Ciência e Tecnologia

Como os hackers podem roubar informações do seu dispositivo

O advento da era digital é uma fonte de bênção de uma forma que torna a vida mais fácil ainda, vem com alguns desafios, incluindo hackers maliciosos e ataques cibernéticos.

As ameaças representadas por hackers a organizações e indivíduos tornaram-se uma grande preocupação, pois esses elementos fraudulentos continuam aumentando e criando novos métodos para perpetrar seus atos sinistros.

De acordo com uma pesquisa de uma empresa de testes de software, não menos de 30.000 sites são invadidos diariamente em todo o mundo e a cada 39 segundos há um novo ataque cibernético lançado contra alguém na web.

Vamos nos aprofundar em como os hackers operam e como você pode se proteger de ataques cibernéticos e golpes.

Engenharia Social

Engenharia Social é complicada! Os hackers podem manipulá-lo se passando por alguém que você conhece e obrigar você a agir se quiserem roubar suas informações. Por exemplo, eles podem enviar um link de um perfil de mídia social invadido e criar urgência pedindo que você tome alguma ação.

Depois de clicar no link, você será levado a uma página que exigirá que você faça login em sua conta do Google ou Apple ou similar. Mas o formulário não faz login na sua conta, em vez disso será uma página de login falsa criada por bandidos para roubar suas credenciais de login.

Um exemplo recente de sucesso ataque de engenharia social inclui o golpista de fraude de identidade de Cingapura Ho Jun Jia (a/k/a Matthew Ho, a/k/a, Prefinity a/k/a Ethereum Vendor) que agora está preso por fraude em nome do co- fundador e co-presidente da Riot Games Sr. Marc Merrill.

Ho também usou habilidades de engenharia social para enganar o Google e a Amazon Web Services (AWS) para fornecer US$ 5,4 milhões valor dos serviços de computação em nuvem usando dados pessoais da Merrill.

Keylogger

O Keylogger foi projetado para espionar secretamente as vítimas e pode capturar tudo o que você digita no teclado e todos os comandos que executa. Ele captura suas senhas, números de cartão de crédito, pressionamentos de tecla e histórico de navegação.

Vale a pena notar que um keylogger pode ser um software ou um dispositivo de hardware, como um USB.

Software Keyloggers infiltram-se no sistema do seu computador através de links ou anexos nocivos. Um keylogger baseado em hardware pode ser instalado em seu dispositivo se os invasores tiverem acesso físico ao seu computador.

Eavesdropping de Wi-Fi público

A espionagem de Wi-Fi pode ser definida como o ato pelo qual seus dados vitais são roubados por um hacker após explorar uma rede Wi-Fi pública não segura. Como alguns Wi-Fi públicos permitem a transmissão não segura de dados, suas informações vitais e arquivos não criptografados correm o risco de hackers.

Um dos truques usados por hackers é que eles nomeariam seu ponto de acesso com o nome do estabelecimento comercial ou shopping etc. O Wi-Fi provavelmente será gratuito e sem senha, então você fica tentado a obter brindes.

Assim que você se conectar ao Wi-Fi do hacker, o hacker poderá ver tudo o que você faz e roubar suas informações pessoais, incluindo senhas. Você pode evitar isso não usando Wi-Fi público, usando seu próprio dispositivo hotspot e habilitando sua VPN o tempo todo.

SIM Swap Fraude

Um ataque de troca de SIM ocorre quando um(s) cibercriminoso(s) liga(m) para o seu provedor de rede e se passam por você. Eles alegam que seu cartão SIM foi perdido e querem transferir seu número para um novo cartão SIM controlado por hackers. perguntas para identificar a pessoa que solicita a troca. Essas perguntas podem ser facilmente respondidas com base nas informações que você forneceu sobre você em suas contas de mídia social. (Não compartilhe suas informações pessoais nas mídias sociais).

Nesta era de autenticação de dois fatores (2FA) e banco USSD, seu cartão SIM é cobiçado por hackers. Isso ocorre porque quando eles obtêm seu cartão SIM, eles podem ignorar o 2FA e interceptar OTP (senha de uso único), pois o código de verificação é enviado para o seu número de telefone trocado.

As corretoras de ações e forex também oferecem aplicativos de negociação on-line que usam 2FA para verificar e autenticar usuários. Quando seu SIM for trocado, esse código de verificação vai direto para o hacker que agora controla seu número de telefone.

Assim que o invasor tiver o código de verificação, ele poderá vincular uma nova conta ao seu investimento, carteira de criptomoedas ou aplicativo de negociação e transferir fundos. Eles também podem usar os fundos em sua conta para comprar ações sem valor de outros golpistas, enriquecendo-os e empobrecendo você.

Sequestro de navegador

Um invasor pode instalar malware diretamente no seu navegador de internet sem que você saiba. Isso pode acontecer quando você clica em um link desconhecido ou baixa um aplicativo de uma loja de terceiros. A maioria dos aplicativos disponíveis nessas lojas são Trojans, o que significa que eles não são o que afirmam ser. Ao instalá-los, você também pode instalar um vírus em seu navegador.

O vírus em seu navegador começa a redirecioná-lo para sites controlados por hackers que se assemelham a sites legítimos locais. A partir daí, suas senhas são coletadas e usadas para acessar suas contas.

IP Spoofing

Este é o ato pelo qual um hacker seqüestra sua conexão de navegação por meio do uso de um endereço de protocolo de Internet (IP) falso. Uma publicação da Dell Technologies mostra que há mais de 30.000 ataques de falsificação todos os dias em todo o mundo.

Os golpes de falsificação de IP ocorrem principalmente em um local onde os sistemas internos confiam uns nos outros de forma que os usuários possam ter acesso sem qualquer nome de usuário ou senha, desde que estejam conectados à rede.

Envolve o ato de se disfarçar como um IP de computador falso endereço de uma forma que pareça legítima. No curso da falsificação de IP, os invasores transmitem uma mensagem para um sistema de computador com um endereço IP falso que mostra que a mensagem vem de um endereço IP diferente.

Sistema de Nomes de Domínio (DNS) Falsificação/Povenação

O termo ‘spoofing’ tem a ver com personificação. Nesse caso, o computador de um hacker está se passando por um computador legítimo em uma rede. Um nome de domínio é simplesmente um nome de site como ‘www.google.com’

falsificação de DNS, vamos supor que você queira visitar o Twitter e digite o nome de domínio ‘ www.twitter.com’ na barra de URL do seu navegador. Este nome de domínio é enviado para um servidor DNS que converte o nome de domínio do Twitter em um endereço IP exemplo 172.28.213.15 que deveria ser o endereço IP do servidor de computador oficial do Twitter.

O hacker o falsifica enganando o servidor DNS para converter o nome de domínio do Twitter em um diferente endereço IP controlado pelo hacker que leva você ao servidor do hacker em vez do servidor do Twitter.

Os invasores poderiam ter criado uma página falsa do Twitter e hospedá-la em seu servidor falsificado. Depois de tentar fazer login, eles podem roubar sua senha e usá-la para acessar sua conta.

O resultado do envenenamento de DNS é que qualquer informação que você envia é roteada pelo hacker antes de chegar à web. Isso permite que eles roubem suas senhas e acessem suas contas.

Spoofing de domínio

Este online A fraude, também conhecida como ataque homógrafo, ocorre quando um hacker faz uso de um nome de domínio que se assemelha muito ao site que você está tentando visitar. Perpetrando este ato, o hacker substitui os caracteres no nome de domínio falso por outros caracteres não ASCII que se parecem muito na aparência.

Será projetado em tal de forma que você não notará a diferença, pois terá a certeza da conexão segura do navegador. Para iniciar o processo de falsificação de HTTP, o primeiro passo do invasor cibernético é registrar um nome de domínio semelhante ao seu.

O golpista então enviará um link para você, e você provavelmente não perceberá que está visitando uma versão falsa do site para o qual planeja ir porque a maioria dos navegadores exibe nomes de host de código insignificantes em sua barra de endereço. Um exemplo é:

É Google.com não ɢoogle.com

Este sistema de fraude foi desenvolvido para provar a você que o certificado SSL do site é real, evitando assim que você detecte a fraude.

 

Sequestro de Sessão

Ao visitar um site, você pode notar um pop-up solicitando que você permita cookies. Os cookies referem-se às suas informações pessoais armazenadas temporariamente na memória cache do seu computador e são excluídas após você sair do site.

(Veja como desativar o aviso de cookies para sempre)

Os cookies contêm um número de ‘ID de sessão’ exclusivo que, se obtido por um hacker, permitirá que eles assumam seu sessão. Um invasor pode roubar seus cookies usando diferentes meios, como golpes de phishing, nos quais eles enviam um e-mail contendo um link malicioso. Quando você clicar no link, ele instalará malware para seqüestro de sessão.

O ponto aqui é que, uma vez que um invasor rouba seu cookie ou obtém seu ID de sessão, eles podem assumir sua sessão de navegação e, se você estiver visitando um site de banco, eles podem roubar seus fundos. Você pode notar o congelamento da página, ou alguma dificuldade técnica enquanto isso está acontecendo e, quando acabar, seu dinheiro acabou.

Não seja pego de surpresa

Nunca baixe arquivos de e-mails, mensagens ou contatos suspeitos. Além disso, nunca clique em um link compartilhado por uma fonte desconhecida ou insira os detalhes da sua conta e a senha em sites nos quais você não confia.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo