10 formas que hackers roubam sua senha

Fernando Azevedo, sócio da Silicon Minds, empresa de Marketing Digital, aponta que o Brasil é líder mundial em phishing, golpe de e-mail para obter seus dados e senhas ou dinheiro diretamente. A falta de fiscalização e a falta de leis geram a impunidade de crimes digitais no Brasil, fazendo com que os cibercriminosos tenham acesso às senhas dos usuários. O especialista lista abaixo dez formas mais comuns de acesso às credenciais. Confira.

1. Prêmio

Você recebe algum prêmio inesperado, seguido geralmente de um pedido para agir imediatamente pois a promoção é limitada. Ao clicar no site, o site é uma cópia do original e você acaba deixando seu email e sua senha no site dos criminosos. Mesmo que tenha criado uma conta nova em um site, os criminosos vão tentar usar esta senha para entrar no seu email ou banco e ainda podem pedir confirmações iguais ao do seu banco para ter códigos numéricos ou perguntas de segurança

2. Conta vencida

Você recebe um email dizendo que precisa pagar uma conta ou tomar alguma ação urgente. Eles podem direcionar o usuário para um site para roubar email e senha ou podem pedir o pagamento direto de um boleto ou um valor no cartão do credito.

3. E-mail falso

Enviar um email fingindo ser algum amigo ou até mesmo colega do seu trabalho é possível. Hackers usam esta técnica para pedir que clique em um link, baixe um arquivo ou faça login em um site falso para fazer os ataques. Eles podem replicar sites de Google Docs, Dropbox ou qualquer outro site famoso. Ao baixar um arquivo malicioso, ele pode permitir que o hacker acesse seu computador ou gravar tudo que você escreve por exemplo.

4. Pedido de amizade de seu amigo que já era seu amigo

Hackers hoje usam uma técnica chamada de “Engenharia Social” em que eles estudam as vitimas para saber o que ela gosta, o que ela faz e com quem ela anda. A partir daí, eles podem fazer uma conta social copiando um perfil de amigo e pedir amizade para você. Esta conta tem como objetivo ganhar sua confiança para pedir que você clique em link, baixe um arquivo ou envie dinheiro para ajudar seu amigo.

5. Pessoas com interesse em comum

Hackers também tentam se aproximar de pessoas buscando o que elas procuram – um relacionamento, um empréstimo ou um emprego oferecendo exatamente o que a pessoa quer para conseguir se aproximar e dar seu golpe.

6. Alerta de conta hackeada que pede para você fazer login. Em um link falso

Você recebe uma mensagem do seu provedor de e-mail ou da rede social avisando que sua conta está em perigo e que você precisa trocar a senha ou confirmar um acesso que parece ser suspeito. São iscas para você navegar num site falso.

7. Senhas fracas que podem ser testadas com software usando suas informações pessoais e de sua família

Existem softwares que podem tentar milhares de senhas por minuto. Geralmente, os hackers pegam palavras-chave e datas relacionadas a você e sua família para aumentar as chances de sucesso.

8. Wi-fi inseguro

Você senta num café chamado XYZ, liga seu notebook e ver uma rede sem fio chamada XYZ. Você pensa, esse cafe tem wi-fi grátis para os clientes. Porém é uma rede de internet de algum notebook por perto que permite que você conecte a ele e lê todas as informações trafegadas.

9. Câmeras

Câmeras podem ser usadas em lugares populares ao redor de uma empresa para gravar senhas que os usuários escrevem.

10. Sistema desatualizados

Sistemas operacionais desatualizados podem conter falhas de segurança que são alvos fáceis de hackers para controlar sua maquina e roubar seus dados.

O executivo ainda completa, se você quer começar a se proteger o primeiro passo fundamental é ligar o login com dupla autenticação no seu email, bancos e redes sociais. Assim você recebe uma mensagem com um código toda vez que as plataformas detectarem algum acesso não familiar.

Recent Posts

Pesquisa: empresas confiam em jornada de IA, mas subestimam problemas

Uma pesquisa encomendada pela Hewlett Packard Enterprise (HPE) indica que quase metade (44%) dos líderes…

43 minutos ago

Object First anuncia expansão no Brasil e América Latina

Cerca de um ano após lançar operações nos Estados Unidos e no Canadá, a Object…

2 horas ago

Fundo sueco EQT Partners vai adquirir a WSO2

A WSO2, empresa americana de tecnologia conhecida pelo uso de código aberto, anunciou no começo…

2 horas ago

Como alavancar e habilitar a sua empresa com novas tecnologias?

No IT Forum Trancoso, Guilherme Pereira, diretor de Inovação & Conteúdo e diretor do MBA…

3 horas ago

Biden investe US$ 285 mi em projeto de gêmeos digitais para semicondutores nos EUA

O Governo Biden anunciou, nesta segunda-feira (6), que o programa CHIPS for America destinará cerca…

19 horas ago

Gartner: as 4 principais tendências de Data & Analytics para 2024

Nem só de inteligência artificial vivem os executivos de TI das empresas. Sabendo disso, o…

23 horas ago