23 de outubro de 2015

Coisas que os criminosos da Web não querem que você saiba

Descubra como hackers invadem o seu computador e roubam os seus dados

1) Mandamos e-mails incrivelmente pessoais.
O spear phishing, ato de enviar e-mails personalizados para convencer o destinatário a revelar senhas ou informações financeiras, pode ser extremamente sofisticado. “Os antigos tinham erros de ortografia e pontuação, mas hoje são verdadeiras obras de arte”, diz Mark Pollitt, Ph.D. e ex-chefe da unidade de informática jurídica do FBI. “Podem chamá-lo pelo nome, usar seu cargo profissional, mencionar um projeto no qual você está trabalhando.”

Seja esperto: Identifique os e-mails de golpistas por endereços de Internet incorretos ou esquisitos (passe o mouse sobre os links para ver o endereço verdadeiro), solicitações de dinheiro ou de informações pessoais, anexos suspeitos, ou quando a mensagem for uma imagem. A menos que tenha 100% de certeza de que a mensagem veio de alguém que você conheça, não abra anexos nem clique em links.

2) Temos todo o tempo do mundo.
Os hackers têm programas que testam sistematicamente milhões de senhas possíveis. “Eles vão dormir e, quando acordam de manhã, o programa ainda está rodando, testando as combinações de senhas uma após outra”, diz Peter Fellini, engenheiro de segurança da Zensar Technologies, empresa de serviços de software e TI.

Seja esperto: Em vez de uma senha simples, experimente usar frases. Escolha letras de uma frase e inclua caracteres especiais, números, letras maiúsculas e minúsculas (Atirei o pau no gato pode virar Apn@GT, por exemplo). Ou utilize um gerenciador de senhas que gera e registra senhas aleatórias e difíceis de descobrir. (Mesmo assim, alguns especialistas recomendam frases exclusivas para contas bancárias, para o caso de o gerenciador de senhas ser invadido.)

3) Espionamos enquanto você navega.
Cada vez mais ciberataques ocorrem por meio de downloads, diz Giovanni Vigna, Ph.D., professor de Ciência da Computação da Universidade da Califórnia e cofundador da Lastline Inc., empresa que produz programas contra malware. “Quando visita um site que parece inofensivo”, diz ele, “você, sem perceber, é encaminhado para uma série de outros sites que realizam o ataque”. Muitas vezes, nem o dono sabe que seu site foi comprometido. Embora os sites de busca mantenham listas negras de sites maliciosos conhecidos, os sites problemáticos vivem mudando.

Seja esperto: Mantenha seu navegador atualizado ou use um navegador que se atualize automaticamente, como o Firefox. A pesquisa de Vigna constatou que os usuários do Internet Explorer são os mais vulneráveis a esses ataques.

4) Podemos nos infiltrar na babá eletrônica ou na smart TV.
Lembre-se: todo aparelho com conectividade é um computador, e é grande a probabilidade de não ser muito seguro. Tudo que estiver ligado à Internet pode ser invadido. Em casos recentes, hackers conseguiram se infiltrar numa babá eletrônica e gritar com o bebê. Os especialistas também mostraram que hackers conseguem ligar a câmera da smart TV e espionar os telespectadores.

Seja esperto: Quando configurar aparelhos com conectividade, sempre mude a senha-padrão. A maioria deles funciona com base no roteador sem fio, e proteger sua rede Wi-Fi com uma senha também ajuda. Mantenha o firmware atualizado; muitos aparelhos informam quando há atualizações disponíveis. Caso contrário, procure a opção de atualização do firmware no menu principal ou nas configurações.

5) Espionamos redes Wi-Fi públicas e gratuitas.
Mesmo que você esteja ligado a uma rede pública legítima, um ataque de intermediários pode permitir que os hackers espionem a sessão entre seu computador e a rede sem fio.

Seja esperto: Se possível, evite usar Wi-Fi público, sobretudo se não houver senha; é o que aconselham os especialistas em segurança do programa de proteção de dados pessoais MetLife Defender. Se for preciso usar redes sem fio públicas, evite transações financeiras e empregue em seu navegador extensões como HTTPS para codificar a comunicação.

6) Atraímos você com vídeos “incríveis” no Facebook.
Um amigo acabou de compartilhar o vídeo de um “animal inacreditável encontrado na África”. Quem clica para assistir precisa baixar um programa para reproduzir o vídeo ou responder a uma pesquisa que instala malware no computador, como explica Tyler Reguly, gerente de pesquisa da empresa de cibersegurança Tripwire. O malware também compartilha o vídeo com todos os seus amigos.

Seja esperto: Digite o nome do vídeo no Google e veja se está no YouTube. Se for golpe, provavelmente alguém já o denunciou.

7) Aproveitamos seus erros de digitação.
Sites falsos com endereços com alterações discretas – como, por exemplo,micrososft.com – são muito parecidos com o site verdadeiro que você quer visitar, mas criados para furtar dados ou instalar programas maliciosos no computador.

Seja esperto: Verifique com atenção o endereço antes de fazer o login com seu nome e senha, principalmente se a página parecer diferente. Verifique se há “https” no endereço antes de digitar os dados do cartão de crédito.

8) Descobrimos sua senha em sites “fáceis”.
Um estudo de 2014 descobriu que cerca de metade das pessoas usa a mesma senha em vários sites, o que facilita o trabalho do estelionatário. “O hacker invade um alvo fácil como um fórum de caminhadas, pega o endereço de e-mail e a senha de alguém e tenta entrar na conta de e-mail com a mesma senha”, diz Marc Maiffret, diretor de tecnologia da BeyondTrust, empresa de gerenciamento de segurança. “Se der certo, eles vão procurar e-mails de algum banco, e depois vão tentar entrar na conta bancária com a mesma senha.” [ Seleções ]

Seja esperto: Use a autenticação em dois passos, um processo simples que exige mais do que apenas o nome de usuário e a senha para entrar. Por exemplo, além da senha, o site pode pedir que você digite um código aleatório enviado ao celular. Muitas empresas, como Facebook, Google, Microsoft, Apple e a maioria dos bancos, oferece algum tipo de segurança extra como essa.

9) Adoramos seu fone Bluetooth.
Quando se deixa a função Bluetooth habilitada depois de usar o fone, os hackers conseguem se conectar facilmente ao celular e furtar dados.

Seja esperto: Sempre desligue o Bluetooth depois de usar. Desligue a visibilidade e configure um código de segurança para se conectar com outro aparelho Bluetooth.

10) É bem fácil invadir roteadores que usam criptografia WEP.
Muitos roteadores antigos ainda usam um tipo de criptografia chamado WEP (Wired Equivalent Privacy), fácil de ser invadido com um software que qualquer um pode baixar.

Seja esperto: Verifique se seu roteador utiliza WPA2 (Wi-Fi Protected Access 2), o tipo mais seguro de criptografia, ou pelo menos WPA. Clique no ícone da rede sem fio de seu computador para verificar o tipo de segurança. Caso seu roteador não ofereça essas opções, entre em contato com o fabricante para ver se é possível atualizar o firmware; caso contrário, arranje outro roteador. Não se esqueça de mudar a senha-padrão da rede sem fio, pois todo hacker conhece as senhas que vêm de fábrica na maioria dos roteadores.

Nenhum comentário: