Mario Pagnozzi Jr. mostra 6 maneiras que Hackers conseguem sua senha

Se os filmes são para ser acreditado, os hackers podem ter acesso às suas informações pessoais e credenciais de login por digitar furiosamente e continuamente linhas de códigos de linguagem de máquina sob a pressão intensa de ser pego. Na vida real, os hackers têm acesso às senhas de suas vítimas sem o seu conhecimento, simplesmente porque suas vítimas eram um pouco descuidadas mostra Mario Pagnozzi Jr. Este artigo tem como objetivo explicar como.

Senhas Padrão

A senha mais comum do mundo ainda é “123456”, seguida de “senha”. Este tem sido o caso há anos. Usando as senhas mais comuns como “111111”, “123123”, “password1”, “! @ # $% ^ & *” E até mesmo “iloveyou”, você corre um risco desnecessário, já que a maioria dos hackers tentará brutalmente acessar suas contas usando estes senhas primeiro.
Seu roteador Wi-Fi é outro exemplo. Fora da caixa, o seu roteador Wi-Fi vem com um nome de usuário e senha padrão. Esses padrões são geralmente os mesmos no mesmo modelo ou na mesma marca do roteador. Mario Pagnozzi Jr. explica que é fácil para qualquer um em sua rede descobrir como acessar seu roteador se estiver no padrão. Não é preciso ser um gênio para fazer isso.
É aconselhável alterar essas credenciais para outras mais seguras, para que os hackers não tenham acesso administrativo à configuração do roteador. É aconselhável usar senhas difíceis de adivinhar para contas importantes, como contas de mídia social e contas bancárias on-line.

Wi-Fi Público

Existe uma maneira de os hackers rastrearem os movimentos dos dedos em um telefone celular, estudando a interferência nos sinais de rádio causados pela digitação, clicando e cobrindo as teclas digitadas no telefone da vítima.
Diferentes áreas do seu celular com tela sensível ao toque registram diferentes níveis de interferência nos sinais de rádio explica Mario Pagnozzi Jr.. Os hackers estudam essa interferência oferecendo um tipo de teste ou pesquisa que os ajuda a identificar exatamente onde está o teclado e o tipo de teclado que você está usando.
O hacker nem precisa ser a fonte do hotspot público em si. O ataque pode vir de qualquer pessoa desde que esteja na mesma rede pública que você.
Esse é o principal motivo pelo qual você nunca deve acessar suas contas bancárias on-line e suas contas de mídia social usando canais Wi-Fi abertos e públicos. No entanto, se você realmente precisar de conexão com a Internet e apenas um Wi-Fi público estiver disponível, certifique-se de usar uma VPN (rede privada virtual) para proteger sua conexão e tornar quase impossível para os invasores rastrearem suas atividades.

Malware

Um malware é qualquer tipo de software que oferece um tipo de serviço, mas realiza atividades maliciosas quando é instalado no seu dispositivo. Por vezes, pode fazer o que oferece, mas faz mais mal do que bem ao seu dispositivo e à sua privacidade.
De acordo com Mario Pagnozzi Jr., existem programas de malware que podem invadir sua webcam e gravar suas atividades. Existem programas de malware conhecidos como key loggers que podem rastrear suas teclas digitadas, obter acesso às suas senhas, histórico do site, conversas on-line e muitos outros dados pessoais. Alguns programas de malware podem até seqüestrar seu computador e controlá-los remotamente.
Para se proteger contra malware, instale um programa antivírus, atualize seu banco de dados de vírus regularmente e evite desativar esse programa. Isso impedirá que você faça o download e instale qualquer programa que possa colocar seu dispositivo em risco.

Vinculação de conta

Se você vinculou alguma conta do Facebook, Twitter ou Instagram a outros sites de terceiros, nenhuma dessas plataformas de mídia social é responsável pela forma como os sites de terceiros lidam com seus dados. Afinal de contas, foi você quem vinculou as contas e foi você quem deu a permissão.
Toda vez que você vincular uma conta de mídia social a um aplicativo ou website de terceiros, haverá uma lista de todas as informações que você concorda em fornecer. Segundo Mario Pagnozzi Jr., isso geralmente inclui seu perfil público. Se seu aniversário, cidade natal, nome do meio, idade e qualquer outra informação forem definidos em público, você basicamente estará fornecendo todas essas informações. Revise esta lista antes de concordar com qualquer coisa.
Sempre tenha cuidado com quem você confia com seus dados. Pergunte a si mesmo: “Estou disposto a renunciar à minha privacidade (ou a qualquer outra fração dela) em troca do uso desse aplicativo?”

Atualizações e Atualizações de sistema

As atualizações do sistema operacional são uma maneira do fabricante de distribuir atualizações de segurança importantes para o seu dispositivo. Em alguns casos, as atualizações abordarão bugs e vulnerabilidades que poderiam colocar em risco o seu dispositivo e arquivos pessoais. Os firewalls são como programas antivírus incorporados que você deve utilizar para diminuir o risco de invasões e violações de segurança.
Você também pode querer deixar de usar versões do SO descontinuadas porque os fabricantes não serão responsáveis por qualquer violação que ocorra se você estiver usando um sistema operacional descontinuado. Se possível, atualize seu sistema operacional para a versão mais estável ou mais recente.

Sites de phishing e e-mails

Os consumidores estão se tornando menos crédulos e os golpes de phishing estão em constante declínio desde 2015. Alguns ainda se apaixonam por eles.

Os golpistas de phishing geralmente oferecem um grande retorno em troca de um pequeno depósito “temporário” da suposta vítima. Vítimas que se apaixonam por esse golpe, então, de bom grado darão seu dinheiro na esperança de que a pessoa do outro lado da linha salte com sua parte da barganha. Naturalmente, uma vez que o dinheiro é depositado ou enviado através de qualquer canal, as vítimas nunca mais ouvirão a outra pessoa.

Alguns sites de phishing se apresentam como sites oficiais. Eles copiam os sites oficiais para o último pixel. A oferta é que eles solicitam o nome de usuário, a senha e todas as outras informações pessoais, como se a vítima estivesse se registrando no site, em vez de apenas fazer login nele. Os URLs também podem estar próximos uns dos outros, já que o URL do site de phishing geralmente é uma versão com erros ortográficos do URL original.

Mais da metade de todos os usuários on-line usam a mesma senha ou uma pequena variação da mesma senha para quase todas as contas on-line. Os hackers podem usar ferramentas que tentam acessar contas em milhares de sites até que, eventualmente, algumas entram. Se você suspeitar que foi vítima de um esquema de phishing, altere imediatamente suas senhas para TODAS as contas. Caso contrário, você pode estar em risco de roubo em massa avisa Mario Pagnozzi Jr.

Comentários:

Comentar

    Comente Com O Coração.BEIJOOOO

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

    error: Content is protected !!
    %d blogueiros gostam disto: