Se você deseja manter você e sua família seguros, combata fogo com fogo. Ao aprender sobre os métodos de hacking mais comuns e armar-se com as ferramentas certas, você será capaz de identificar vulnerabilidades e impedir os invasores em seu caminho.
Você pode pensar na conexão com a Internet como uma cadeia que o conecta ao seu destino. Cada elo da cadeia é outra etapa que as informações devem dar em sua jornada até o seu destino e de volta. Os hackers procuram pontos fracos nos elos em qualquer parte da cadeia. Quando encontram um, eles usam ataques de hackers para acessar seus dados e causar estragos.
As técnicas comuns de hacking nesta postagem de blog variam de preguiçosas a avançadas, mas todas exploram vulnerabilidades diferentes para acessar seus dados ou infectá-lo com malware . Se você os compreender, terá autonomia para se proteger online.
As 5 técnicas de hacking mais preguiçosas
WAP falso
Este é um tipo muito simples de crime cibernético em que é assustadoramente fácil cair. Se você não gosta da ideia de ser hackeado por um estudante do ensino médio, continue lendo.
Em um ataque WAP (Ponto de acesso sem fio) falso, o hacker configura um roteador sem fio com um nome convincentemente legítimo em um local público onde as pessoas podem se conectar a ele. Depois de fazer isso, o hacker pode monitorar e até mesmo alterar as conexões de Internet para roubar dados confidenciais ou forçar o usuário a baixar malware em seu dispositivo.
Quantas vezes você já foi a um hotel, café ou aeroporto que tinha uma ou mais redes wi-fi separadas para convidados? Você tinha certeza de que se conectou a um roteador seguro de propriedade do estabelecimento que estava visitando?
VPN pode protegê-lo: SIM. Ao criptografar seu tráfego, a VPN tornará impossível para o hacker ler ou modificar o que você vê ou envia. No entanto, é melhor nunca se conectar a um WAP falso.
Antes de se conectar, procure um nome de rede wi-fi oficial e uma senha atrás do balcão que você sabe que foi colocada lá por um funcionário - ou pergunte a um funcionário como se chama a rede real. No entanto, as redes wi-fi públicas gratuitas ainda são altamente inseguras, então sugerimos usar uma VPN de qualquer maneira.
Isca e troca
Um ataque de isca e troca usa uma avenida relativamente confiável - anúncios - para enganar os usuários e faze-los visitar sites maliciosos. Quanto um hacker pode se safar, tudo depende da rede de anúncios que eles usam.
Anunciantes maiores, como Facebook e Google, têm uma série de salvaguardas em vigor para evitar esse comportamento, mas mesmo eles não são 100% perfeitos. Depois de clicar no anúncio, o invasor pode usar uma série de outros ataques, como baixar malware, clickjacking ou bloqueio do navegador, para comprometer seu sistema.
VPN pode protegê-lo? Depende. Os VPNs pode impedir que você seja redirecionado para sites maliciosos, mas sua melhor defesa é um navegador seguro e um plug-in que bloqueia anúncios e pop-ups. Se você clicar em anúncios, tente se limitar a distribuidores de anúncios mais confiáveis, como Google ou Facebook.
Reutilização de credenciais
Este é um ataque que pode seguir uma violação de dados em um servidor que hospeda as informações de login de muitos usuários. Ele presume que muitas pessoas usam a mesma senha em vários sites, o que infelizmente é verdade. Depois de usar uma vulnerabilidade para acessar informações de login, o hacker pode tentar usar as mesmas informações em um site mais confidencial para obter acesso a informações mais perigosas e prejudiciais.
Este tipo de ataque também explica porque é uma boa ideia seguir-nos no Facebook ou Twitter! Costumamos postar as últimas notícias sobre violações de sites que afetam milhares de usuários. Se você usar a mesma senha para vários sites, você vai querer saber sobre uma violação o mais rápido possível, para que possa manter suas outras contas seguras.
As VPNs pode protegê-lo: NÃO. Esse ataque depende do acesso do hacker a dados confidenciais que você armazenou em outro lugar, portanto, a criptografia privada não pode ajudá-lo. Sua melhor estratégia é criar uma senha diferente para cada site que você usa. Isso faz com que qualquer senha sua que um hacker obtenha ao hackear um desses sites inútil para qualquer um dos outros.
injeção SQL
Este é um método de hacking poderoso e curioso que visa vulnerabilidades em sites bastante inseguros. Em sistemas não seguros que usam a linguagem de programação SQL, os hackers podem inserir o código em campos de texto do site (como uma senha ou campo de nome de usuário, por exemplo) que o site irá executar.
O código que eles inserem pode ser usado para extrair informações do site ou para dar ao hacker um ponto de apoio a partir do qual ele pode lançar outros ataques. A injeção de SQL é essencialmente um ataque ao site e não a você, mas uma vez que um hacker tenha executado com sucesso uma injeção de SQL, o site pode ser usado para atacar seus visitantes.
VPN pode protegê-lo: NÃO. Como um ataque de script entre sites, a injeção de SQL pode transformar um site legítimo em uma ferramenta de hacker. Ele também pode roubar ou modificar dados em um site que você já escolheu para compartilhar suas informações.
O frustrante sobre a injeção de SQL é que ela é relativamente simples de consertar do ponto de vista do desenvolvedor de um site - uma simples pesquisa no Google fornecerá toneladas de dicas simples sobre como evitar que esses ataques ocorram. No entanto, ainda ouvimos sobre esses ataques ocorrendo porque os administradores de sites não conseguem proteger seus sites.
Armadilha de navegador
Os bloqueios de navegador são um método de hacking comum, mas preguiçoso, que visa usuários que podem não ser muito versados em tecnologia. Depois de conduzir um usuário a um site malicioso ou infectar um legítimo, o hacker cria um pop-up que ocupa a tela e torna difícil ou impossível para o usuário fechá-lo.
O pop-up se apresenta como um alerta de antivírus e incentiva o usuário a visitar um link de suporte técnico falso ou ligar para um número falso. A vítima acaba pagando sem saber ao invasor para remover o “vírus” de seu computador.
VPN pode protegê-lo: SIM. Se você ativar o recurso de segurança em sua VPN, estará protegido de links e anúncios online maliciosos. A ferramenta bloqueia links de um banco de dados que é constantemente atualizado para detectar as ameaças mais recentes.
Outros tipos comuns de ataques de hackers
Malware de macro em documentos
O malware de macro baseado em documento é um tipo de malware muito traiçoeiro, fácil de detectar e evitar se você souber o que está procurando. Muitos tipos de arquivo de documento, como .doc ou .pdf, têm a capacidade de executar scripts quando são abertos. No entanto, essas funções geralmente precisam de permissão do usuário para serem executadas por meio de um prompt quando o documento é aberto.
Se você der permissão ao documento para executar a macro, você estará à mercê do hacker. Esses scripts podem abrir inúmeras vulnerabilidades em seu sistema, permitindo que hackers carreguem malwares mais sérios e assumam o controle de seu computador.
A VPN pode protegê-lo: NÃO. O recurso de segurança pode protegê-lo de sites que distribuem malware de macro, mas um software antivírus dedicado será melhor para detectar documentos infectados.
O problema é que muitas vezes eles viajam por canais confiáveis, como e-mails. A defesa final é questionar cada documento que pede permissão para executar algo. Se você receber esse documento de alguém de sua confiança, peça-lhe que explique quem colocou a macro lá, por que o fez e o que ela faz.
Roubo de cookies / sidejacking / sequestro de sessão
Os cookies são mais do que apenas uma forma de os provedores de anúncios seguirem você online. Eles também são a forma como os sites rastreiam os usuários que precisam fazer login e logout em suas contas. Quando você faz login em sua conta, o site envia um cookie para que você não seja desconectado imediatamente na próxima página que visitar em seu site.
Se eles enviarem seu cookie por uma conexão não segura, no entanto, esse cookie pode não terminar onde deveria. Um roubo de cookie é exatamente o que parece - um hacker explora uma conexão insegura para roubar seu cookie e fingir que é você no site que está visitando.
Eles podem não obter acesso às suas credenciais de login, mas podem alterar várias configurações para sequestrar a conta à qual você está conectado ou explorá-la em seu benefício.
VPN pode protegê-lo: SIM. As VPN criptografa seu tráfego, protegendo quase todas as etapas ao longo do caminho, do computador ao site em questão. Visitar um site https também será muito mais seguro quando se trata de roubo de cookies, mas nem sempre podemos escolher o site que visitamos.
Mesmo se você estiver em uma conexão insegura, VPN garantirá que seu cookie chegue até você e somente você. A única exceção é se o site que você está visitando foi invadido. No entanto, nesse caso, o hacker provavelmente escolherá um ataque mais poderoso do que o roubo de cookies.
Ataques IoT
Os dispositivos IoT são empolgantes por causa dos novos recursos em potencial que eles introduzem em nossas vidas diárias. No entanto, eles também são assustadoramente vulneráveis a ataques cibernéticos. Esses dispositivos têm capacidade de computação e armazenamento limitados, deixando pouco espaço para recursos de segurança robustos.
As senhas geralmente são deixadas como os padrões de fábrica, o que significa que quase qualquer pessoa pode fazer login nelas. Pior ainda, eles fornecem uma ponte direta entre os mundos digital e físico.
Um hacker do outro lado da rua ou do outro lado do oceano pode invadir seu ar condicionado, forno, geladeira ou sistema de alarme doméstico. No entanto, seus dispositivos infectados também podem ser usados como partes de botnets expansivos - exércitos virtuais de dispositivos conectados que os hackers podem usar para lançar ataques orquestrados em servidores direcionados. De uma forma ou de outra, os malfeitores que hackear dispositivos IoT podem representar um grande risco para você e sua família.
VPN pode protegê-lo? DEPENDE. Os aplicativos padrão de VPN são executados nos dispositivos mais comuns, o que significa que eles não cobrem seus dispositivos IoT. Na maioria dos roteadores domésticos, mas nem todos eles são capazes de executar os protocolos de criptografia mais recentes.
Se você tiver um roteador capaz de executar um dos protocolos de criptografia mais poderosos suportados pelas VPNs, poderá configurar seu roteador para proteger todos os seus dispositivos IoT contra conexões indesejadas. No entanto, sua conexão criptografada impedirá que qualquer pessoa se comunique com seus dispositivos - até mesmo você! Use essa abordagem apenas se você não precisar de acesso online aos seus dispositivos fora de casa.
Ataques DDoS
Os ataques DDoS (negação de serviço distribuída) são um fenômeno curioso porque o malware usado para executá-los realmente não prejudica a pessoa infectada por ele. Em vez disso, ele transforma o dispositivo em uma pequena parte de um exército de bots que o hacker usa para inundar completamente o alvo com solicitações fraudulentas e desligar o servidor. No entanto, também não é um hacking ético .
Os mecanismos de defesa para DDoS diferem para bots e alvos, e vamos discutir principalmente o fim do bot da equação. Para um membro do exército de bots, o dano na verdade não é tão significativo.
Além do fato de que ter malware controlado por um hacker em seu dispositivo é altamente inseguro, tudo o que o bot DDoS faz é engolir uma fração de sua largura de banda online sempre que é chamado pelo hacker para participar de um ataque. Apesar disso, ainda é uma boa ideia fazer um favor ao mundo, evitando que seus dispositivos se tornem parte de um ataque organizado.
VPN pode protegê-lo? Depende. O recursos de segurança de VPNs bloqueia a conexão do seu computador aos servidores de comando e controle do botnet, que os hackers usam para mobilizar seus exércitos. Isso isolará o bot de seu proprietário e o impedirá de atacar outras pessoas, mas você ainda precisará de um programa anti-malware para remover quaisquer bots que possa ter.
Phishing
Ao contrário da maioria dos hacks, o phishing tem como alvo a pessoa por trás do dispositivo, e não o próprio dispositivo, e é uma das consultas de hackers mais populares . Ao enganar o usuário por meio de um e-mail ou outra mensagem convincente e habilmente elaborada, o hacker pode convencê-lo a baixar a guarda e fornecer acesso às suas informações mais confidenciais.
O phishing pode assumir muitas formas diferentes, portanto, não há uma maneira única de se defender. No entanto, uma boa dose de ceticismo online e atenção aos detalhes levará você longe. Se um e-mail de aparência oficial enviou um link para você, certifique-se de que o URL que ele está direcionando esteja correto. Qualquer pessoa que realmente represente um site ou serviço que você usa não precisará da sua senha, portanto, não a forneça. Não baixe nada de um e-mail a menos que tenha certeza absoluta de que é seguro.
VPN pode protegê-lo? Dpende. O phishing é relativamente fácil de evitar se você for cuidadoso, mas também é um dos ataques mais poderosos que existem. Isso porque você tem o poder de contornar qualquer uma de suas próprias defesas. Se o hacker conseguir convencê-lo a fazer o que ele quer, nenhum software do mundo o ajudará.
O recurso de segurança pode detectar alguns links de um vasto banco de dados de sites mal-intencionados conhecidos, mas você terá que confiar no aviso do seu provedor de VPN e evitar navegar até o site mal-intencionado.
Clickjacking / correção da IU
Uma coisa que muitos usuários não percebem quando encontram um site suspeito é que podem estar acessando mais de um site. Sites maliciosos (ou legítimos que foram comprometidos) podem colocar uma moldura invisível sobre o site que você vê - completo com botões invisíveis que podem cobrir os botões existentes ou até mesmo seguir o seu cursor. Qualquer clique que você fizer pode estar executando ações que você não tinha ideia que estava realizando - daí o termo “clickjacking”.
O dano que o clickjacking pode causar depende de quão criativo é o hacker que o usa. Os usos mais comuns incluem coletar curtidas falsas do Facebook, fazer com que os usuários cliquem em anúncios e gerem receita e até desbloquear suas câmeras e microfones (por meio de uma vulnerabilidade do Adobe Flash que já foi corrigida).
VPN pode protegê-lo? Depende. Sua melhor defesa contra esse ataque será um navegador seguro com defesas integradas, bem como um adblocker ou plugin de navegador de bloqueio de script. Se um site ou anúncio é conhecido por clickjacking, no entanto, o recurso de segurança pode ajudar bloqueando você de visitar esse site. Juntamente com as outras ferramentas mencionadas, pode fazer parte da sua defesa contra ataques de clickjacking.
Ataque man-in-the-middle
Em um ataque man-in-the-middle (MITM) , o hacker se insere como um intermediário invisível entre você e o servidor com o qual está se comunicando. Ao copiar a comunicação de ambas as extremidades, eles podem monitorar seu tráfego ou até mesmo modificá-lo sem serem detectados.
Existem diferentes maneiras de fazer isso, mas a maneira mais fácil é explorando uma conexão Wifi insegura (ou por meio de um ataque WAP falso). Imagine realizar uma transação financeira durante um ataque MITM. Mesmo que eles não obtenham suas informações de login, o que provavelmente ocorrerão, eles podem inserir dados na transação para redirecionar seus fundos. Seu dispositivo dirá que você está enviando seu dinheiro para onde deseja, mas o banco pensará que você está enviando seu dinheiro para a conta do hacker.
VPNs pode protegê-lo: SIM. Este é o ataque que as VPNs foram feitas para prevenir. Porque mesmo o alvo do seu tráfego está oculto por nossa criptografia, o hacker não será capaz de enviar sua mensagem para o destino. Eles não poderão ler ou modificar seu conteúdo. O pior que um hacker em uma conexão insegura ou falsa pode fazer a você é encerrar sua conexão sem comprometer a segurança de seus dados.
Cross-site scripting
Os sites se conectam a muitos servidores diferentes para otimizar sua funcionalidade e para tornar suas comunicações mais eficientes, eles não se preocupam em reconfirmar seus procedimentos de autenticação cada vez que trocam informações.
Essas conexões podem incluir serviços de anúncios ou plug-ins especiais. Se uma dessas conexões for hackeada, o invasor pode injetar scripts diretamente na IU de um site para comprometer qualquer pessoa que visite esse site. Esses scripts, por sua vez, podem ser usados para capturar informações que você insere no site ou para realizar diferentes tipos de ataques (como clickjacking). Isso é chamado de script entre sites .
VPN pode protegê-lo: Não. Esse é um tipo de ataque difícil de se defender porque ele tem como alvo o site que você visita, não o seu dispositivo. No entanto, um navegador seguro com plug-ins anti-script ajudará muito a mantê-lo seguro. Se o site em questão entrou na lista negra de sites maliciosos dos provedores de VPN, a VPN também ajudará a mantê-lo seguro. Mantenha os olhos abertos para comportamentos suspeitos em qualquer site que você visite.
Spoofing de DNS
Os servidores DNS são como as placas de sinalização da Internet. Quando você insere um site no navegador, eles informam ao dispositivo onde ir para obter as informações de que você precisa. No entanto, se um hacker puder de alguma forma envenenar as informações fornecidas por um servidor DNS, ele pode potencialmente levar milhares de usuários a um domínio malicioso como parte de um ataque.
A falsificação de DNS pode acontecer de muitas maneiras diferentes - corrompendo os dados no caminho para o seu dispositivo, fornecendo informações corrompidas para um servidor DNS ou assumindo completamente o controle. Todos eles têm um resultado semelhante, no entanto - eles enviam você para um site que o hacker criou para tirar vantagem de você.
A VPN pode protegê-lo: Sim. VPN interrompe ataques de falsificação de DNS (também impedimos vazamentos de DNS! Ao usar sua VPN ou qualquer outra VPN, use nosso teste de vazamento de DNS gratuito para ter certeza de que está seguro). Conforme o seu sinal DNS viaja do servidor DNS do seu provedor através do seu túnel criptografado, é virtualmente impossível para os hackers corromperem esse sinal de alguma forma.
Existem duas raras exceções, no entanto, nas quais um usuário pode se tornar vulnerável a esse tipo de ataque. Se o dispositivo do usuário não usar o servidor DNS da VPN (seja por escolha ou porque um malware o tenha causado), as VPNs não pode mais garantir que suas informações de DNS não sejam falsificadas.
É por isso que recomendamos que os usuários não alterem as configurações DNS padrão da sua VPN. As VPNs também não pode garantir que suas informações de DNS estarão seguras se um ataque acontecer em um dos servidores na linha do servidor DNS do provedor. Esses ataques, no entanto, são uma ocorrência rara e são amplamente relatados quando ocorrem.
Como se proteger de hackers
Não pule as atualizações. É tentador adiar as atualizações para mais tarde, mas você estará se colocando em risco. Os hackers exploram vulnerabilidades de software conhecidas e podem usá-las para hackear seu dispositivo. Sempre mantenha seu smartphone seguro , atualizando seu sistema operacional e aplicativos a tempo.
Use senhas fortes. Uma senha forte deve conter letras maiúsculas e minúsculas, junto com números e caracteres especiais. Como é difícil lembrar de senhas complexas, tente um gerenciador de senhas.
Ative a autenticação de dois fatores (2FA). Uma senha não é suficiente para proteger sua vida digital, portanto, combine-a com uma autenticação de dois fatores . Quando a 2FA está ativada, você precisa se autenticar por meio de um aplicativo, token ou SMS, além de inserir sua senha.
Não compartilhe demais nas redes sociais. Os criminosos podem visitar seus perfis do Facebook ou Instagram para extrair seu endereço de e-mail, número de telefone, cargo e conexões sociais. Essas informações podem ser usadas para orquestrar ataques de engenharia social e phishing contra você ou pessoas ao seu redor. Não compartilhe informações pessoais nas redes sociais e mantenha seu perfil privado.
Você não precisa ser especialista em tecnologia para navegar no aplicativo da sua VPN. Conecte-se ao servidor mais rápido e proteja-se com um clique. Ele também permite que você acesse o conteúdo no exterior, contorne a censura e evite o estrangulamento da largura de banda.
Com uma conta de VPN, você pode proteger até seis dispositivos: laptops, smartphones ou tablets. Você também pode instalar o aplicativo em seu roteador e, assim, proteger toda a sua casa.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.