
7 segredos que os hackers não querem que você saiba
20/05/2021A internet é um campo minado de golpistas. Em cada canto, alguém está esperando para te enganar.
De acordo matéria publicada no site da Fox News do dia 15/05/2021, somente em 2020, os americanos relataram mais de 2,2 milhões de casos de fraude à FTC, com perdas de quase US $ 3,3 bilhões. Desta forma, constata-se que o crime cibernético compensa muito. Já no Brasil, houve registro de 17.843 casos, aumento de 87,1% em comparação com 2019, conforme dados publicado pelo Correio Brasileinse, com informações da Polícia Civil (PCDF).
Quanto mais golpistas e hackers de dados souberem sobre você, mais fácil será tirar vantagem.
A diversão não pára por aí. Aqui estão sete segredos de segurança que os hackers gostariam que você não soubesse. Confira.
1. Os hackers estão de olho no que você publica nas redes sociais
Você pode não perceber o quanto suas publicações podem revelar a bisbilhoteiros e hackers. Isso ocorre porque usamos nomes de coisas que são importantes para nós, como nossos filhos ou animais de estimação, para criar senhas ou responder a perguntas de segurança.
Primeira etapa: verifique suas configurações de privacidade de mídia social. (Mais sobre isso abaixo.) Não há razão para que seus perfis sejam acessíveis ao público. Então, seja honesto consigo mesmo sobre a quantidade de informações particulares que você compartilha. Todos em sua lista de amigos devem saber o nome de seus netos, onde você mora e datas importantes em sua vida?
Enquanto você faz isso, livre-se dessas senhas fáceis de adivinhar também.
2. Os hackers adoram enviar e-mails atrativos para te enganar
Alguns dos golpes mais bem-sucedidos vêm por meio de e-mails. Nem tudo são príncipes nigerianos e outros truques que você já sabe como identificar. Os hackers de hoje são muito mais espertos do que isso.
Procure por sinais sutis de que algo está errado, como um link ou endereço de e-mail com um único caractere alterado. Em um computador, passe o mouse sobre os hiperlinks e veja aonde eles vão. Se não for um site que você reconhece e confia, não clique.
Se o e-mail solicitar que você baixe algo, especialmente algo que você nunca solicitou, apague-o e siga em frente.
3. Eles estão de olho em suas fotos publicadas
Quando você está focado em sorrir para uma selfie ou em tirar uma foto fofa do seu cachorro, pode não perceber o que está no fundo. Tire uma foto em seu escritório em casa e a tela do seu computador ficará visível. Que segredos existem para alguém que aumenta o zoom de perto o suficiente?
Antes de postar uma foto online, amplie e certifique-se de não enviar nada privado. Em seguida, bloqueie suas contas de mídia social. Pelo menos assim, você sabe quem pode ver o que você posta.
No Facebook (de um computador):
- – Faça login e clique na seta apontando para baixo no canto superior direito.
- – Selecione Configurações e privacidade e clique em Configurações.
- – Clique em Privacidade na coluna da esquerda.
- – Sob o título Sua atividade, escolha se todos os seus amigos, apenas alguns amigos ou qualquer pessoa podem ver suas postagens, páginas de curtidas e fotos marcadas.
No Instagram:
- – Toque na roda de configurações na parte superior e, em seguida, em Privacidade.
- – Na parte superior, alterne o botão para Conta privada.
4. Eles gostam de se passar por alguém da empresa para te enganar
Se você receber um e-mail de um estranho pedindo dinheiro, você o joga na lixeira, certo? Se for do seu chefe ou do departamento de RH, no entanto, há uma boa chance de você levar a sério. Os ataques de BEC, ou comprometimento de e-mail comercial, são generalizados exatamente por esse motivo.
Na maioria dos casos, esses golpes envolvem receber um e-mail de alguém a quem você reporta ou do departamento de RH de sua empresa pedindo para você comprar algo, enviar cartões-presente, pagar uma fatura, transferir dinheiro ou entregar seu dinheiro de alguma outra forma. Claro, não é o seu chefe ou a empresa que está entrando em contato com você. Se você receber tal solicitação, entre em contato com essa pessoa de outra forma. Não responda apenas ao e-mail. Em vez disso, ligue para seu chefe ou passe pelo escritório de RH para confirmar se a solicitação era legítima.
5. Exploram pontos fracos da sua rede
Já lembrei você de como as senhas seguras são vitais para todas as suas contas, mas e quanto ao seu roteador? Se você nunca mudou isso quando configurou seu roteador, você precisa fazer isso agora.
Em seguida, considere como você compartilha sua senha de Wi-Fi. Você pode permitir o acesso Wi-Fi dos convidados sem fornecer sua senha com estas opções:
- – Crie uma rede Wi-Fi para convidados com uma senha separada para os visitantes usarem.
- – Crie um código QR que seus convidados possam ler para se conectar.
6. Os hackers são pacientes o suficiente para esperar você sair
Os hackers deveriam ser atores de Hollywood porque sabem jogar o jogo e fazer você cair em seus truques. Eles têm uma fortaleza incrível. Golpes de suporte técnico funcionam dessa maneira.
Você recebe um popup estranho, liga para um número e acaba no telefone com alguém que diz que pode ajudar. O “representante de suporte técnico” pode convencê-lo a desistir do acesso remoto rapidamente, mas a pessoa não tenta fazer uma venda imediatamente. A pessoa espera até você acreditar que está falando com uma empresa de TI genuína.
7. Costuma invadir suas contas antigas
Quantas contas não utilizadas você tem por aí? Eles são para jogos que você não joga mais, serviços cancelados há muito tempo e contas de e-mail que você nunca acessa. Más notícias: eles servem como outra forma de entrada para hackers inteligentes.
Há uma boa chance de muitas das suas contas antigas compartilharem as mesmas senhas (ruins). Assim que um hacker aprende um, ele tem as chaves do resto do castelo. Suas contas antigas podem até conter informações pessoais que eles podem usar para obter acesso às suas contas atuais.
Seu primeiro item de ação é identificar essas contas antigas. Procure em seu e-mail por palavras como “login”, “conta” e “senha”. O site justdelete.me pode ajudá-lo a encontrar as etapas para excluir contas antigas em um piscar de olhos.