xpornplease pornjk pornsam pornpk foxporn joyporn porncuze ionporn.tv porn100.tv sevenpornz porn800

Esses são 5 principais métodos usados pelos criminosos para roubar senhas

É comum falar sobre os grandes crimes virtuais e suas táticas avançadas para invadir sistemas, mas muita esquece que golpes digitais podem ocorrer de forma bem mais simples, bastando o roubo de algumas senhas, por exemplo, para os criminosos conseguirem ter acesso e obter informações importantes de usuários ou mesmo empresas.

Levantamentos apontam que uma pessoa, em média, tem cerca de 100 senhas em diversos serviços para se lembrar, e conforme mais o mundo avança digitalmente, a tendência é que o número só aumente nos próximos anos. Com isso, o número de criminosos que buscam obter as credenciais também deve crescer, já que com elas eles podem realizar ações como:

Roubar informações de identificação pessoal e vendê-las a outros criminosos em fóruns;

Vender o acesso à própria conta. Sites criminosos da dark web rapidamente comercializam esses logins. Os compradores podem usar o acesso para obter tudo, desde viagens gratuitas de táxi e streaming de vídeo até viagens com desconto de contas com milhas aéreas comprometidas;

Usar senhas para desbloquear outras contas nas quais você usa a mesma senha;

Pensando na prevenção de possíveis ações que possam comprometer os usuários e suas senhas, listamos a seguir às cinco formas mais usadas por criminosos para roubar credenciais, de acordo com levantamento da firma de segurança ESET. Confira:

Phishing e engenharia social

A engenharia social é um truque psicológico projetado para convencer alguém a fazer algo que não deveria, e o phishing é a forma mais conhecida de engenharia social. Por meio desse método, os cibercriminosos se apresentam como entidades legítimas, amigos, familiares, organizações públicas e empresas conhecidas, e tentam induzir as vítimas a compartilharem informações pessoais — o que também é chamado de phishing.

Os golpistas podem utilizar até mesmo telefonemas para obter diretamente logins e outras informações pessoais de suas vítimas, muitas vezes fingindo ser engenheiros de suporte técnico de serviços conhecidos – o que é chamado de vishing, tipo de phishing feito por voz.

Ataques de força bruta

Com a quantidade de senhas utilizadas pelas pessoas crescendo a cada ano, é comum que credenciais fáceis de serem lembradas sejam escolhidas por muitos usuários. Isso, porém, facilita os ataques de força bruta, onde os criminosos ficam experimentando combinações diferentes de palavras para tentar acessar contas.

Outra técnica de força bruta é a pulverização de senha. Nesse caso, os criminosos usam software automatizado para testar uma lista de senhas comumente usadas em uma conta.

Por dedução

Embora os cibercriminosos tenham ferramentas automatizadas para realizar ataques de força bruta e descobrir senhas, às vezes eles nem precisam delas, dependendo da força da credencial escolhida pelos usuários. E, com levantamentos mostrando que a senha mais comum em 2021 foi 123456, seguida por 123456789, a dedução dos criminosos pode ter sucesso, em muitos casos.

Lembrando ainda que se uma mesma senha for utilizada em mais de um serviço e for deduzida, é importante considerar que todos os acessos foram comprometidos.

Malware

Outra maneira popular de obter senhas é por meio de ataques com malwares. Os e-mails de phishing são o principal vetor desse tipo de ataque, através de anexos maliciosos, mas eles também podem ser baixados em máquinas a partir de anúncios em sites comprometidos ou por meio do acesso em ambientes infectados, que podem ser tanto páginas da web como aplicativos de smartphone.

Embora existam muitas variedades de malware que roubam informações, alguns, como os keyloggers, que são desenvolvidos para registrar cada informação digitada no computador. Fique esperto.

Shoulder surfing

Está digitando sua senha em qualquer serviço e alguém está desconfortavelmente próximo de você tentando enxergar o que está acontecendo? Tome cuidado, afinal ele pode estar tentando obter suas credenciais.

Em uma versão mais tecnológica, muitas vezes criminosos utilizam Wi-Fi pública para espionar os dados que estão sendo enviados pelos usuários, o que pode incluir senhas sem criptografia. Por isso, é importante estar atento com a segurança das redes que estão sendo utilizadas.

Como proteger suas senhas

Mesmo esses golpes sendo preocupantes, há muitas formas de se proteger deles, como as dicas da ESET que listaremos abaixo. Confira:

Habilite a autenticação de dois fatores (2FA) em todas as contas;

Use apenas senhas fortes e exclusivas para todas as contas online, especialmente contas bancárias, de e-mail e de redes sociais;

Evite reutilizar suas credenciais de login em várias contas e cometer outro dos erros comuns de senhas;

Use um gerenciador de senhas, que armazena senhas fortes e exclusivas para cada site e conta, tornando os logins simples e seguros;

Altere a senha imediatamente se um provedor advertir que os dados podem ter sido comprometidos;

Use apenas sites HTTPS para fazer login;

Não clique em links ou abra anexos em e-mails não solicitados;

Baixe apenas aplicativos de lojas de aplicativos oficiais;

Invista em software de segurança de um fornecedor respeitável para todos os dispositivos;

Certifique-se de que todos os sistemas operacionais e aplicativos estejam atualizados para a versão mais recente;

Cuidado com olhares indiscretos por cima do ombro em espaços públicos;

Nunca faça login em uma conta se estiver conectado a uma rede Wi-Fi pública. Caso essa rede seja usada, é recomendável usar uma VPN.

Fonte: Canaltech

Outros Posts

Criminosos vendem dados do CGU e Ministério da Saúde na dark web

Em mais um capítulo da saga de invasão generalizada a serviços públicos do governo brasileiro, credenciais pertencentes a diferentes pastas da administração federal foram encontradas à venda em fóruns da dark web. Entre os registros vazados, aparecem logins e senhas da Controladoria Geral da União (CGU) e do Ministério da Saúde, ambos atingidos por uma onda de golpes cibernéticos iniciados no dia 10 de dezembro. Dados da Abin (Agência Brasileira de Informação) também estão entre os volumes visualizados pela reportagem do jornal O Globo.

LEIA MAIS »

Monitore sua casa através do seu celular

Quem passa muito tempo fora de casa ou costuma viajar com frequência precisa ter cuidado redobrado com a segurança. Com a criminalidade crescente, é arriscado deixar a casa vazia por longos períodos e dar oportunidade para os bandidos. O monitoramento residencial por celular é a melhor solução para se prevenir de invasões e assaltos. Soluções tecnológicas como câmeras, sensores, alarmes e videoporteiros já têm modelos com conexão Wi-Fi que possibilitam acompanhar sua casa de qualquer lugar do mundo, por meio de um aplicativo no

LEIA MAIS »

IA e Cibersegurança: quais os riscos existentes?

Inteligência artificial, um termo amplo, genericamente utilizado para definir a inteligência demonstrada pelas máquinas. Ela também pode ser intitulada como inteligência natural em máquinas programadas para aprender e imitar as ações humanas. A previsão sobre o mercado global de IA é como uma bola de neve em alta velocidade, que deve atingir um valor de mercado de US$ 190,61 bilhões em 2025, segundo os dados da Semrush. Já dizia Stewart Brand: “Quando uma nova tecnologia passa por você, se você não faz parte do

LEIA MAIS »

Access Point: Como ele melhora o sinal de internet na sua empresa

Wireless Access Point (WAP ou AP), ou, traduzindo, ponto de acesso sem fio. É um dispositivo que recebe o sinal da rede (de forma cabeada ou sem fio) e disponibiliza o sinal Wi-Fi para outros dispositivos eletrônicos (tablets, smartphones, notebooks, smart TVs, etc). Literalmente, ele irá criar novos pontos de acesso à rede local através de Wi-Fi, que antes seria possível somente pela rede cabeada. A primeira e principal função do Access Point é a de transformar o sinal que vem de um cabo, num sinal

LEIA MAIS »
Share on facebook
Share on whatsapp
Share on twitter
Share on email

Trocar a senha

Identifique-se para receber um e-mail com as instruções de nova senha.

[wp_user active='forgot']