
HACKER
Como
os computadores são hackeados e o que você pode fazer para impedir que isso
aconteça?
Todos nós sabemos o que
significa sofrer um hacking. Alguém consegue acessar o
seu computador ou contas digitais para espionar, roubar dados ou causar
estragos em geral. Mas como o “hacking” efetivamente é realizado? Vamos
examinar o que o hacking envolve e saber como sistemas e computadores são
hackeados. Em seguida, aprenda como se proteger contra hackers com um bom
software de segurança cibernética.
Hacking:
por que você está em risco?
As histórias de hackers que
chegam às manchetes geralmente se concentram em hackers que afetam grandes
organizações, em que muitos dados confidenciais vazam ou são roubados. Mas
hacking de computador é qualquer violação não autorizada de um sistema de
computador, e a maioria dos hackers desse tipo tem como alvo indivíduos e dispositivos
privados usados em casa.
Este artigo contém:
Hacking:
Por que você está em risco?
Por que os hackers atacam indivíduos?
Como os computadores são hackeados?
Como você pode dizer se o computador foi invadido?
Seu computador pode ser invadido remotamente?
Embora essas explorações de
baixo perfil possam não aparecer em artigos sobre hackers de computador, como a
história do hacker da Equifax, elas representam uma ameaça significativa à sua
privacidade e segurança. Embora um hacker provavelmente não ataque você
especificamente, os cibercriminosos usam sistemas automatizados de hacking para
atingir milhares de usuários desprotegidos da internet de uma só vez. Portanto,
ninguém está realmente a salvo de hackings que atacam PCs ou outros tipos de
dispositivo.
Os hackers preferem alvos
fáceis ou pontos de entrada fracos. Por isso, usar senhas fortes e exclusivas
para suas contas online é tão importante para limitar sua vulnerabilidade a
hackers. Os sistemas de computador podem ser invadidos de várias maneiras, inclusive
por meio de vírus e outros malwares. Portanto, se você acessar sites
comprometidos ou usar redes Wi-Fi não seguras, especialmente sem uma forte
proteção antivírus, o risco de sofrer um hacking pode aumentar
consideravelmente.
Por que os hackers
atacam indivíduos?
Os hackers mais perigosos
hoje em dia atacam as vítimas indiscriminadamente. Eles geralmente se preocupam
apenas em obter acesso ao máximo de informações possível, então os indivíduos
com defesas cibernéticas mais fracas são os primeiros a serem atacados. Um
hacker não precisa saber se você é motorista de ônibus ou banqueiro de
investimentos. Eles podem ganhar dinheiro aproveitando com as suas informações
de qualquer maneira.
Veja o que os
hackers podem fazer quando ganham acesso ao seu computador:
Extrair dados e informações da conta para roubar sua identidade ou
vender seus dados para empresas
Atacar seus contatos com phishing
Espalhar vírus de computador e malware
Conectar seu computador a uma botnet e usá-lo para lançar novos ataques
Os computadores podem ser
invadidos de várias maneiras, e os resultados podem ser devastadores. Quando os hackers assumem o controle dos
computadores, eles podem acessar todos os tipos de dados e causar todo tipo de
dano.
Embora o hacking seja
retratado de forma dramática em filmes, hackear na vida real é mais mundano.
Mas os resultados, como violações de dados generalizadas, podem ser igualmente
devastadores. Então, qual é o perfil de um hacker? A verdade é que o indivíduo
que invade seu PC, conta bancária ou perfil de mídia social pode ser quase
qualquer pessoa. Para ver os bastidores de um hacker atuando, confira a
conversa de nossos especialistas em segurança cibernética com um hacker dentro
do próprio código malicioso do hacker.
Como os
computadores são hackeados?
A maioria dos ataques de
hackers é realizada por malware que infecta os computadores das vítimas por
meio de links maliciosos, anexos corrompidos ou sites falsos. Mas os
cibercriminosos também sabem como hackear sistemas de computador de forma mais
direta, especialmente se você não tiver proteção por firewall ou se usar senhas
fracas que o deixam suscetível a técnicas de quebra de senha.
E
não só PCs sofrem hacking:
Macs e smartphones podem ser
hackeados também. Embora iPhones e Macs sejam geralmente menos vulneráveis a
hackers por ter sistemas fechados mais rigidamente controlados e protocolos de
segurança integrados, eles não estão imunes. E mesmo que seu dispositivo físico
seja seguro, seus perfis de mídia social e conta de e-mail ainda podem ser
invadidos.
Estas
são as maneiras mais comuns de como os computadores são hackeados:
E-mails de
phishing
E-mails de phishing são
projetados para fazer você clicar em um link maligno ou divulgar informações
privadas. Embora os e-mails de phishing contenham conteúdo enganoso com a
intenção de fazer você pensar que o e-mail é legítimo, normalmente há sinais
reveladores, como erros de digitação ou formatação estranha, que indicam que a
mensagem é maliciosa. Lembre-se: nunca clique em um link que você esteja em
dúvida.
Quando os hackers estão
aprendendo a hackear um computador pela Internet, o phishing geralmente é o
primeiro método, porque não é uma técnica tecnicamente exigente. E ao espalhar
amplamente seus e-mails de phishing, é quase garantido que uma vítima morda a
isca e clique em um link malicioso.
Os computadores podem ser
invadidos se as vítimas clicarem em links maliciosos em e-mails de phishing.Os
hackers costumam usar e-mails de phishing, como o exemplo acima, para invadir
computadores ou sistemas.
E-mails
de spam:
E-mails de spam geralmente
são mais irritantes do que perigosos, mas podem incentivar você a acessar sites
ilegítimos que abrigam malware. Excluir e-mails de spam sem abri-los é uma
solução óbvia, mas existem outras maneiras de evitar spam mais proativas que
mantêm a caixa de entrada mais limpa e segura.
Sites falsos:
Sites falsos, como de
pharming, tentam fazer você inserir dados pessoais ou credenciais de login, que
podem ser usados para hackear seus dispositivos e contas ou até mesmo roubar
sua identidade. Da mesma forma que você não daria seu endereço residencial e
informações de cartão de crédito a um estranho, não faça isso online, a menos
que tenha certeza de que é legítimo.
Um truque de hackers
particularmente sorrateiro é comprar URLs com erros ortográficos comuns de
sites populares, como Facebook (Faecbook) ou
Twitter (Twetter), e copiar o design da página
do site real para enganar as pessoas a digitar as combinações de nome de
usuário e senha. Para garantir a segurança, verifique sempre a segurança do
site de qualquer página que acessar.
Por
meio de páginas de redes sociais:
As redes sociais abrigam
cada vez mais atividades maliciosas, geralmente na forma de phishing e
variações de golpes comuns do Facebook. Se você receber uma mensagem de um
velho amigo e algo parecer estranho, a conta dele pode ter sido invadida.
Clicar em um link na mensagem levará você ao mesmo destino, podendo causar o
vazamento das suas informações e bloqueio da sua conta.
Solicitações falsas de
amigos são uma das maneiras mais rápidas e fáceis de hackers acessarem seu
computador, portanto, rejeite solicitações de amizade estranhas ou suspeitas. E
não clique em links enviados sem solicitação ou publicações nesses perfis.
Exemplo de uma solicitação
de amizade estranha de uma pessoa falsa. O nome da conta é “X Lon”
Sequestro de anúncio:
Anúncios que parecem reais
podem realmente ocultar malware, e até mesmo anúncios genuínos podem infectar o
computador ou até mesmo sequestrar a webcam para espionar o usuário. Como o
adware e o malvertising podem acabar em sites legítimos e parecerem reais, o
melhor conselho é simplesmente não clicar em nenhum anúncio suspeito. Para
saber mais, pesquise no Google o produto ou serviço apresentado no anúncio.
Software
falso:
Alguns softwares falsos são
apenas bloatwares inúteis (são geralmente inofensivos).
Mas outros downloads falsos podem ser veículos de spyware e ransomware usados
por hackers. Um dos tipos mais perigosos e difundidos de software falso é
conhecido como scareware, que se espalha por meio de anúncios pop-up e banner.
O scareware tenta fazer você pensar que há um problema com o computador, quando
na verdade é o próprio programa que contém uma ameaça de malware.
Malware
de cavalo de Troia:
Malware de cavalo de Troia é
um programa que instala malware além de servir para a função para a qual ele
foi baixado. Embora você possa remover um cavalo de Troia com as ferramentas
certas, eles são difíceis de detectar e você pode não perceber que algo está
errado até que seja tarde demais. Use um bom software antivírus com detecção de
ameaças em tempo real para identificar e bloquear ameaças antes que elas causem
danos.
Os hackers tentarão de tudo
para acessar seu sistema e comprometer seus dados. É sempre melhor ficar com o
melhor software antivírus de empresas conhecidas. E sempre pesquise o programa
primeiro e confira as avaliações dos usuários para ter certeza de que ele tem
uma boa reputação.
Como você pode
dizer se o computador foi invadido?
Pop-ups estranhos, lentidão
e novos ícones na área de trabalho são sinais de que seu computador foi
invadido. Você pode notar os efeitos da invasão imediatamente, ou eles podem
ser tão sutis que você não percebe por semanas.
Se você estiver
vendo algum dos seguintes sinais de alerta, pode ser que seu computador foi
invadido:
Pop-ups:
Computador lento
Um computador quente sem motivo
Barras de navegador ou de software indesejadas
Atividade estranha nas suas contas de redes sociais
Senhas que não funcionam
Dados vazados
Dinheiro faltando nas suas contas online
Mensagens de ransomware
Se você notar algum desses
sinais, investigue e aja imediatamente para proteger seu dispositivo e suas
contas. É provável que você não tenha sofrido uma invasão e só precise limpar o
computador ou atualizar seu software para resolver o problema. Mas se você
escanear o dispositivo com uma ferramenta antimalware, saberá com certeza se
ele foi comprometido e poderá lidar com a remoção do vírus.
Seu
computador pode ser invadido remotamente?
Os hackers podem acessar seu
computador remotamente aproveitando o cliente RDP (Remote
Desktop Protocol) do Windows, que permite que eles vejam a tela do
computador e controlem tudo como se estivessem usando o computador
presencialmente. Os golpistas de suporte técnico podem tentar esse método para
convencer o usuário de que há um problema no dispositivo e que eles são os
especialistas que podem corrigi-lo.
Computadores podem ser
hackeados por meio do protocolo RDP.Hackers podem ganhar acesso ao seu sistema
com o protocolo RDP.
Felizmente, alguns sinais de
RDP são fáceis de detectar, como um mouse se movendo sozinho (embora drivers defeituosos também possam causar o movimento
do mouse). A atualização do sistema operacional torna mais difícil para
os hackers explorarem seu computador por meio do RDP. Para desativar o RDP basta
desligar sua conexão com a internet.
Como se proteger?
Existem várias etapas
rápidas e fáceis que você pode seguir para se defender contra os ataques ao
sistema do computador.
Saiba aqui como se
proteger contra hackers:
Use senhas
fortes:
Quando alguém tenta invadir
computadores ou contas online, geralmente tenta senhas óbvias primeiro ou usa
quebradores de senha que podem ser comprados na dark
web. Criar senhas fortes pode impedir a ação de cibercriminosos.
Escaneadores de
segurança:
A detecção de ameaças com
uma ferramenta de remoção de malware e vírus que verifica seu computador em
tempo real ajuda a lidar com as falhas de segurança antes que os hackers possam
explorá-las.
Instale
as atualizações de software assim que estiverem disponíveis.
As atualizações de software
geralmente incluem patches para vulnerabilidades que os hackers podem atacar.
Manter o Windows e todos os seus aplicativos e programas atualizados é
fundamental para proteger seu sistema.
Proteja o roteador
e a rede:
Assim como outros
dispositivos conectados, seu roteador de internet pode oferecer um backdoor à
rede ou ao computador. Saiba como evitar hackers de roteador e não deixe sua
rede ser o ponto fraco da segurança.
Fuja de links e software suspeitos:
Não facilite o hacking para
os hackers fazendo o trabalho para eles. Nunca clique em links suspeitos ou
abra anexos questionáveis, especialmente de pessoas que você não espera enviar
por e-mail. E baixe softwares apenas se tiver certeza de que ele é 100%
legítimo.
Comentário:
O computador é uma máquina
de guerra e muito poderosa para estar nas mãos de pessoas comuns, felizmente,
essas pessoas comuns que são a maioria não sabem manejar esse equipamento para
fins escusos e perigosos, mas existem um número pequeno de pessoas bem
habilitadas no manejo dessa máquina (computador)
por pessoas inteligentes chamadas de hackings.
Já pensou se os países
começassem a aumentar o número de hackers nos seus países para fins estratégicos
de guerra cibernética?
Começando a atacar as
finanças dos Estados ou sejam, governos estaduais e federais das grandes
capitais e também as prefeituras dessas capitais, mas não para pedir dinheiro e
nem para roubar o dinheiro e sim, para limpar todos os documentos deixando os
computadores dos Estados e Prefeituras zerados sem puderem arrecadar dinheiro
dos usuários por falta de documentação, esse país atacado pelos hackers iriam a
falência.
Por não poderem fazer uma III Guerra
Mundial por causa do arsenal nuclear e podendo fazer uma III Guerra Mundial de
combinação para diminuir a explosão demográfica mundial com armamentos
convencionais ou utilizando a grande arma cibernética para diminuir ou destruir
um país pela falência monetária e diminuir o seu poderio financeiro e político
sobre as outras nações através da arrecadação documental. Cuidado com os
computadores são verdadeiras armas nucleares silenciosas.
Ernani Serra
https://www.google.com.br/search?q=Um+hacking+poderia+invadir+os+computadores+financeiros+das+prefeituras%3F&sca_esv=d0136fcaccc01fe6&source=hp&ei=YpDkZauvJsHX1sQPpsuGkAs&iflsig=ANes7DEAAAAAZeSect48dhVilJ-jHyV8ThTI2oRbgHe3&udm=&ved=0ahUKEwir6JPhrdiEAxXBq5UCHaalAbIQ4dUDCA0&uact=5&oq=Um+hacking+poderia+invadir+os+computadores+financeiros+das+prefeituras%3F&gs_lp=Egdnd3Mtd2l6IkdVbSBoYWNraW5nIHBvZGVyaWEgaW52YWRpciBvcyBjb21wdXRhZG9yZXMgZmluYW5jZWlyb3MgZGFzIHByZWZlaXR1cmFzP0iBqANQ_GJY-ZMDcAF4AJABAJgB6QGgAaM_qgEGMC40MC42uAEDyAEA-AEBmAIioALXLqgCCsICHRAAGIAEGIoFGOUCGOUCGOoCGLQCGIoDGLcDGNQDwgIOEC4YgAQYsQMYxwEY0QPCAgUQABiABMICBRAuGIAEwgIKEAAYgAQYigUYQ8ICCxAuGIAEGMcBGNEDwgILEAAYgAQYigUYsQPCAg8QABiABBiKBRhDGEYY-QHCAgsQLhiABBixAxiDAcICCBAuGIAEGNQCwgIHEAAYgAQYDcICBhAAGB4YDcICBRAhGJ8FwgIIEAAYgAQYogTCAgcQIRgKGKABmAMakgcGMS4yNi43&sclient=gws-wiz#ip=1
https://www.people.com.br/noticias/informatica/o-que-e-hacking
https://averdadenainternet.blogspot.com/search?q=cibern%C3%A9tica
https://averdadenainternet.blogspot.com/search?q=m%C3%A1quinas
Pensamento: Computador é o algoz do criador.
Ernani Serra