xpornplease pornjk pornsam pornpk foxporn joyporn porncuze ionporn.tv porn100.tv sevenpornz porn800

Esses são 5 principais métodos usados pelos criminosos para roubar senhas

É comum falar sobre os grandes crimes virtuais e suas táticas avançadas para invadir sistemas, mas muita esquece que golpes digitais podem ocorrer de forma bem mais simples, bastando o roubo de algumas senhas, por exemplo, para os criminosos conseguirem ter acesso e obter informações importantes de usuários ou mesmo empresas.

Levantamentos apontam que uma pessoa, em média, tem cerca de 100 senhas em diversos serviços para se lembrar, e conforme mais o mundo avança digitalmente, a tendência é que o número só aumente nos próximos anos. Com isso, o número de criminosos que buscam obter as credenciais também deve crescer, já que com elas eles podem realizar ações como:

Roubar informações de identificação pessoal e vendê-las a outros criminosos em fóruns;

Vender o acesso à própria conta. Sites criminosos da dark web rapidamente comercializam esses logins. Os compradores podem usar o acesso para obter tudo, desde viagens gratuitas de táxi e streaming de vídeo até viagens com desconto de contas com milhas aéreas comprometidas;

Usar senhas para desbloquear outras contas nas quais você usa a mesma senha;

Pensando na prevenção de possíveis ações que possam comprometer os usuários e suas senhas, listamos a seguir às cinco formas mais usadas por criminosos para roubar credenciais, de acordo com levantamento da firma de segurança ESET. Confira:

Phishing e engenharia social

A engenharia social é um truque psicológico projetado para convencer alguém a fazer algo que não deveria, e o phishing é a forma mais conhecida de engenharia social. Por meio desse método, os cibercriminosos se apresentam como entidades legítimas, amigos, familiares, organizações públicas e empresas conhecidas, e tentam induzir as vítimas a compartilharem informações pessoais — o que também é chamado de phishing.

Os golpistas podem utilizar até mesmo telefonemas para obter diretamente logins e outras informações pessoais de suas vítimas, muitas vezes fingindo ser engenheiros de suporte técnico de serviços conhecidos – o que é chamado de vishing, tipo de phishing feito por voz.

Ataques de força bruta

Com a quantidade de senhas utilizadas pelas pessoas crescendo a cada ano, é comum que credenciais fáceis de serem lembradas sejam escolhidas por muitos usuários. Isso, porém, facilita os ataques de força bruta, onde os criminosos ficam experimentando combinações diferentes de palavras para tentar acessar contas.

Outra técnica de força bruta é a pulverização de senha. Nesse caso, os criminosos usam software automatizado para testar uma lista de senhas comumente usadas em uma conta.

Por dedução

Embora os cibercriminosos tenham ferramentas automatizadas para realizar ataques de força bruta e descobrir senhas, às vezes eles nem precisam delas, dependendo da força da credencial escolhida pelos usuários. E, com levantamentos mostrando que a senha mais comum em 2021 foi 123456, seguida por 123456789, a dedução dos criminosos pode ter sucesso, em muitos casos.

Lembrando ainda que se uma mesma senha for utilizada em mais de um serviço e for deduzida, é importante considerar que todos os acessos foram comprometidos.

Malware

Outra maneira popular de obter senhas é por meio de ataques com malwares. Os e-mails de phishing são o principal vetor desse tipo de ataque, através de anexos maliciosos, mas eles também podem ser baixados em máquinas a partir de anúncios em sites comprometidos ou por meio do acesso em ambientes infectados, que podem ser tanto páginas da web como aplicativos de smartphone.

Embora existam muitas variedades de malware que roubam informações, alguns, como os keyloggers, que são desenvolvidos para registrar cada informação digitada no computador. Fique esperto.

Shoulder surfing

Está digitando sua senha em qualquer serviço e alguém está desconfortavelmente próximo de você tentando enxergar o que está acontecendo? Tome cuidado, afinal ele pode estar tentando obter suas credenciais.

Em uma versão mais tecnológica, muitas vezes criminosos utilizam Wi-Fi pública para espionar os dados que estão sendo enviados pelos usuários, o que pode incluir senhas sem criptografia. Por isso, é importante estar atento com a segurança das redes que estão sendo utilizadas.

Como proteger suas senhas

Mesmo esses golpes sendo preocupantes, há muitas formas de se proteger deles, como as dicas da ESET que listaremos abaixo. Confira:

Habilite a autenticação de dois fatores (2FA) em todas as contas;

Use apenas senhas fortes e exclusivas para todas as contas online, especialmente contas bancárias, de e-mail e de redes sociais;

Evite reutilizar suas credenciais de login em várias contas e cometer outro dos erros comuns de senhas;

Use um gerenciador de senhas, que armazena senhas fortes e exclusivas para cada site e conta, tornando os logins simples e seguros;

Altere a senha imediatamente se um provedor advertir que os dados podem ter sido comprometidos;

Use apenas sites HTTPS para fazer login;

Não clique em links ou abra anexos em e-mails não solicitados;

Baixe apenas aplicativos de lojas de aplicativos oficiais;

Invista em software de segurança de um fornecedor respeitável para todos os dispositivos;

Certifique-se de que todos os sistemas operacionais e aplicativos estejam atualizados para a versão mais recente;

Cuidado com olhares indiscretos por cima do ombro em espaços públicos;

Nunca faça login em uma conta se estiver conectado a uma rede Wi-Fi pública. Caso essa rede seja usada, é recomendável usar uma VPN.

Fonte: Canaltech

Outros Posts

Crianças + Internet: quais os riscos e as recomendações?

Quem já está um pouco mais velhinho, com certeza se recorda dos pais recomendando algo como “não converse com estranhos na rua” quando era criança. Parece que foi ontem, não é verdade? Hoje, no entanto, o cenário mudou. Mas será que os perigos não continuam os mesmos? Neste artigo, falaremos sobre as crianças na internet, os riscos e as recomendações para que nada de mau aconteça aos nossos pequenos durante a navegação. Dos pequeninos é a internet Você já percebeu que a presença da

LEIA MAIS »

Tecnologia full color: como ter mais visibilidade noturna no videomonitoramento

Se você deseja melhorar a qualidade de imagem do seu sistema de videomonitoramento durante a noite, a tecnologia full color é a melhor opção. Presente em câmeras analógicas e IPs, essa solução fornece imagens coloridas mesmo com ausência de luz no ambiente. Neste post, saiba mais sobre full color, suas vantagens e diferenças para outras tecnologias de captura de imagens, como a infravermelho e a starlight. Confira!  Por que usar câmera de segurança com a tecnologia Full Color? Imagine a seguinte situação: um apartamento

LEIA MAIS »

Controle de acesso para empresas: Por que vale a pena investir

Aonde quer que você vá quando sai de casa, é fácil perceber que o controle de acesso para empresas, seja no seu local de trabalho ou num supermercado, adquiriu funções que vão além do objetivo de proteger bens e pessoas de tentativas de invasão e roubo. A pandemia do Covid-19 despertou a necessidade de medidas de prevenção e redução de contágio de vírus transmissores de doenças. Em empresas, essa preocupação é maior por conta da grande exposição de colaboradores às áreas comuns e aos

LEIA MAIS »

2022 foi bem movimentado em relação à LGPD

A proteção de dados pessoais vem se consolidando no mundo, mas o Brasil ainda está dando os primeiros passos nessa direção. O ano de 2022 foi um ano agitado no Brasil como um todo, não só por causa das polêmicas envolvendo as eleições e os tratamento de nossos dados pessoais, mas também foi, desde o início de vigência da Lei Geral de Proteção de Dados (LGPD) , em 20 de setembro de 2020, o ano que a Autoridade Nacional de Proteção de Dados (ANPD) mais produziu

LEIA MAIS »
Share on facebook
Share on whatsapp
Share on twitter
Share on email

Trocar a senha

Identifique-se para receber um e-mail com as instruções de nova senha.

[wp_user active='forgot']