifica como um negócio legítimo. Você pode ver o que parece no Chrome abaixo.
Algumas outras coisas que podem sugerir um golpe de phishing é observar a saudação no e-mail (se houver "cliente caro" em vez de usar seu nome, é mais provável que seja uma fraude), verificando se o e-mail foi enviado para o mesmo endereço que você deu à empresa (se a Apple tem seu Gmail, mas você recebeu o e-mail em um endereço de e-mail do Outlook, é uma farsa) e é extremamente cauteloso com os anexos..
A preparação é fundamental
Manter uma mentalidade realista é uma parte importante para garantir que você não seja hackeado. A coisa mais segura a fazer é supor que você será hackeado, porque as chances são, você vai. Quando isso acontece, vale a pena estar preparado e não ter que alterar todas as suas senhas porque você usou o mesmo para cada serviço.
Também é importante observar que seguir as etapas acima não tornará você invencível - até mesmo os mais conscientes em segurança podem ser vítimas de um hacker. Se, no entanto, isso acontecer, seguir as etapas acima ajudará você a assumir o controle da situação o mais rápido possível, garantindo que você não perca mais informações pessoais do que precisa, ou pior.
- Licença de imagem de Johan Viirok