Seis táticas usadas por hackers para roubar sua senha e como se proteger
Golpes virtuais para roubar informações pessoais e senhas dos usuários são cada vez mais comuns na Internet. Algumas técnicas, como links falsos e mensagens "iscas", são utilizadas por hackers para coletar dados dos internautas e, em alguns casos, até vendê-los na dark web. Para se proteger, alguns cuidados como instalar antivírus ou outras ferramentas de proteção, utilizar gerenciadores de senhas criptografados e ficar atento aos sites acessados na web estão entre as medidas preventivas mais famosas.
- 1 de 7
Conheça táticas usadas por hackers para roubar sua senha e veja como se proteger — Foto: Reprodução/Getty Images
Conheça táticas usadas por hackers para roubar sua senha e veja como se proteger — Foto: Reprodução/Getty Images
📝 Fui vítima de ataque hacker no WhatsApp: o que fazer? Veja no Fórum do TechTudo
1. Trojans
Os Trojans, também conhecidos como "Cavalos de Tróia", são malwares que podem invadir o computador do usuário por meio de arquivos maliciosos. É possível ser alvo desse tipo de invasão ao clicar em arquivos executáveis na Internet, como links enviados por outros usuários, sites ou mídias externas. Os Trojans, em geral, não apresentam sinais visíveis da sua presença e, por essa razão, é preciso ter um antivírus instalado no computador para auxiliar na sua identificação.
Uma tática utilizada pelos criminosos é disfarçar o arquivo infectado como um documento legítimo, modificando o ícone e o nome do arquivo pra enganar o usuário desatento. Para se proteger contra essas invasões, é recomendado instalar programas de segurança cibernética que possuam antivírus de arquivo e e-mail, como o Kaspersky.
2 de 7 Trojans são programas maliciosos que abrem portas para ações hackers — Foto: Reprodução/brandprotectTrojans são programas maliciosos que abrem portas para ações hackers — Foto: Reprodução/brandprotect
2. Golpes de phishing
Outra ação comum de hackers é utilizar phishing para roubar dados de suas vítimas. Nesse tipo de crime, são enviados e-mails falsos para os usuários, com supostos alertas sobre sua conta bancária ou promoções imperdíveis. Essas iscas atraem o internauta para um site falso, no qual é solicitado que ele informe seus dados pessoais.
Para se proteger contra os golpes de phishing, é preciso ficar atento à URL dos sites. Os endereços fraudulentos compartilhados pelos criminosos, em geral, possuem letras repetidas ou números em excesso — embora ainda carreguem semelhanças com os sites originais. Um endereço imitando o techtudo.com.br, por exemplo, poderia ser "techtudoo123.com". Porém, de maneira geral, é recomendado utilizar programas que detectem ataques de phishing e façam a verificação da URL.
3 de 7 Golpe no WhatsApp usa site falso com o nome da loja O Boticário — Foto: Tainah Tavares/TechTudoGolpe no WhatsApp usa site falso com o nome da loja O Boticário — Foto: Tainah Tavares/TechTudo
3. Ataques a navegadores
Ataques a navegadores também são uma porta de entrada muito utilizada pelos hackers. É comum, por exemplo, que um golpista aproveite a vulnerabilidade de um navegador para instalar spywares em páginas na Internet. De forma resumida, eles são programas que se infiltram em sistemas de computadores e smartphones e, assim, podem enviar dados pessoais de suas vítimas ao invasor que os programou, como se fosse um "espião".
Outra maneira de invadir a privacidade do internauta é por meio das extensões em que os hackers disfarçam um script malicioso (código de computador nocivo que cria vulnerabilidades no sistema de arquivos) sob a forma de um plug-in do navegador. Para se proteger desses ataques, é possível utilizar antivírus ou ferramentas que identifiquem as ameaças e orientem o usuário a neutralizá-las.
4 de 7 Spywares são programas "espiões" que podem roubar dados das vítimas — Foto: Getty ImagesSpywares são programas "espiões" que podem roubar dados das vítimas — Foto: Getty Images
4. Interceptações em redes Wi-Fi públicas
Os hackers também podem utilizar redes de Wi-Fi públicas para invadir computadores de suas vítimas. Isso porque esse tipo de conexão, presente em shoppings, cafeterias, restaurantes e até mesmo no transporte público, não costuma ter uma criptografia adequada que preserve os dados de quem a está utilizando. Além disso, os golpistas costumam criar nomes de Wi-Fi semelhantes a uma rede existente, para que o internauta se conecte a rede falsa e tenha seus dados roubados pelo criminoso.
Para evitar esses vazamentos, é preciso ficar atento aos nomes das redes de Wi-Fi e desabilitar a opção de conexão automática do celular. Além disso, é importante certificar-se de que a navegação online está sendo criptografada e utilizar conexões VPN, quando possível. Dessa forma, os golpistas terão mais dificuldade ao tentar acessar as informações do internauta.
5 de 7 Conectar a rede Wi-Fi em celulares Android — Foto: Rafael Leite/TechTudoConectar a rede Wi-Fi em celulares Android — Foto: Rafael Leite/TechTudo
5. Vazamentos externos
É possível, ainda, que criminosos invadam lojas online, redes sociais ou qualquer outro site que armazene informações pessoas dos usuários. Com isso, os chamados "vazamentos externos" colocam em exposição os dados pessoais e senhas dos internautas que utilizaram aquela plataforma. Dessa forma, os hackers podem obter um enorme banco de dados e, inclusive, comercializar essas informações na dark web — ou, até mesmo, testar as combinações em outros sites e conseguir acesso a múltiplas contas.
Para se proteger, é possível utilizar softwares de segurança que informam se houve um vazamento ou não. Com esses sistemas, é possível identificar se o e-mail do usuário foi localizado em algum banco de dados roubado e o que fazer caso isso aconteça. Com o Kaspersky, por exemplo, é possível obter uma lista de sites com vazamento, na qual o usuário tem acesso a quais dados pessoais foram vazados e recomendações sobre o que fazer a respeito.
6 de 7 É preciso tomar cuidado antes de utilizar redes Wi-Fi públicas — Foto: Reprodução/Pond5É preciso tomar cuidado antes de utilizar redes Wi-Fi públicas — Foto: Reprodução/Pond5
6. Acesso a senhas armazenadas de forma insegura
Por fim, armazenar senhas de forma insegura é um facilitador para ter os dados vazados na internet. Utilizar o preenchimento automático no navegador para guardar informações de login, por exemplo, é uma prática que deve ser evitada. Para isso, é recomendado utilizar um gerenciador de senhas protegido por criptografia forte. Com ele, é possível digitar todos os nomes de usuário e senhas e definir apenas um código para acessar o cofre.
7 de 7 Gerenciador de Senhas do Google garante segurança e praticidade na navegação dos usuários — Foto: Paulo Alves/TechTudoGerenciador de Senhas do Google garante segurança e praticidade na navegação dos usuários — Foto: Paulo Alves/TechTudo
Como denunciar ligações de telemarketing ao Ministério da Justiça
O que você está lendo é [Seis táticas usadas por hackers para roubar sua senha e como se proteger].Se você quiser saber mais detalhes, leia outros artigos deste site.
Wonderful comments