Segurança on-line: Entendendo hackers, phishers e cibercriminosos

Índice:

Segurança on-line: Entendendo hackers, phishers e cibercriminosos
Segurança on-line: Entendendo hackers, phishers e cibercriminosos

Vídeo: Segurança on-line: Entendendo hackers, phishers e cibercriminosos

Vídeo: Segurança on-line: Entendendo hackers, phishers e cibercriminosos
Vídeo: Como instalar app de qualquer desenvolvedor não identificado no macOS. - YouTube 2024, Abril
Anonim
Você já foi vítima de roubo de identidade? Já foi hackeado? Este é o primeiro de uma série de informações importantes para ajudar você a se proteger do mundo surpreendentemente assustador de hackers, phishers e cibercriminosos.
Você já foi vítima de roubo de identidade? Já foi hackeado? Este é o primeiro de uma série de informações importantes para ajudar você a se proteger do mundo surpreendentemente assustador de hackers, phishers e cibercriminosos.

Alguns de nossos leitores mais geeks já estarão familiarizados com muito desse material - mas talvez você tenha um avô ou outro parente que possa se beneficiar com isso. E se você tiver seus próprios métodos para se proteger contra hackers e phishers, sinta-se à vontade para compartilhá-los com outros leitores nos comentários. Caso contrário, continue lendo - e fique seguro.

Por que alguém quer me alvejar?

Essa é uma atitude comum; isso não ocorre para a maioria das pessoas que um hacker ou cibercriminoso pensaria em segmentar. Por causa disso, a maioria dos usuários comuns nem pensa em segurança. Soa estranho e fantasioso … como algo em um filme! A realidade é bastante aterrorizante - a maioria dos criminosos quer ter como alvo você, porque eles podem, e eles provavelmente podem se dar bem com isso. Você não precisa ter milhões (ou até milhares) de dólares para ser um alvo. Alguns criminosos cibernéticos segmentam você porque você é vulnerável, e os que querem seu dinheiro não precisam muito disso (embora alguns possam aceitar cada centavo se conseguirem).
Essa é uma atitude comum; isso não ocorre para a maioria das pessoas que um hacker ou cibercriminoso pensaria em segmentar. Por causa disso, a maioria dos usuários comuns nem pensa em segurança. Soa estranho e fantasioso … como algo em um filme! A realidade é bastante aterrorizante - a maioria dos criminosos quer ter como alvo você, porque eles podem, e eles provavelmente podem se dar bem com isso. Você não precisa ter milhões (ou até milhares) de dólares para ser um alvo. Alguns criminosos cibernéticos segmentam você porque você é vulnerável, e os que querem seu dinheiro não precisam muito disso (embora alguns possam aceitar cada centavo se conseguirem).

Quem são esses caras maus?

Antes de analisarmos os detalhes, é importante entender quem está procurando tirar proveito de você. Algumas das ameaças on-line podem vir de "script kiddies"; os hackers não têm uma habilidade real, escrevem vírus usando instruções encontradas nas pesquisas do Google ou usam ferramentas de hackers para download, para obter resultados rudimentares. Eles são mais frequentemente adolescentes ou universitários, escrevendo códigos maliciosos para diversão. Embora essas pessoas possam tirar vantagem de você, elas não são a maior ameaça on-line. Há criminosos de carreira por aí tentando roubar você - e esses são os que você realmente precisa conhecer.
Antes de analisarmos os detalhes, é importante entender quem está procurando tirar proveito de você. Algumas das ameaças on-line podem vir de "script kiddies"; os hackers não têm uma habilidade real, escrevem vírus usando instruções encontradas nas pesquisas do Google ou usam ferramentas de hackers para download, para obter resultados rudimentares. Eles são mais frequentemente adolescentes ou universitários, escrevendo códigos maliciosos para diversão. Embora essas pessoas possam tirar vantagem de você, elas não são a maior ameaça on-line. Há criminosos de carreira por aí tentando roubar você - e esses são os que você realmente precisa conhecer.
Pode parecer uma hipérbole, mas você pode pensar com bastante precisão em criminosos cibernéticos como uma versão da Internet de famílias criminosas da Máfia. Muitos ganham toda a sua vida roubando informações, números de cartões de crédito e dinheiro de vítimas inocentes. Muitos são especialistas, não apenas em roubar essa informação, mas também de serem pegos por ela. Algumas operações podem ser pequenas - um ou dois caras e algumas máquinas baratas para enviar e-mails de phishing ou espalhar softwares de keylogging. Outros podem ser empresas surpreendentemente grandes, baseadas nas vendas no mercado negro de números de cartões de crédito obtidos ilegalmente.
Pode parecer uma hipérbole, mas você pode pensar com bastante precisão em criminosos cibernéticos como uma versão da Internet de famílias criminosas da Máfia. Muitos ganham toda a sua vida roubando informações, números de cartões de crédito e dinheiro de vítimas inocentes. Muitos são especialistas, não apenas em roubar essa informação, mas também de serem pegos por ela. Algumas operações podem ser pequenas - um ou dois caras e algumas máquinas baratas para enviar e-mails de phishing ou espalhar softwares de keylogging. Outros podem ser empresas surpreendentemente grandes, baseadas nas vendas no mercado negro de números de cartões de crédito obtidos ilegalmente.

O que é um hacker?

Image
Image

Se você era cético antes, espero que agora esteja convencido de que vale a pena se proteger da miríade de pessoas que esperam roubar você on-line. Mas isso nos leva à nossa próxima pergunta - apenas o que é um hacker? Se você assistiu a algum filme desde a popularização da Internet … bem, você pode pensar que sabe, mas, se você é como a maioria das pessoas, está mais errado do que sabe.

O significado original de “hacker” foi aplicado aos usuários de computador inteligentes e pode ter sido cunhado primeiramente por engenheiros do MIT, como Richard Stallman. Esses hackers eram conhecidos por suas habilidades de curiosidade e programação, testando os limites dos sistemas de seus dias. “Hacker” desenvolveu gradualmente um significado mais obscuro, geralmente associado aos chamados hackers “Black Hat”, conhecidos por violar a segurança para obter lucro ou roubar informações confidenciais. Hackers de “chapéu branco” poderiam decifrar os mesmos sistemas e roubar os mesmos dados, embora seus objetivos sejam o que os tornam diferentes. Esses “chapéus brancos” podem ser considerados especialistas em segurança, procurando falhas no software de segurança para tentar melhorá-lo ou simplesmente apontar as falhas.
O significado original de “hacker” foi aplicado aos usuários de computador inteligentes e pode ter sido cunhado primeiramente por engenheiros do MIT, como Richard Stallman. Esses hackers eram conhecidos por suas habilidades de curiosidade e programação, testando os limites dos sistemas de seus dias. “Hacker” desenvolveu gradualmente um significado mais obscuro, geralmente associado aos chamados hackers “Black Hat”, conhecidos por violar a segurança para obter lucro ou roubar informações confidenciais. Hackers de “chapéu branco” poderiam decifrar os mesmos sistemas e roubar os mesmos dados, embora seus objetivos sejam o que os tornam diferentes. Esses “chapéus brancos” podem ser considerados especialistas em segurança, procurando falhas no software de segurança para tentar melhorá-lo ou simplesmente apontar as falhas.

Como a maioria das pessoas usa a palavra hoje, “hackers” são ladrões e criminosos. Pode não valer a pena o seu tempo para ler sobre os meandros da guerra cibernética ou os detalhes da quebra de segurança. A maioria dos hackers representa uma ameaça para o homem comum ao roubar contas sensíveis, como e-mail, ou aquelas que contêm informações como números de cartão de crédito ou de contas bancárias. E quase tudo desse tipo particular de roubo de conta vem de quebra ou adivinhando senhas.

Força da senha e segurança cracking: por que você deve ter medo

Em algum momento, você deve pesquisar as senhas de contas mais comuns (o link contém o idioma NSFW) ou ler o incrível artigo de segurança “Como eu cortaria suas senhas fracas” de John Pozadzides. Se você observar a quebra de senhas do ponto de vista dos hackers, as massas não lavadas são basicamente um mar de vulnerabilidade e ignorância, propício ao roubo de informações. As senhas fracas são responsáveis pela maioria dos problemas que os usuários comuns de computador encontram, simplesmente porque os hackers vão procurar a fraqueza e atacar lá - não faz sentido perder tempo quebrando senhas seguras quando há tantas que usam senhas inseguras.
Em algum momento, você deve pesquisar as senhas de contas mais comuns (o link contém o idioma NSFW) ou ler o incrível artigo de segurança “Como eu cortaria suas senhas fracas” de John Pozadzides. Se você observar a quebra de senhas do ponto de vista dos hackers, as massas não lavadas são basicamente um mar de vulnerabilidade e ignorância, propício ao roubo de informações. As senhas fracas são responsáveis pela maioria dos problemas que os usuários comuns de computador encontram, simplesmente porque os hackers vão procurar a fraqueza e atacar lá - não faz sentido perder tempo quebrando senhas seguras quando há tantas que usam senhas inseguras.
Image
Image

Embora haja um debate considerável sobre as melhores práticas de senhas, frases secretas, etc, existem alguns princípios gerais sobre como se manter seguro com senhas seguras. Os hackers usam programas de "força bruta" para quebrar senhas.Esses programas simplesmente tentam uma senha em potencial após a outra até obterem a correta - embora haja uma captura que os torne mais propensos a ter sucesso. Esses programas tentam senhas comuns primeiro, e também usam palavras ou nomes de dicionários, que são muito mais comuns para serem incluídos em senhas do que cadeias aleatórias de caracteres. E uma vez que qualquer senha é quebrada, a primeira coisa que os hackers fazem é checar e ver se você usou a mesma senha em outros serviços.

Se você quiser se manter seguro, a prática recomendada atual é usar senhas seguras, criar senhas exclusivas para todas as suas contas e usar uma senha segura como o KeePass ou o LastPass. Ambos são cofres criptografados, protegidos por senha para senhas complexas e geram strings aleatórias de texto alfanumérico quase impossíveis de serem quebradas por métodos de força bruta.
Se você quiser se manter seguro, a prática recomendada atual é usar senhas seguras, criar senhas exclusivas para todas as suas contas e usar uma senha segura como o KeePass ou o LastPass. Ambos são cofres criptografados, protegidos por senha para senhas complexas e geram strings aleatórias de texto alfanumérico quase impossíveis de serem quebradas por métodos de força bruta.

Qual é a linha de fundo aqui? Não use senhas como “password1234” ou “letmein” ou “screen” ou “monkey”. Suas senhas devem se parecer mais com “ stUWajex62ev” a fim de manter os hackers fora de suas contas. Gere suas próprias senhas seguras usando este site, ou baixando LastPass ou KeePass.

  • Baixar LastPass
  • Baixar KeePass
  • Lista das senhas mais comuns (fracas) (linguagem NSFW)

Devo ter medo de hackers nas notícias?

Tem havido muita confusão sobre hackers nos noticiários no ano passado e, em geral, esses grupos não estão interessados em você ou nos seus. Embora suas realizações possam parecer meio assustadoras, muitos dos casos de hackeamento de alto perfil de 2011 foram feitos para prejudicar a reputação de grandes empresas com as quais os hackers estavam irritados. Esses hackers fazem muito barulho e causaram danos a empresas e governos que não se preocupam o suficiente para não se protegerem adequadamente - e é só porque eles são tão conhecidos que você tem pouco a temer deles. Os hackers criminosos, silenciosos e espertos, são sempre os únicos a ficar de olho - enquanto o mundo pode observar de perto o LulzSec ou o Anonymous, muitos cibercriminosos saem discretamente com bravatas de dinheiro.

O que é phishing?

Uma das ferramentas mais potentes disponíveis para esses cibercriminosos em todo o mundo, o “Phishing” é um tipo de engenharia social, e pode ser pensado como uma espécie de trapaça. Não é necessário ter software, vírus ou hacking elaborados para obter informações, caso os usuários possam ser facilmente enganados para denunciá-los. Muitos usam uma ferramenta prontamente disponível para quase todos com uma conexão à Internet - e-mail. É surpreendentemente fácil obter algumas centenas de contas de email e enganar as pessoas para que forneçam dinheiro ou informações.
Uma das ferramentas mais potentes disponíveis para esses cibercriminosos em todo o mundo, o “Phishing” é um tipo de engenharia social, e pode ser pensado como uma espécie de trapaça. Não é necessário ter software, vírus ou hacking elaborados para obter informações, caso os usuários possam ser facilmente enganados para denunciá-los. Muitos usam uma ferramenta prontamente disponível para quase todos com uma conexão à Internet - e-mail. É surpreendentemente fácil obter algumas centenas de contas de email e enganar as pessoas para que forneçam dinheiro ou informações.

Os phishers geralmente fingem ser alguém que não são, e geralmente atacam pessoas mais velhas. Muitos fingem que são um banco ou site, como o Facebook ou o PayPal, e pedem que você insira senhas ou outras informações para solucionar um possível problema. Outros podem fingir ser pessoas que você conhece (às vezes por meio de endereços de e-mail invadidos) ou tentar atacar sua família usando informações sobre você que podem ser visualizadas publicamente em redes sociais, como LinkedIn, Facebook ou Google+.

Não há cura de software para phishing. Você simplesmente precisa ficar atento e ler atentamente os e-mails antes de clicar em links ou dar informações. Veja algumas dicas breves para manter-se a salvo dos phishers.
Não há cura de software para phishing. Você simplesmente precisa ficar atento e ler atentamente os e-mails antes de clicar em links ou dar informações. Veja algumas dicas breves para manter-se a salvo dos phishers.
  • Não abra e-mails de endereços suspeitos ou pessoas que você não conhece. E-mail não é realmente um lugar seguro para conhecer novas pessoas!
  • Você pode ter amigos com endereços de e-mail comprometidos e receber e-mails de phishing deles. Se eles enviarem algo estranho para você, ou não estiverem agindo como eles mesmos, pergunte a eles pessoalmente se eles foram hackeados.
  • Não clique em links em e-mails se você suspeitar. Sempre.
  • Se você acabar em um site, você geralmente pode dizer quem é, verificando o certificado ou olhando para o URL. (Paypal, acima, é genuíno. O IRS, na liderança desta seção, é fraudulento.)
Image
Image

Veja este URL. Parece improvável que o IRS estaria estacionando um site em um URL como este.

Image
Image
  • Um site autêntico pode fornecer um certificado de segurança, como o PayPal.com. O IRS não, mas os sites do governo dos EUA quase sempre têm um domínio de nível superior.GOV em vez de.COM ou.ORG. É muito improvável que os phishers consigam comprar um domínio.GOV.
  • Se você acha que seu banco ou outro serviço seguro pode precisar de informações ou precisa atualizar sua conta, não clique nos links dos seus e-mails. Em vez disso, digite o URL e visite o site em questão normalmente. Isso garante que você não será redirecionado para um site perigoso e fraudulento, e você pode verificar se você tem o mesmo aviso ao fazer o login.
  • Nunca forneça informações pessoais, como números de cartão de crédito ou cartão de débito, endereços de e-mail, números de telefone, nomes, endereços ou números de previdência social, a menos que você tenha certeza absoluta de confiar nessa pessoa o suficiente para compartilhar essas informações.

Isto é, obviamente, apenas o começo. Cobriremos muito mais segurança on-line, segurança e dicas para se manter seguro, nesta série no futuro. Deixe-nos seus pensamentos nos comentários ou fale sobre sua experiência ao lidar com hackers ou phishers, contas roubadas ou identidades roubadas.

Créditos de Imagem: Bloqueios Quebrados por Bc. Jan Kaláb, disponível sob Creative Commons. Scary Norma por Norma Desmond, disponível sob Creative Commons. Sem título por DavidR, disponível sob Creative Commons. Phishing o IRS por Matt Haughey, disponível sob Creative Commons. Uma chave de senha? por Dev.Arka, disponível sob Creative Commons.RMS em pitt por Victor Powell, disponível sob Creative Commons. Tira XKCD usada sem permissão, assumiu uso justo. Sopranos imagem de direitos autorais HBO, assumiu o uso justo. A imagem "Hackers", da United Artists, assumiu o uso justo.

Recomendado: