Você sabe quais as maneiras mais comuns usadas pelos hackers para realizar roubos na internet? Pois saiba que os criminosos estão sempre inventando meios de acessar dados alheios. Listamos aqui as principais formas para que você possa se proteger da melhor maneira possível.
São vários os modelos de uma informação a ser colocada em risco na internet, mas três definições são fundamentais: fraude, roubo e vazamento. Somente com tempo, conhecimento e proteção é que o usuário começa a identificar e evitar essas situações, conforme desempenha suas tarefas diárias.
A tentativa de fraude é possivelmente a forma mais simples de ter os dados roubados. Basta entrar na pasta de spam do seu Gmail (ou serviço similar) para perceber quantas são as mensagens em nome de bancos, instituições financeiras e até mesmo organizações sem fins lucrativos!
A prática do phishing é simular ser outra pessoa ou empresa, para forçar o usuário a realizar alguma ação. No caso dos e-mails falsos da Receita Federal, por exemplo, o simples ato de digitar seu CPF numa página pirata faz os bandidos confirmarem que esse número realmente existe e passem a usá-lo para os mais escusos fins.
O phishing pode ser explorado de diversas maneiras, entre elas o envio de um e-mail falso para a sua caixa de entrada, pedindo informações importantes que vão abrir suas defesas.
A tecnologia RFID (Radio Frequency IDentification, ou IDentificação por Frequência de Rádio) rouba informações de cartões de crédito através de transmissões de rádio. É possível ler dados sem necessariamente ter contato com o artigo.
As lojas, por exemplo, se preparam para colocar etiquetas inteligentes nos produtos. Com isso, os estoques podem ser controlados sem a necessidade de contato humano, além da possibilidade de descobrir onde cada produto está naquele exato momento.
Os cartões eletrônicos também utilizam a tecnologia RFID, através de um chip minúsculo capaz de efetuar as tais transmissões de rádio. Com ele você não precisa encostar seu cartão no aparelho para ter os dados lidos.
Esta tecnologia faz com que não seja preciso carregar tanto dinheiro no bolso, aumentando a segurança. Entretanto, hackers conseguem clonar cartões à distância, mostrando como é fácil roubar com este tipo de operação.
Por meio de um aparelho que funciona como uma catraca eletrônica, o hacker coleta os dados do cartão eletrônico em segundos. A seguir, as informações criptografadas são passadas para um computador, que transforma todos os dados para serem gravados em um novo cartão. Esta operação leva menos de três minutos.
O hacker precisa ficar bem perto da vítima (cerca de 10 cm) e deixar que o aparelho faça o resto do trabalho. Este equipamento pode ser adquirido pela internet pela quantia média de US$ 1 mil, e precisa apenas de algumas modificações para que o dispositivo funcione para este fim ilegal.
Quando você acessa um site que pede suas informações bancárias, supostamente para acessar a sua conta, é preciso ter cuidado! Isso porque depois se descobre que valores foram transferidos sem o seu consentimento. Estes são os clássicos roubos de dados por meio de compras na internet.
O cliente escolhe o produto e logo em seguida disponibiliza todas as suas informações. Se o site for uma armadilha, o criminoso terá em mãos todas as ferramentas para fazer compras em seu nome. Se perceber que foi vítima, entre em contato com a polícia imediatamente.
Procure lojas de confiança, conhecidas, ou pelo menos que tenham sido recomendadas. Se você não conhece aquela loja que está fazendo um preço tão baixo que chega a gerar desconfiança, faça uma pesquisa rápida no Google. Dois minutos de trabalho pesquisando sobre a loja poderão poupar-lhe de um prejuízo financeiro que você certamente não quer.
O vazamento de informações também é um problema grave utilizado por muitos hackers. É quando o criminoso não se contenta em ter seus dados, mas faz questão de divulga-los por toda a rede. Geralmente o objetivo do vazamento, no mundo negro dos criminosos, é provar que ele capaz de fazê-lo. No pior cenário possível, suas informações permanecerão indefinidamente na rede, então é bom tomar muito cuidado na hora de fazer downloads de aplicativos originados não de sites oficiais ou repositórios de software, mas sim de lugares desconhecidos.
Boa parte das ameaças à segurança digital aparece na caixa de entrada dos nossos e-mails. Talvez as mensagens sejam a forma mais fácil de enganar os outros (já que não dá para saber se é verídica como no caso de um website de banco, cujo domínio pode ser facilmente verificado), e por isso é bom ter atenção redobrada: sempre desconfie de mensagens enviadas por empresas. Ainda mais se você não for cliente dessa empresa!
Os computadores, smartphones e tablets estão sempre expostos, especialmente quando usamos uma rede pública. É nesse momento que os cibercriminosos invadem a rede local e, consequentemente, o seu aparelho. Por isso, evite usar as internets públicas, a não ser quando extremamente necessário. E, sendo assim, não deixe dados importantes, como número de cartão de crédito e senhas bancárias no dispositivo.
No caso dos computadores, as invasões mais comuns acontecem por meio de instalação de arquivos e aplicativos com vírus. Muitas vezes instalamos indiscriminadamente algum arquivo, e assim acabamos nos tornando vítima. Por isso, instale apenas os produtos que você tem certeza que vêm de fontes confiáveis.
Mesmo tomando todos os cuidados possíveis, muitas vezes podemos cair numa armadilha bem elaborada. Nesse sentido, os usuários contam com uma ajuda poderosa: o antivírus PSafe Total, que oferece proteção completa tanto para o seu computador quanto para os seus dispositivos móveis. Baixe e esteja protegido 24 horas.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…
Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…