Três Técnicas Usada Por Hackers Para Invadir Contas
Devido à crescente integração entre vida financeira dos consumidores e tecnologia on-line, o assunto da pirataria nunca foi mais importante do que é hoje. Embora a palavra já entrou nosso jargão comum, hacking permanece um mistério para a maioria. Em nossa cultura hacker é reverenciado como um processo difícil reservada apenas para gênios tech-savvy, um mito que tem sido impulsionado por retratos cinematográficos imprecisos e sensacionalismo nos meios de comunicação.Infelizmente, você não precisa ser particularmente brilhante, a fim de crack em uma conta, conforme demonstrado no primeiro dos três principais técnicas empregadas pelos hackers explicado abaixo. Familiarize-se com estas táticas, porque é impossível se proteger totalmente sem saber quem é o seu inimigo realmente é.
É tão simples como Adivinhar 1-2-3
Embora ele pode vir como uma surpresa, adivinhação aleatória é uma das táticas mais comuns usadas pelos hackers para invadir sua conta. Um número deprimente de usuários de internet tendem a usar os mesmos, senhas comuns, como "1234" ou "qwerty". Tudo o que um hacker tem a fazer é ligar senhas igualmente popular com a esperança de ter sorte. No entanto, não deixe que a aparência de baixa tecnologia desta estratégia enganá-lo. Hackers geralmente não entram todas as tentativas com a mão, e em vez disso usar o software para fazer o trabalho braçal para eles, é por isso que às vezes você vê um prompt CAPTCHA quando você se conectar determinados sites.
Além disso, muitas pessoas esquecem que as perguntas de recuperação de senha pode ser vítima da mesma estratégia, e usar fatos básicos sobre si mesmos como respostas.Uma vez que os hackers sabem que você foi para a escola e o nome do seu primeiro animal de estimação, eles podem redefinir a sua senha para qualquer coisa que eles querem e assumir sua conta.
Hackers usam métodos mais sofisticados, bem
Claro, existem vírus que pode sneak em seu computador e roubar suas informações.O exemplo mais notável de tal spyware são keyloggers, que registram todas as teclas que um usuário envia. Uma vez que o hacker recebe os dados roubados, não é preciso muito esforço para decifrar a informação crítica, como nomes de usuário, senhas, números de segurança social e endereços.
Como acontece com qualquer vírus, keyloggers podem infestar seu dispositivo pegando carona em um download malicioso ou até mesmo ser secretamente carregado em um USB. No entanto, através da implementação de algumas precauções simples, você pode reduzir significativamente as suas chances de ser infectado por malware. Só permitir que as pessoas que você confia para usar o computador, e nunca usar uma rede não segura em seu laptop ou baixar alguma coisa a partir de uma fonte suspeita. Além disso, certifique-se que você está usando, pelo menos, algum tipo de software anti-vírus, e evitar locais que possam hospedar malware.
Para Hackers, você é apenas mais peixes no mar
Outra técnica popular entre os hackers é "fishing", que no lugar de smarts tecnológicos usa golpes e truques. Como um pescador, o hacker irá definir uma espécie de isca para enganar o consumidor a entregar sua senha. Por exemplo, você pode receber um texto com o aviso urgente que a sua conta de e-mail foi hackeado.Ao responder, o remetente posando como um funcionário irá instruí-lo para enviar suas informações de conta para eles para que possam corrigir o problema para você, só para nunca responder novamente. Claro, agora que eles têm o seu nome de usuário e senha, eles não precisam. Golpes mais sofisticados podem até ter sites falsos com endereços convincentes que parecem exatamente como a coisa real.
Você pode facilmente evitar ser vítima de um esquema de pesca por nunca dar sua senha a ninguém, a menos que você esteja absolutamente certo de que o site é seguro e legítimo.
Às vezes, os hackers não precisa nem usar qualquer um desses métodos
Com tantas contas diferentes hoje em dia, mantendo o controle de todas as suas senhas pode ser difícil. Para reduzir este fardo que muitas pessoas usam a mesma senha para todas as suas contas. Embora isso possa parecer uma solução fácil, na realidade, se um hacker de alguma forma, obtém a senha para qualquer um de seus nomes de usuários, tudo que eles precisam fazer é conectá-lo a ter acesso a toda a sua vida online.
Nenhum comentário:
Postar um comentário
Por gentileza comente as postagens para sabermos o que nosso publico gosta e não gosta.