Como você realmente é hackeado?

Hacking costumava ter um ar de mistério sobre isso, especialmente nos anos 80 e 90, quando os computadores e a internet eram novidade, e poucas pessoas sabiam como qualquer um deles funcionava.

A imagem, pelo menos na cultura pop, do hacker savant rompendo camadas de recursos de segurança e firewalls em uma corrida contra o tempo como um James Bond digital surgiu e cresceu como consequência.

 

Filmes como o clássico Hackers de Angelina Jolie e Jonny Lee Miller de 1995 mostraram adolescentes andando de patins, vestidos com roupas góticas cibernéticas, desafiando-se mutuamente em hackatonas e navegando em arranha-céus feitos de hieróglifos estranhos e sobrenaturais. Também nos mostrou Matthew Lillard com um dos penteados mais perturbadores da década. Mas, embora os hackers possam se vestir como quiserem, você descobrirá que a experiência real de hackear está longe da visão sexy e trippy apresentada nos filmes. 

 

E se hackear em si não é sexy, você só pode imaginar o quão nada sexy é realmente ser hackeado. Esta é a realidade decepcionante de ser pego na mira de um hacker: 

 

Violações de dados 

 

O problema com as violações de dados é que elas não são uma ameaça imediatamente aparente à sua privacidade ou segurança online. Eles geralmente acontecem com uma grande organização, como a Marriott International , que muitas vezes leva algum tempo para revelar que eles ocorreram. O nível de informações pessoais que podem vazar também varia enormemente, desde o relativamente menor (nome e data de nascimento) até o potencialmente catastrófico (informações do seu cartão de crédito ou número do seguro social). 

 

Na pior das hipóteses, uma violação de dados pode deixá-lo vulnerável a fraudes financeiras ou roubo de identidade e, na melhor das hipóteses, suas informações serão vendidas a terceiros. Felizmente, existem algumas coisas que você pode fazer se descobrir ou suspeitar que foi comprometido por uma violação de dados:

 

Descubra com certeza usando sites como o haveibeenpwned

 

Se as informações ou os números do seu cartão de pagamento foram roubados em uma violação, entre em contato com o banco ou organização do cartão emitido imediatamente e faça com que seja congelado ou cancelado

Entre em contato com os departamentos de relatórios de crédito e coloque um alerta de fraude em seu nome

Fique atento a chamadas de phishing tentando obter mais informações

Mude suas senhas ou, melhor ainda, comece a usar um gerenciador de senhas

 

Esquemas de phishing online

 

Outro equívoco comum sobre hackear é o quão importante o elemento humano geralmente é para obter acesso à sua vida online - na maioria das vezes não se trata de magia ou habilidade de computação. Os golpes de phishing, em particular, usam nossa vulnerabilidade ou nossa confiança para coletar informações valiosas sobre nós. Isso pode ser na forma de um link em um e-mail que baixa malware em um dispositivo ou um formulário online que captura informações. 

 

Muito parecido com uma violação de dados, isso pode acontecer com você com um grau de separação se um funcionário de uma empresa que mantém suas informações pessoais acabar sendo ele próprio vítima de um esquema de phishing. Aqui estão as melhores maneiras de evitar cair em um esquema de phishing:

 

Não clique em links em e-mails de endereços que você não conhece ou parecem suspeitos

Não preencha formulários online que pareçam não oficiais ou que foram enviados por e-mail

Se você acabar fazendo alguma dessas coisas, baixe um software anti-malware confiável para remover qualquer coisa prejudicial do seu dispositivo

 

Wi-Fi público

 

Dizemos muito isso, mas o Wi-Fi público é o equivalente online de uma reportagem da Fox News sobre qualquer coisa que Trump faça: está cheio de buracos . Para nos citarmos, “software desatualizado deixa [Wi-Fi público] vulnerável a malware, para que os invasores possam facilmente inserir vírus, spyware, cavalos de Tróia ou ransomware em seu dispositivo, sem você saber. E, claro, às vezes os hackers apenas fazem seus próprios pontos de acesso públicos para as pessoas usarem e, nesse ponto, você também pode simplesmente anotar seu número de senha, colocá-lo em sua carteira e colocá-lo no colo deles. ” 

 

Normalmente, isso ocorre porque esses pontos de acesso não estão criptografados, mas felizmente há uma maneira muito simples de torná-los seguros: ligue sua VPN. Isso criptografa todas as suas atividades online para que ninguém possa interceptar seus bate-papos privados, ler seus e-mails, ver o que você faz online ou roubar suas informações pessoais.

 

Nem todo hacking é ruim

 

Achamos que deveríamos simplesmente terminar com isso, para qualquer hacker mal-entendido por aí que acha que estamos dando uma má impressão a eles. Alguns (conhecidos como hackers éticos) usam seus poderes para o bem, identificando falhas ou vulnerabilidades em empresas ou sites e relatando-as. Na verdade, empresas como a Tesla têm hackers em sua equipe para fazer exatamente isso.

 

Existem outros hackers que caem em uma zona mais tenebrosa; a maioria deles não hackea com fins lucrativos, mas seus esforços às vezes são ilegais. Você pode ter ouvido eles serem chamados de hacktivistas, um grupo que afirma estar chamando atenção para uma agenda política ou causa social. Anônimos são um bom exemplo disso, e mais recentemente voltaram sua atenção para o assassinato de George Floyd.

 

E então, sim, existem os bandidos que fazem todas as coisas que mencionamos antes. Nós não gostamos deles.

 

Não é preciso ser um gênio ou um cientista para hackear seus dados.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 مدونة المشاركات

التعليقات