Como os hackers operam
Os hackers em filmes e programas de TV são normalmente retratados como introvertidos técnicos, quebrando códigos para acessar dados classificados no computador de alguém. Não é um reflexo verdadeiro de um típico hacker de violação de dados que tem como alvo empresas, não indivíduos. Os hackers desejam obter o máximo possível de dados pessoais do maior número possível de vítimas - com esses dados, eles podem usá-los para obter ganhos financeiros ou vendê-los. Normalmente, tudo isso começa com a obtenção de uma única senha.
Um hacker, ou cibercriminoso, não está focado em cujas informações pessoais eles podem obter suas mãos digitais. Eles só querem isso do maior número de pessoas possível. Daí porque os hackers visam grandes empresas que têm centenas de milhares de clientes. O principal objetivo dos cibercriminosos é procurar um elo fraco na cadeia de segurança, em essência, o paralelo cibernético de uma porta destrancada. Depois que o hacker encontra esse único elo fraco, ele entra - ele pega o máximo possível de informações pessoais identificáveis.
Um hacker então começa a difícil tarefa de usar os próprios dados ou vendê-los através da dark web. Os efeitos em contas bancárias e contas online podem não ser imediatamente aparentes, mas podem ser graves. Transações estranhas, pequenas e não reconhecidas podem ser sinais de que os detalhes do cartão de crédito foram comprometidos e potencialmente um - está testando a água.
Seja um número de cartão de crédito, ID de segurança social ou número PIN, esses dados comprometidos podem levar ao roubo de identidade ou perda financeira. É importante não subestimar o endereço de e-mail e as violações de senha também, muitas vezes o acesso a uma conta de e-mail é a porta de entrada para uma série de outras contas - seja solicitando redefinições de senha ou usando a mesma senha em vários sites e serviços. Os dados são valiosos para hackers e cibercriminosos, seja qual for o tipo.
Mesmo apenas uma lista de endereços de e-mail é uma lista de dados valiosa para um -. Agora eles sabem, uma conta de e-mail legítima, eles podem acessar um site popular e tentar fazer login usando esse endereço de e-mail e uma senha comum, é surpreendente quantos usuários ainda usam senhas fracas. Esse tipo de ataque é conhecido como força bruta e os scripts podem ser executados para tentar milhares de senhas a cada segundo para obter acesso. Aqui estão nossas principais dicas de senha:
Trocar uma letra por um símbolo (ou seja, 5ymb0|) não é bom o suficiente, os hackers conhecem esse velho truque e ensinam a seus scripts quais letras podem ser trocadas e quais caracteres tentar no lugar.
Anexar uma palavra de senha com um número também não é particularmente forte, novamente, os scripts que os hackers executam tentam milhares de senhas por segundo e podem ser facilmente programados para tentar dígitos no final de senhas fracas.
Surpreendentemente, um número de usuários AINDA depende de 'senha' e '123456', nunca os use.
Nomes de estrelas do esporte favoritos, ícones da música e citações de filmes também não são uma escolha sábia. Os hackers novamente constroem scripts de força bruta para vasculhar a Internet em busca de frases frequentes e nomes populares.
Palavras isoladas do dicionário devem ser evitadas. Fique com frases ou sentenças em senhas.
Evite quaisquer padrões, sejam numéricos ou linhas de teclas nos teclados (ou seja, 123abc ou qwerty)
Conforme mencionado acima, uma senha às vezes pode obter acesso a muitas contas. Lamentavelmente, os usuários da web reutilizam as mesmas senhas e os cibercriminosos sabem disso. Uma senha diferente deve ser usada para cada conta online. Usar um gerenciador de senhas como TotalAV torna isso fácil, cada vez que você cria uma nova conta, o gerenciador de senhas sugere uma senha aleatória e segura e a insere automaticamente toda vez que você faz login.
Algumas pessoas dizem que não têm nada para roubar e, portanto, não são um alvo - pense novamente se for você. Identificar o roubo é um grande problema, os cibercriminosos ainda podem abrir novas contas ou solicitar empréstimos em nome de outra pessoa, mesmo que seja recusado, em última análise, pode afetar adversamente a classificação de crédito desse usuário. Finalmente, na mesma nota, os cibercriminosos podem encontrar maneiras de acessar amigos e familiares assim que o acesso a uma conta de e-mail for obtido. É de vital importância manter-se seguro online e, conforme discutido, isso começa com senhas fortes.