Como se proteger de intrusos na Internet?

Índice:

Como se proteger de intrusos na Internet?
Como se proteger de intrusos na Internet?
Anonim

Segundo as estatísticas do Banco Central da Rússia, em 2017, 317,7 mil usuários perderam 961 milhões de rublos na Internet devido às ações de fraudadores. Ao mesmo tempo, em 97% dos casos, as vítimas de fraude não entraram em contato com as agências de aplicação da lei. E estamos falando de incidentes que foram reportados ao banco.

Vejamos as formas comuns que os invasores usam para roubar dinheiro nas redes sociais. E para que você não caia na rede de golpistas, daremos dicas de como se proteger dos cibercriminosos.

1. Corte de conta

A obtenção de informações de login da conta permite aos fraudadores obter informações confidenciais e enganar os amigos do usuário. Para fazer isso, os golpistas usam todo um arsenal de truques:

  • infectar um computador ou dispositivo móvel com um vírus;
  • hackeando bancos de dados de outros sites e senhas correspondentes;
  • senhas comuns de força bruta.

A infecção por vírus ocorre com mais frequência ao receber e-mails com anexos dedestinatários desconhecidos ou baixando arquivos de hospedagem de arquivos gratuita. Os vírus visam verificar as pastas do navegador em busca de senhas não criptografadas, bem como monitorar o que o usuário digita no teclado. Por exemplo, o Android. BankBot.358.origin é destinado a clientes do Sberbank e rouba dados de login para um aplicativo móvel. O Trojan TrickBot também procura dados de login para contas bancárias, bem como trocas de criptomoedas. O keylogger Fauxpersky se disfarça como um produto da Kaspersky Lab e coleta tudo o que o usuário digita no teclado.

As informações coletadas pelos vírus são enviadas aos invasores. Normalmente, o vírus forma um arquivo de texto e se conecta ao serviço de correio especificado nas configurações. Em seguida, ele anexa o arquivo ao e-mail e o envia para o endereço dos golpistas.

Malfeitores atacam sites menos protegidos: diretórios, lojas online, fóruns
Malfeitores atacam sites menos protegidos: diretórios, lojas online, fóruns

Os usuários utilizam a mesma senha para todos os sites (lojas online, redes sociais, servidores de e-mail), para não ter em mente e não armazenar senhas únicas para cada conta nos computadores. Malfeitores atacam sites menos protegidos: diretórios, lojas online, fóruns. Toda uma equipe de profissionais de TI responsáveis pela segurança cibernética está trabalhando nas redes sociais. E as lojas e fóruns online são executados em CMS, no qual os fraudadores encontram periodicamente vulnerabilidades para roubar dados.

Hackers copiam o banco de dados de usuários, que geralmente contém apelidos, endereços de e-mail e senhas de login. Apesar deque as senhas são armazenadas de forma criptografada, elas podem ser descriptografadas, pois a maioria dos sites usa o algoritmo de hash MD5 de 128 bits. Ele é descriptografado usando software de desktop ou serviços online. Por exemplo, o serviço MD5 Decrypt contém um banco de dados de 6 bilhões de palavras descriptografadas. Após a descriptografia, as senhas são verificadas quanto à possibilidade de acessar serviços de correio e redes sociais. Usando o correio, você pode recuperar sua senha em uma rede social se não conseguir adivinhar.

Senha força bruta está se tornando cada vez menos relevante a cada ano. Sua essência está na verificação metódica de combinações comuns de letras e números em senhas para entrar em uma conta de rede social. Os fraudadores usam servidores proxy e VPNs que ocultam o endereço IP do computador para que não sejam detectados pela rede social. No entanto, as próprias redes sociais protegem os usuários, por exemplo, introduzindo o captcha.

Como se proteger

Para combater vírus, você deve seguir as regras básicas de segurança do computador:

  • não baixe arquivos de fontes desconhecidas, pois os vírus podem se disfarçar, por exemplo, como um arquivo de apresentação;
  • não abra anexos em emails de remetentes desconhecidos;
  • instale antivírus (Avast, NOD32, Kaspersky ou Dr. Web);
  • defina autenticação de dois fatores em sites que tenham essa opção;
  • ao acessar o serviço do dispositivo de outra pessoa, marque a caixa correspondente no campo de autorização;
  • não use a capacidade do navegador de lembrar senhas.

Usuário não deveuse a mesma senha para redes sociais, serviços de correio, lojas online e contas bancárias. Você pode diversificar as senhas adicionando designações de serviço ao final delas. Por exemplo, 12345mail é adequado para correio, 12345shop para compras e 12345socialnet para redes sociais.

2. Extorsão e chantagem

Os invasores invadem deliberadamente contas de mídia social para obter dados confidenciais, depois chantageiam a vítima e extorquem dinheiro. Por exemplo, quando se trata de fotos íntimas enviadas a um parceiro.

Não há nada de criminoso nas fotos em si. Os invasores chantageiam o usuário enviando as fotos recebidas para parentes e amigos. Durante a comunicação, a pressão psicológica e as tentativas de criar sentimentos de culpa são usadas na expectativa de que a vítima envie dinheiro.

Mesmo que a vítima tenha enviado o dinheiro, não há garantia de que os criminosos não decidirão "resgatar" as fotos novamente ou apenas postar fotos por diversão.

Como se proteger

Use serviços que permitem enviar mensagens autodestrutivas ou criptografadas para o Telegram ou Snapchat. Ou concorde com seu parceiro para não salvar as fotos, mas excluí-las imediatamente após a visualização.

Você não deve acessar e-mails e redes sociais de dispositivos de outras pessoas. Se você esquecer de deixá-los, existe o risco de sua correspondência cair em mãos erradas.

Para quem gosta de salvar dados confidenciais, é recomendável criptografar as pastas usando um software especial, por exemplo, usando a tecnologia de criptografiaSistema de arquivos (EFS).

3. Prêmios, legados e itens grátis

Os golpistas oferecem um item caro de graça, desde que você pague o frete para seu endereço ou o seguro do frete. Você pode encontrar uma oferta semelhante, por exemplo, no grupo "Gratuito" da sua cidade. Como motivo, eles podem indicar uma mudança urgente ou receber a mesma coisa como presente. Muitas vezes, coisas caras são usadas como “isca”: iPhone, iPad, Xbox e similares. Para pagar os custos de envio, os golpistas pedem uma quantia com a qual o usuário se sinta à vontade para se desfazer - até 10.000 rublos.

Os golpistas podem oferecer não apenas itens gratuitos, mas também produtos com um preço bastante reduzido, como o iPhone X por 5.000 rublos. Assim, eles querem roubar dinheiro ou dados de cartão usando um formulário de gateway de pagamento falso. Os fraudadores disfarçam a página de pagamento com cartão como uma página de um gateway de pagamento popular.

Os invasores podem fingir ser funcionários de um banco ou de um cartório, pedindo ajuda para sacar fundos de uma conta ou dinheiro recebido por herança. Para fazer isso, eles serão solicitados a transferir uma pequena quantia para abrir uma conta corrente.

Além disso, um link que leva a um site de phishing pode ser enviado para reivindicar o prêmio.

Como se proteger

Não acredite em queijo grátis. Simplesmente ignore tais solicitações ou reclame usando as ferramentas de mídia social integradas. Para fazer isso, vá para a página da conta, clique no botão "Reclamar do usuário" e escreva o motivo do recurso. Serviço de moderadorrede social revisará as informações.

Não clique em links desconhecidos, especialmente se forem feitos usando goo.gl, bit.ly e outros serviços de encurtamento de links. No entanto, você pode descriptografar o link usando o serviço UnTinyURL.

Digamos que você recebeu uma mensagem em uma rede social sobre uma venda lucrativa de um telefone ou tablet. Não acredite na sorte e pague imediatamente pela compra. Se você acessar uma página com um formulário de gateway de pagamento, verifique cuidadosamente se o domínio está correto e se o padrão PCI DSS é mencionado. Você pode verificar a exatidão do formulário de pagamento no suporte técnico do gateway de pagamento. Para isso, basta contatá-la por e-mail. Por exemplo, nos sites dos provedores de pagamento PayOnline e Fondy, os endereços de e-mail dos serviços de suporte ao cliente são listados.

4. "Jogue cem"

Os golpistas usam uma página hackeada para pedir aos conhecidos e amigos da vítima que transfiram dinheiro para a conta. Agora não são enviados apenas pedidos de transferência, mas também fotografias de cartões bancários, nos quais, usando um editor gráfico, são aplicados o nome e sobrenome do proprietário da conta hackeada.

Como regra, os invasores pedem para transferir dinheiro com urgência, pois têm medo de perder o controle sobre a conta. Muitas vezes, os pedidos contêm elementos de pressão psicológica e um lembrete constante de que tudo precisa ser feito com urgência. Os fraudadores podem estudar o histórico da comunicação com antecedência e até mesmo usar endereços conhecidos apenas por você por nome ou apelidos.

Como se proteger

Ligue para um amigo e pergunte diretamente se ele precisa de dinheiro. Então você tem certezaa veracidade da solicitação e você pode avisar imediatamente sobre a invasão da página.

Se você conhece bem a pessoa cuja conta foi hackeada, preste atenção na forma de falar. O atacante, muito provavelmente, não terá tempo para copiar completamente seu estilo de comunicação e usará figuras de linguagem incomuns para ele.

Preste atenção na foto de um cartão de banco. Você pode calcular uma falsificação por processamento de baixa qualidade em um editor gráfico: as letras “s altarão”, as iniciais não estarão na mesma linha com a data de validade do cartão e às vezes até se sobreporão à validade do cartão.

Sobreviva nas redes sociais

De dezembro de 2014 a dezembro de 2016, o número de ataques a usuários usando engenharia social aumentou 11 vezes. 37,6% dos ataques visavam roubar dados pessoais, incluindo informações de cartões bancários.

Redes sociais
Redes sociais

Segundo pesquisa da ZeroFOX, o Facebook foi responsável por 41,2% dos ataques, Google+ por 21,6% e Twitter por 19,7%. A rede social VKontakte não foi incluída no estudo.

Especialistas identificam 7 táticas populares de golpe de mídia social:

  • Verificação de página falsa. Os fraudadores em nome da rede social se oferecem para obter a cobiçada marca de verificação de uma página “verificada”. As vítimas recebem o endereço de uma página especialmente preparada para roubo de dados.
  • Espalhando um link falso usando anúncios direcionados. Os invasores criam um anúncio para atrair usuários para as páginas com preços baixos e vender produtos falsificados.
  • Imitação de serviço ao cliente de marca famosa. Os invasores se disfarçam de serviços de suporte técnico de grandes marcas e recebem informações confidenciais de seus clientes.
  • Usando contas antigas. Os invasores podem usar contas antigas alterando suas configurações para ignorar os controles de mídia social.
  • Páginas falsas de lojas e marcas online. Os invasores falsificam as páginas da comunidade de lojas on-line e levam os usuários a páginas de phishing para obter autorização, roubar dados de login ou vender produtos falsificados.
  • Promoções falsas. Para participar da ação, os invasores podem solicitar um e-mail ou uma foto supostamente de participação, que posteriormente poderá ser usada em ações ilegais.
  • Fraude financeira. Os invasores oferecem renda inflacionada em um curto período simplesmente roubando dinheiro de usuários crédulos.
  • Páginas falsas de empresas de RH. Alguns golpistas imitam o estilo oficial de grandes empresas e exigem pagamento por considerar uma candidatura a um emprego.

Há apenas uma maneira de se proteger da engenharia social - o conhecimento. Portanto, você precisa aprender bem as regras de segurança de computadores e não acreditar em ofertas muito generosas.

Recomendado: