Cinco maneiras fáceis de perder dados e dinheiro

Embora costumemos falar sobre as maneiras de proteger as informações contra ameaças, hoje vamos listar várias maneiras comprovadas e populares de perder dados e, possivelmente, até dinheiro.

Embora costumemos falar sobre as maneiras de proteger as informações contra ameaças, hoje vamos listar várias maneiras comprovadas e populares de perder dados e, possivelmente, até dinheiro. O objetivo desta postagem é identificar os riscos para usuários individuais e como trazer seus hábitos para o trabalho pode causar problemas na infraestrutura corporativa.

 

1.Sucumbir à engenharia social e / ou phishing

 

Isso mostra qualquer tipo de credulidade ou curiosidade excessiva, por exemplo, abrindo um anexo de e-mail questionável ou seguindo um link para um site malicioso (e inserindo dados de login para qualquer serviço imitado por esse site).

 

Este tipo de dano é garantido; a escala disso depende do alvo escolhido pelo atacante.

 

A engenharia social é um dos métodos mais antigos e, paradoxalmente, ainda uma forma muito eficaz de obter acesso não autorizado a recursos de informação. O ataque não se concentra estritamente nos sistemas de informação, mas em seus operadores, ou seja, nas pessoas.

 

Este método tem sido amplamente usado por distribuidores de worms de e-mail e cavalos de Tróia que enganam os usuários para que executem anexos suspeitos ou sigam links questionáveis.

 

Phishing e spearphishing são golpes online com o objetivo de obter acesso aos dados confidenciais dos usuários. A ação é realizada por meio de mailing em massa, por exemplo, em nome de marcas populares, bem como pelo envio de mensagens privadas em diversos serviços da web, como em nome de bancos ou em redes sociais. Uma carta geralmente contém um link direto para o site que parece indistinguível do genuíno ou para o site, que redireciona. Quando o usuário acessa uma página falsa, os golpistas usam várias técnicas psicológicas para tentar fazer o usuário inserir os dados de login. Ele permite que os fraudadores obtenham acesso a serviços da Web e contas de cobrança ou penetrem nas infraestruturas corporativas.

 

Phishing é uma forma de engenharia social. Sua eficiência depende do nível de conhecimento das vítimas potenciais sobre os princípios básicos de segurança de rede. Os serviços da Web nunca enviam e-mails com solicitações de acesso aos dados da conta do usuário, senha, etc., mas essas são coisas que nem todo mundo sabe. Embora os serviços da web prefiram avisar abertamente seus usuários que em nenhuma circunstância eles pedirão a senha por e-mail ou telefone.

 

Os casos recentes de campanhas de phishing bem-sucedidas foram os esforços do Exército Eletrônico Sírio. A maioria das invasões foi realizada por meio de phishing.

 

2. Inserindo informações de faturamento em um site falso de um banco

 

A escala do dano é limitada apenas pela quantidade de fundos na conta à qual os invasores obtêm acesso. No entanto, os hackers podem não precisar de todo o dinheiro de uma vez e podem decidir poupar algum para vir e pegar na próxima vez.

 

Os hackers são sutis. Eles copiam habilmente sites de bancos, mas localizar um arquivo falso quase sempre é fácil. Todos os serviços da web de faturamento usam protocolos de conexão segura para as operações, de modo que, se houver apenas http na barra de endereço em vez de https, é uma fraude. Erros gramaticais e ortográficos também podem revelar a falsa natureza desses sites. Seu meio de proteção mais forte é prestar atenção.

 

Por outro lado, os fornecedores de antivírus e desenvolvedores de navegadores estão constantemente atentos a novos recursos maliciosos na Internet. É por isso que as soluções de segurança e os navegadores populares são fornecidos com ferramentas antiphishing e também com meios para combater malware. Infelizmente, isso não nega a necessidade de ficar alerta.

 

Das pessoas entrevistadas na pesquisa do Avance Network, cerca de 62% confirmaram ter enfrentado tentativas de fraude financeira. 30% deles receberam e-mails de phishing alegando serem enviados por seus bancos e 10% foram redirecionados para sites suspeitos.

 

4% perderam seu dinheiro devido a uma fraude online e 41% das vítimas não conseguiram recuperar todo o seu dinheiro. 45% dos entrevistados acreditam que o banco deve compensá-los por perdas desse tipo, mas elas estão longe de ser verdade. E 42% dos usuários acreditavam que os bancos deviam oferecer software de segurança gratuito a seus clientes, mas os bancos nunca o fizeram.

 

3. Instalação de antivírus falso

 

Um antivírus falso é outra forma popular de tirar dinheiro dos crédulos. De acordo com a pesquisa mencionada acima pela B2B International, 21% dos entrevistados encontraram antivírus falsos. A escala dos danos variou. É quase certo que um antivírus falso tentará obter dinheiro pela “licença” (US $ 30 a US $ 70, às vezes até mais). Neste ano, houve um caso em que um programa malicioso chamado Android.Fakedefender se fez passar por um antivírus, trancou o dispositivo como um ransomware e exigiu dinheiro pela “licença” novamente.

 

Os antivírus falsos costumam ser cavalos de Tróia multiuso, que, após serem instalados em um computador, assustam o usuário com notificações de que todo o computador ou gadget literalmente se afoga em todo tipo de infecção. Alguns desses antivírus desonestos podem remover ou pelo menos tentar remover programas antivírus reais do dispositivo.

 

Como eles entram nos dispositivos dos usuários? Aqui está o caso mais típico:

 

Os golpistas (um grupo criminoso Innovative Marketing, Inc., os autores do WinFixer / XPAntivirus e muitos outros programas do tipo) criaram sete agências de publicidade falsas que compravam veiculações de sites legítimas em nome de grandes anunciantes. Sua publicidade continha um script astuto que não se revelava ao ser verificado pelo provedor de hospedagem, mas era lançado apenas para o navegador do visitante, redirecionando-o para uma página de IM. A página exibia mensagens de alerta, simulava a varredura do sistema do usuário e mostrava a lista de ameaças supostamente detectadas. A performance toda teve o objetivo de intimidar o visitante e forçá-lo a pagar $ 30- $ 70 pela licença para instalar um “antivírus de remédio” no computador.

 

A julgar pelo fato de que, em 2010, os fraudadores ganharam cerca de 180 milhões de dólares, não faltam crédulos e amedrontados no mundo.

 

4. Usar as mesmas senhas simples para muitos recursos e nunca alterá-las

 

Esta é uma maneira confiável de perder tudo, o método seguro repetidamente testado por inúmeras vítimas relutantes em memorizar ou registrar dezenas de senhas para todas as suas contas. A escala dos danos é determinada pelo número de contas que os invasores conseguem sequestrar.

 

Senhas simples são presas fáceis para hackers, especialmente para aqueles que não entendem muito de tecnologia. Muitas vezes, as senhas repetidas para diferentes recursos, incluindo aqueles relacionados às operações de faturamento, são ainda mais fáceis de quebrar. Usuários de rede particularmente ativos são forçados a inventar dezenas e até centenas de senhas. E a maioria das pessoas prefere lidar com o problema da maneira mais fácil - reutilizando senhas em vários recursos ao mesmo tempo. Eles sabem que violam as leis de segurança de rede ao fazer isso, mas é aqui que os velhos mitos são fomentados, como "Quem precisa de mim?" e a regra “Há vítimas mais interessantes do que eu”. De acordo com a pesquisa da B2B International, 23% dos entrevistados acreditam que podem se tornar alvos de ataques cibernéticos.

 

Mas esses são mitos reais ou apenas desculpas para...

 

5.... não tomando nenhum cuidado para garantir a segurança

 

Isso significa não instalar nenhum firewall ou solução de segurança, assumindo que os recursos mais populares devem ser inexpugnáveis ​​para invasores, etc.

 

A ausência de proteção contra malware, segundo levantamento da B2B International, causou prejuízos financeiros para 36% dos entrevistados. Esses não foram necessariamente roubos diretos. Pode ser, por exemplo, o custo de consertar dispositivos móveis danificados por malware. Mas não há diferença essencial na forma como o dinheiro foi perdido.

 

Ao mesmo tempo, 11% dos usuários com software de proteção habilitado em seus dispositivos reconheceram que fizeram isso após a ocorrência de um incidente.

 

Enfim, não são todas as formas possíveis de “perder tudo”, muitas outras estão à espera de serem encontradas por quem o queira, ou melhor, por quem não quer gastar o seu tempo na garantia da sua própria segurança. É fácil de fazer e compensa muito. Mas, como disse John Armstrong, você não pode ajudar pessoas que não querem ser ajudadas.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 بلاگ پوسٹس

تبصرے