Fernando Azevedo, sócio da Silicon Minds, empresa de Marketing Digital, aponta que o Brasil é líder mundial em phishing, golpe de e-mail para obter seus dados e senhas ou dinheiro diretamente. A falta de fiscalização e a falta de leis geram a impunidade de crimes digitais no Brasil, fazendo com que os cibercriminosos tenham acesso às senhas dos usuários. O especialista lista abaixo dez formas mais comuns de acesso às credenciais. Confira.
Você recebe algum prêmio inesperado, seguido geralmente de um pedido para agir imediatamente pois a promoção é limitada. Ao clicar no site, o site é uma cópia do original e você acaba deixando seu email e sua senha no site dos criminosos. Mesmo que tenha criado uma conta nova em um site, os criminosos vão tentar usar esta senha para entrar no seu email ou banco e ainda podem pedir confirmações iguais ao do seu banco para ter códigos numéricos ou perguntas de segurança
Você recebe um email dizendo que precisa pagar uma conta ou tomar alguma ação urgente. Eles podem direcionar o usuário para um site para roubar email e senha ou podem pedir o pagamento direto de um boleto ou um valor no cartão do credito.
Enviar um email fingindo ser algum amigo ou até mesmo colega do seu trabalho é possível. Hackers usam esta técnica para pedir que clique em um link, baixe um arquivo ou faça login em um site falso para fazer os ataques. Eles podem replicar sites de Google Docs, Dropbox ou qualquer outro site famoso. Ao baixar um arquivo malicioso, ele pode permitir que o hacker acesse seu computador ou gravar tudo que você escreve por exemplo.
Hackers hoje usam uma técnica chamada de “Engenharia Social” em que eles estudam as vitimas para saber o que ela gosta, o que ela faz e com quem ela anda. A partir daí, eles podem fazer uma conta social copiando um perfil de amigo e pedir amizade para você. Esta conta tem como objetivo ganhar sua confiança para pedir que você clique em link, baixe um arquivo ou envie dinheiro para ajudar seu amigo.
Hackers também tentam se aproximar de pessoas buscando o que elas procuram – um relacionamento, um empréstimo ou um emprego oferecendo exatamente o que a pessoa quer para conseguir se aproximar e dar seu golpe.
Você recebe uma mensagem do seu provedor de e-mail ou da rede social avisando que sua conta está em perigo e que você precisa trocar a senha ou confirmar um acesso que parece ser suspeito. São iscas para você navegar num site falso.
Existem softwares que podem tentar milhares de senhas por minuto. Geralmente, os hackers pegam palavras-chave e datas relacionadas a você e sua família para aumentar as chances de sucesso.
Você senta num café chamado XYZ, liga seu notebook e ver uma rede sem fio chamada XYZ. Você pensa, esse cafe tem wi-fi grátis para os clientes. Porém é uma rede de internet de algum notebook por perto que permite que você conecte a ele e lê todas as informações trafegadas.
Câmeras podem ser usadas em lugares populares ao redor de uma empresa para gravar senhas que os usuários escrevem.
Sistemas operacionais desatualizados podem conter falhas de segurança que são alvos fáceis de hackers para controlar sua maquina e roubar seus dados.
O executivo ainda completa, se você quer começar a se proteger o primeiro passo fundamental é ligar o login com dupla autenticação no seu email, bancos e redes sociais. Assim você recebe uma mensagem com um código toda vez que as plataformas detectarem algum acesso não familiar.
Uma pesquisa encomendada pela Hewlett Packard Enterprise (HPE) indica que quase metade (44%) dos líderes…
Cerca de um ano após lançar operações nos Estados Unidos e no Canadá, a Object…
A WSO2, empresa americana de tecnologia conhecida pelo uso de código aberto, anunciou no começo…
No IT Forum Trancoso, Guilherme Pereira, diretor de Inovação & Conteúdo e diretor do MBA…
O Governo Biden anunciou, nesta segunda-feira (6), que o programa CHIPS for America destinará cerca…
Nem só de inteligência artificial vivem os executivos de TI das empresas. Sabendo disso, o…