5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

Home  5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKERS QUE AINDA FUNCIONAM (E COMO PROTEGER SEUS DADOS)

5 TÉCNICAS DOS HACKER QUE AINDA FUNCIONAM

Hacking , no sentido mais amplo do termo, nasceu na década de 1950, quando os “ phreakers ” descobriram como explorar os sons do tom de discagem produzidos pelos telefones para fazer ligações gratuitas de longa distância. Essa forma de hacking atingiu o pico nas décadas de 1960 e 1970 e, desde então, foi deixada de lado.
A década de 1980 trouxe-nos o termo “ciberespaço” e viu um dos primeiros grupos de hackers (chamados de 414s) ser invadido pelo FBI e acusado de 60 acusações de “invasão de computador”.
Embora a capacidade de manipular tons de discagem não seja particularmente útil na era digital, existem algumas técnicas de hack da velha escola que resistiram ao teste do tempo. Aqui estão 5 técnicas de hack da velha escola que ainda funcionam e o que você pode fazer para proteger seus dados .

Engenharia social

A engenharia social , que desempenha um papel proeminente em golpes de phishing , envolve a manipulação de vítimas desavisadas para revelar informações privadas (como nomes de usuário e senhas) fingindo ser outra pessoa. Embora um golpe de phishing envolva o envio de um e-mail supostamente de uma fonte confiável (como seu banco, seu funcionário de TI ou seu chefe) e induzi-lo a entregar seu nome de usuário e senha, a engenharia social pode assumir várias formas.
Em sua essência, a engenharia social explora a psicologia humana para obter acesso não autorizado a edifícios, sistemas ou dados privados ou restritos. Essa forma de hackear tecnicamente existe desde que as pessoas perceberam que podiam fingir ser outras pessoas para obter ganhos de má reputação.

Como se Proteger

Se você receber um telefonema ou e-mail não solicitado pedindo informações pessoais, sempre deve abordar a situação com uma dose saudável de ceticismo. Não revele nada e relate a situação ao seu supervisor, equipe de segurança cibernética ou MSSP imediatamente. Se possível, encaminhe o e-mail ou obtenha uma cópia do registro de chamadas.
Para verificar se a pessoa do outro lado da troca é quem diz ser, você deve entrar em contato com ela de forma independente. Se você receber um e-mail suspeito de seu “chefe”, pegue o telefone ou encaminhe o e-mail para ele para verificar se foi enviado. Se a sua “empresa de TI” ligou sem ser solicitada para ajudá-lo a resolver um problema com sua máquina (que você supostamente relatou), desligue e ligue diretamente para a empresa de TI para verificar a situação.

Roubo de identidade

O roubo de identidade não é estritamente um problema de segurança cibernética, mas pode ser usado para obter acesso não autorizado a sistemas digitais. Se um conseguir obter acesso a informações confidenciais (como seu SIN, nome completo, endereço, nome de usuário, senha, etc.), ele poderá usar essas informações para cometer fraudes ou outras atividades ilegais.

Como se Proteger

Verifique os extratos do cartão de crédito e o relatório de crédito regularmente e relate qualquer atividade suspeita imediatamente. Você também deve alterar sua senha se suspeitar que ela foi comprometida e nunca usar a mesma senha para mais de uma conta. Você também pode considerar a configuração da autenticação multifator em todas as contas que permitem isso.
Para selecionar uma senha segura, considere seguir as diretrizes de senha do NIST . Você também pode considerar o uso de um gerenciador de senhas seguro e confiável, que o ajudará a evitar o uso de senhas duplicadas e pode gerar sequências aleatórias de caracteres (e armazená-los com segurança) para que seja mais difícil para os criminosos adivinharem suas senhas.

Ataques DDoS

Ataques de negação de serviço distribuído (DDoS) são executados por grandes grupos de hackers ou por um hacker com um grande número de computadores bot sob seu controle. Todos os jogadores então martelam os servidores da organização-alvo com solicitações, fazendo com que o servidor trave e o negócio pare. Esse ataque coordenado impede que usuários legítimos (como clientes) acessem o site ou servidor de destino.

Como se Proteger

Existem algumas etapas que você pode realizar para inocular seus sistemas contra ataques DDoS. Para começar, você deve certificar-se de que sua infraestrutura de rede está segura, mantendo seus firewalls atualizados, usando filtros de spam e implementando medidas de balanceamento de carga .
Você pode mitigar ou até evitar danos migrando a infraestrutura crítica para a nuvem (cujo modelo distribuído significa que se um servidor cair, outros estarão disponíveis para intervir).
Como acontece com qualquer incidente de segurança cibernética em potencial, você também deve ter um plano robusto, detalhado e flexível para lidar com ataques DDoS de forma eficaz, minimizar interrupções e chegar à raiz do problema antes que muitos danos possam ser causados.

Golpes online

golpe do príncipe nigeriano é o primeiro exemplo em que muitas pessoas pensam quando pensam sobre o crime cibernético. Envolve um golpista que entra em contato com você por e-mail, mensagem de texto ou programa de mensagens online e o presenteia com uma história elaborada sobre como a maior parte de sua vasta fortuna está presa por causa de uma guerra civil, golpe ou outros eventos perturbadores. O golpista então oferece à vítima uma grande soma em dinheiro em troca de ajudá-la a transferir sua fortuna para fora de seu país. Embora esse estilo de fraude tenha se originado na Nigéria, eles agora são lançados em todo o mundo.
Para concluir a transferência, explica o golpista, eles precisam dos seus dados de login do banco. Eles também podem pedir uma pequena quantia para cobrir impostos ou taxas. Claro, toda a história é uma mentira projetada para fazer você entregar seus dados bancários e somas cada vez maiores de dinheiro.

Como se Proteger

Os e-mails fraudulentos mais óbvios são provavelmente sinalizados e filtrados pelo filtro de spam embutido na sua empresa de e-mail, mas mensagens de texto e aplicativos de mensagens online podem não ter esse recurso. Qualquer solicitação não solicitada (mesmo que pareça ser de alguém que você conhece) que conte uma história de desgraça e peça dinheiro ou detalhes de contas bancárias é provavelmente fraudulenta.
Se a mensagem vier de alguém que você conhece ou de quem gosta (por exemplo, sua filha que está viajando pela Europa) e você acha que pode ser um pedido legítimo de ajuda, não responda a mensagem. Em vez disso, entre em contato com seu ente querido por outro meio (como por telefone) para verificar a história.
Uma forma comum desse golpe envolve criminosos que alegam que a vítima deve impostos ou alguma outra forma de pagamento ao governo, e pode solicitar o pagamento em cartões-presente, transferência bancária, cartão do banco pré-carregado ou uma criptomoeda, como bitcoin. Se você receber uma solicitação como esta, não responda. Em vez disso, entre em contato com o órgão governamental em questão ou ligue para o número de não emergências do departamento de polícia local para descobrir se essa solicitação é legítima ou se é uma fraude.

Exploit Kits

Os kits de exploração são ameaças automatizadas de cibersegurança que aproveitam os pontos fracos dos sites comprometidos para desviar o tráfego, executar malware ou capturar dados privados do usuário (incluindo nomes de usuário e senhas).
Esses pequenos programas são particularmente insidiosos porque não exigem muito conhecimento técnico para serem instalados e podem ser facilmente implantados em vários sites comprometidos ao mesmo tempo. Os kits de exploração podem ser facilmente comprados ou alugados em mercados criminosos clandestinos (inclusive na dark web ).

Como se Proteger

Como os kits de exploração dependem de sites vulneráveis, a coisa mais importante que você pode fazer é tomar os cuidados básicos . Isso inclui manter seu software atualizado para que seu site possa tirar proveito de quaisquer novos patches de segurança que tenham sido lançados e ficar de olho em atividades suspeitas no site.
As técnicas de hacking da velha escola permaneceram porque ainda são eficazes. Para ajudar a proteger seus ativos digitais, você precisa criar manuais robustos, mas adaptáveis, para seguir, treinar seus funcionários para detectar atividades suspeitas e se manter atualizado em todas as pesquisas mais recentes sobre segurança cibernética.
Isso pode parecer muito e, para uma pequena ou média empresa, pode não ser viável fazer isso sozinho. Um provedor de serviços de segurança gerenciadas (MSSP) pode ajudá-lo a implementar medidas para proteger seus ativos digitais, oferecer treinamento de segurança cibernética para funcionários, monitorar seus sistemas 24 horas por dia, 7 dias por semana, 365 dias por ano em busca de atividades suspeitas e ajudá-lo a minimizar ou evitar danos caso ocorra um incidente.

FONTES: ARMADURA VIRTUAL

Leave a Reply

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Discover more from Alliances

Subscribe now to keep reading and get access to the full archive.

Continue reading