Como os hackers roubam sua senha?

E-mails falsos, contas vencidas, prêmios e alertas de contas hackeadas são os principais temas; Brasil é líder mundial em phishing, golpe de email para obter seus dados e senhas ou dinheiro diretamente

Compartilhar:

Brasil é líder mundial em phishing, golpe de email para obter seus dados e senhas ou dinheiro diretamente. A falta de fiscalização e leis específicas gera a impunidade de crimes digitais no Brasil.

 

Confira abaixo alguns dos métodos que cibercriminosos utilizam para obter informações sensíveis:

 

Prêmio

 

Você recebe algum prêmio inesperado, seguido geralmente de um pedido para agir imediatamente pois a promoção é limitada. Ao clicar no site, o site é uma cópia do original e você acaba deixando seu email e sua senha no site dos criminosos. Mesmo que tenha criado uma conta nova em um site, os criminosos vão tentar usar esta senha para entrar no seu email ou banco e ainda podem pedir confirmações iguais ao do seu banco para ter códigos numéricos ou perguntas de segurança

 

Conta vencida

 

Você recebe um email dizendo que precisa pagar uma conta ou tomar alguma ação urgente. Eles podem direcionar o usuário para um site para roubar email e senha ou podem pedir o pagamento direto de um boleto ou um valor no cartão do crédito.

 

Email falso

 

Enviar um email fingindo ser algum amigo ou até mesmo colega do seu trabalho é possível. Hackers usam esta técnica para pedir que clique em um link, baixe um arquivo ou faça login em um site falso para fazer os ataques. Eles podem replicar sites de Google Docs, Dropbox ou qualquer outro site famoso. Ao baixar um arquivo malicioso, ele pode permitir que o hacker acesse seu computador ou gravar tudo que você escreve por exemplo.

 

Pedido de amizade de seu amigo que já era seu amigo

 

Hackers hoje usam uma técnica chamada de “Engenharia Social” em que eles estudam as vítimas para saber o que ela gosta, o que ela faz e com quem ela anda. A partir daí, eles podem fazer uma conta social copiando um perfil de amigo e pedir amizade para você. Esta conta tem como objetivo ganhar sua confiança para pedir que você clique em link, baixe um arquivo ou envie dinheiro para ajudar seu amigo.

 

Pessoas com interesse em comum

 

Hackers também tentam se aproximar de pessoas buscando o que elas procuram – um relacionamento, um empréstimo ou um emprego oferecendo exatamente o que a pessoa quer para conseguir se aproximar e dar seu golpe.

 

Alerta de conta hackeada que pede você fazer login

 

Você recebe uma mensagem do seu provedor de email ou da rede social avisando que sua conta está em perigo e que você precisa trocar a senha ou confirmar um acesso que parece ser suspeito. São iscas para você navegar num site falso.

 

Senhas fracas que podem ser testadas com software usando suas informações pessoais e de sua família

 

Existem softwares que podem tentar milhares de senhas por minuto. Geralmente os hackers pegam palavras-chave e datas relacionadas a você e sua família para aumentar as chances de sucesso.

 

Wifi inseguro

 

Você senta num café chamado XYZ, liga seu notebook e ver uma rede sem fio chamada XYZ. Você pensa, esse café tem wifi grátis para os clientes. Porém é uma rede de internet de algum notebook por perto que permite que você conecte a ele e lê todas as informações trafegadas.

 

Câmeras

 

Câmeras podem ser usadas em lugares populares ao redor de uma empresa para gravar senhas que os usuários escrevem

 

Sistema desatualizados

 

Sistemas operacionais desatualizados podem conter falhas de segurança que são alvos fáceis de hackers para controlar sua máquina e roubar seus dados.

 

“Se você quer começar a se proteger o primeiro passo fundamental é ativar o login com dupla autenticação no seu email, bancos e redes sociais. Assim você recebe uma mensagem com um código toda vez que as plataformas detectarem algum acesso não familiar”, afirma Fernando Azevedo, sócio da Silicon Minds.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ataques cibernéticos mirando OT aumentam em 2023

Em todo o mundo, grupos de ransomware têm intensificado ataques em redes de tecnologia operacional; especialistas alertam sobre medidas de...
Security Report | Overview

Microsoft é novamente a marca mais imitada por phishing

A big tech não está sozinha: pesquisadores da Check Point Software apontam também o Google no topo da lista de...
Security Report | Overview

Pesquisa aponta que 18% do tráfego na Web não é humano

Estudo inédito da CHEQ mostra que anunciantes perdem mais de 4% dos orçamentos de publicidade digital devido a esse cenário....
Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...