A VERDADE NA INTERNET

domingo, 3 de março de 2024

 


HACKER

 

     Como os computadores são hackeados e o que você pode fazer para impedir que isso aconteça?

     Todos nós sabemos o que significa sofrer um hacking. Alguém consegue acessar o seu computador ou contas digitais para espionar, roubar dados ou causar estragos em geral. Mas como o “hacking” efetivamente é realizado? Vamos examinar o que o hacking envolve e saber como sistemas e computadores são hackeados. Em seguida, aprenda como se proteger contra hackers com um bom software de segurança cibernética.

 

     Hacking: por que você está em risco?

     As histórias de hackers que chegam às manchetes geralmente se concentram em hackers que afetam grandes organizações, em que muitos dados confidenciais vazam ou são roubados. Mas hacking de computador é qualquer violação não autorizada de um sistema de computador, e a maioria dos hackers desse tipo tem como alvo indivíduos e dispositivos privados usados em casa.

 

Este artigo contém:

 

Hacking:

Por que você está em risco?

Por que os hackers atacam indivíduos?

Como os computadores são hackeados?

Como você pode dizer se o computador foi invadido?

Seu computador pode ser invadido remotamente?

     Embora essas explorações de baixo perfil possam não aparecer em artigos sobre hackers de computador, como a história do hacker da Equifax, elas representam uma ameaça significativa à sua privacidade e segurança. Embora um hacker provavelmente não ataque você especificamente, os cibercriminosos usam sistemas automatizados de hacking para atingir milhares de usuários desprotegidos da internet de uma só vez. Portanto, ninguém está realmente a salvo de hackings que atacam PCs ou outros tipos de dispositivo.

 

     Os hackers preferem alvos fáceis ou pontos de entrada fracos. Por isso, usar senhas fortes e exclusivas para suas contas online é tão importante para limitar sua vulnerabilidade a hackers. Os sistemas de computador podem ser invadidos de várias maneiras, inclusive por meio de vírus e outros malwares. Portanto, se você acessar sites comprometidos ou usar redes Wi-Fi não seguras, especialmente sem uma forte proteção antivírus, o risco de sofrer um hacking pode aumentar consideravelmente.

 

     Por que os hackers atacam indivíduos?

     Os hackers mais perigosos hoje em dia atacam as vítimas indiscriminadamente. Eles geralmente se preocupam apenas em obter acesso ao máximo de informações possível, então os indivíduos com defesas cibernéticas mais fracas são os primeiros a serem atacados. Um hacker não precisa saber se você é motorista de ônibus ou banqueiro de investimentos. Eles podem ganhar dinheiro aproveitando com as suas informações de qualquer maneira.

 

     Veja o que os hackers podem fazer quando ganham acesso ao seu computador:

Extrair dados e informações da conta para roubar sua identidade ou vender seus dados para empresas

Atacar seus contatos com phishing

Espalhar vírus de computador e malware

Conectar seu computador a uma botnet e usá-lo para lançar novos ataques

 

     Os computadores podem ser invadidos de várias maneiras, e os resultados podem ser devastadores.  Quando os hackers assumem o controle dos computadores, eles podem acessar todos os tipos de dados e causar todo tipo de dano.

 

     Embora o hacking seja retratado de forma dramática em filmes, hackear na vida real é mais mundano. Mas os resultados, como violações de dados generalizadas, podem ser igualmente devastadores. Então, qual é o perfil de um hacker? A verdade é que o indivíduo que invade seu PC, conta bancária ou perfil de mídia social pode ser quase qualquer pessoa. Para ver os bastidores de um hacker atuando, confira a conversa de nossos especialistas em segurança cibernética com um hacker dentro do próprio código malicioso do hacker.

 

     Como os computadores são hackeados?

     A maioria dos ataques de hackers é realizada por malware que infecta os computadores das vítimas por meio de links maliciosos, anexos corrompidos ou sites falsos. Mas os cibercriminosos também sabem como hackear sistemas de computador de forma mais direta, especialmente se você não tiver proteção por firewall ou se usar senhas fracas que o deixam suscetível a técnicas de quebra de senha.

 

     E não só PCs sofrem hacking:

     Macs e smartphones podem ser hackeados também. Embora iPhones e Macs sejam geralmente menos vulneráveis a hackers por ter sistemas fechados mais rigidamente controlados e protocolos de segurança integrados, eles não estão imunes. E mesmo que seu dispositivo físico seja seguro, seus perfis de mídia social e conta de e-mail ainda podem ser invadidos.

 

     Estas são as maneiras mais comuns de como os computadores são hackeados:

     E-mails de phishing

     E-mails de phishing são projetados para fazer você clicar em um link maligno ou divulgar informações privadas. Embora os e-mails de phishing contenham conteúdo enganoso com a intenção de fazer você pensar que o e-mail é legítimo, normalmente há sinais reveladores, como erros de digitação ou formatação estranha, que indicam que a mensagem é maliciosa. Lembre-se: nunca clique em um link que você esteja em dúvida.

 

     Quando os hackers estão aprendendo a hackear um computador pela Internet, o phishing geralmente é o primeiro método, porque não é uma técnica tecnicamente exigente. E ao espalhar amplamente seus e-mails de phishing, é quase garantido que uma vítima morda a isca e clique em um link malicioso.

 

     Os computadores podem ser invadidos se as vítimas clicarem em links maliciosos em e-mails de phishing.Os hackers costumam usar e-mails de phishing, como o exemplo acima, para invadir computadores ou sistemas.

 

     E-mails de spam:

     E-mails de spam geralmente são mais irritantes do que perigosos, mas podem incentivar você a acessar sites ilegítimos que abrigam malware. Excluir e-mails de spam sem abri-los é uma solução óbvia, mas existem outras maneiras de evitar spam mais proativas que mantêm a caixa de entrada mais limpa e segura.

 

     Sites falsos:

     Sites falsos, como de pharming, tentam fazer você inserir dados pessoais ou credenciais de login, que podem ser usados para hackear seus dispositivos e contas ou até mesmo roubar sua identidade. Da mesma forma que você não daria seu endereço residencial e informações de cartão de crédito a um estranho, não faça isso online, a menos que tenha certeza de que é legítimo.

 

     Um truque de hackers particularmente sorrateiro é comprar URLs com erros ortográficos comuns de sites populares, como Facebook (Faecbook) ou Twitter (Twetter), e copiar o design da página do site real para enganar as pessoas a digitar as combinações de nome de usuário e senha. Para garantir a segurança, verifique sempre a segurança do site de qualquer página que acessar.

 

     Por meio de páginas de redes sociais:

     As redes sociais abrigam cada vez mais atividades maliciosas, geralmente na forma de phishing e variações de golpes comuns do Facebook. Se você receber uma mensagem de um velho amigo e algo parecer estranho, a conta dele pode ter sido invadida. Clicar em um link na mensagem levará você ao mesmo destino, podendo causar o vazamento das suas informações e bloqueio da sua conta.

 

     Solicitações falsas de amigos são uma das maneiras mais rápidas e fáceis de hackers acessarem seu computador, portanto, rejeite solicitações de amizade estranhas ou suspeitas. E não clique em links enviados sem solicitação ou publicações nesses perfis.

 

     Exemplo de uma solicitação de amizade estranha de uma pessoa falsa. O nome da conta é “X Lon

 

     Sequestro de anúncio:

     Anúncios que parecem reais podem realmente ocultar malware, e até mesmo anúncios genuínos podem infectar o computador ou até mesmo sequestrar a webcam para espionar o usuário. Como o adware e o malvertising podem acabar em sites legítimos e parecerem reais, o melhor conselho é simplesmente não clicar em nenhum anúncio suspeito. Para saber mais, pesquise no Google o produto ou serviço apresentado no anúncio.

 

     Software falso:

     Alguns softwares falsos são apenas bloatwares inúteis (são geralmente inofensivos). Mas outros downloads falsos podem ser veículos de spyware e ransomware usados por hackers. Um dos tipos mais perigosos e difundidos de software falso é conhecido como scareware, que se espalha por meio de anúncios pop-up e banner. O scareware tenta fazer você pensar que há um problema com o computador, quando na verdade é o próprio programa que contém uma ameaça de malware.

 

     Malware de cavalo de Troia:

     Malware de cavalo de Troia é um programa que instala malware além de servir para a função para a qual ele foi baixado. Embora você possa remover um cavalo de Troia com as ferramentas certas, eles são difíceis de detectar e você pode não perceber que algo está errado até que seja tarde demais. Use um bom software antivírus com detecção de ameaças em tempo real para identificar e bloquear ameaças antes que elas causem danos.

 

     Os hackers tentarão de tudo para acessar seu sistema e comprometer seus dados. É sempre melhor ficar com o melhor software antivírus de empresas conhecidas. E sempre pesquise o programa primeiro e confira as avaliações dos usuários para ter certeza de que ele tem uma boa reputação.

 

     Como você pode dizer se o computador foi invadido?

     Pop-ups estranhos, lentidão e novos ícones na área de trabalho são sinais de que seu computador foi invadido. Você pode notar os efeitos da invasão imediatamente, ou eles podem ser tão sutis que você não percebe por semanas.

 

     Se você estiver vendo algum dos seguintes sinais de alerta, pode ser que seu computador foi invadido:

 

     Pop-ups:

Computador lento

Um computador quente sem motivo

Barras de navegador ou de software indesejadas

Atividade estranha nas suas contas de redes sociais

Senhas que não funcionam

Dados vazados

Dinheiro faltando nas suas contas online

Mensagens de ransomware

 

     Se você notar algum desses sinais, investigue e aja imediatamente para proteger seu dispositivo e suas contas. É provável que você não tenha sofrido uma invasão e só precise limpar o computador ou atualizar seu software para resolver o problema. Mas se você escanear o dispositivo com uma ferramenta antimalware, saberá com certeza se ele foi comprometido e poderá lidar com a remoção do vírus.

 

     Seu computador pode ser invadido remotamente?

     Os hackers podem acessar seu computador remotamente aproveitando o cliente RDP (Remote Desktop Protocol) do Windows, que permite que eles vejam a tela do computador e controlem tudo como se estivessem usando o computador presencialmente. Os golpistas de suporte técnico podem tentar esse método para convencer o usuário de que há um problema no dispositivo e que eles são os especialistas que podem corrigi-lo.

 

     Computadores podem ser hackeados por meio do protocolo RDP.Hackers podem ganhar acesso ao seu sistema com o protocolo RDP.

 

     Felizmente, alguns sinais de RDP são fáceis de detectar, como um mouse se movendo sozinho (embora drivers defeituosos também possam causar o movimento do mouse). A atualização do sistema operacional torna mais difícil para os hackers explorarem seu computador por meio do RDP. Para desativar o RDP basta desligar sua conexão com a internet.

 

     Como se proteger?

     Existem várias etapas rápidas e fáceis que você pode seguir para se defender contra os ataques ao sistema do computador.

 

     Saiba aqui como se proteger contra hackers:

   

     Use senhas fortes:

     Quando alguém tenta invadir computadores ou contas online, geralmente tenta senhas óbvias primeiro ou usa quebradores de senha que podem ser comprados na dark web. Criar senhas fortes pode impedir a ação de cibercriminosos.

 

     Escaneadores de segurança:

     A detecção de ameaças com uma ferramenta de remoção de malware e vírus que verifica seu computador em tempo real ajuda a lidar com as falhas de segurança antes que os hackers possam explorá-las.

 

     Instale as atualizações de software assim que estiverem disponíveis.

     As atualizações de software geralmente incluem patches para vulnerabilidades que os hackers podem atacar. Manter o Windows e todos os seus aplicativos e programas atualizados é fundamental para proteger seu sistema.

 

     Proteja o roteador e a rede:

     Assim como outros dispositivos conectados, seu roteador de internet pode oferecer um backdoor à rede ou ao computador. Saiba como evitar hackers de roteador e não deixe sua rede ser o ponto fraco da segurança.

 

     Fuja de links e software suspeitos:

     Não facilite o hacking para os hackers fazendo o trabalho para eles. Nunca clique em links suspeitos ou abra anexos questionáveis, especialmente de pessoas que você não espera enviar por e-mail. E baixe softwares apenas se tiver certeza de que ele é 100% legítimo.

 

     Comentário:

     O computador é uma máquina de guerra e muito poderosa para estar nas mãos de pessoas comuns, felizmente, essas pessoas comuns que são a maioria não sabem manejar esse equipamento para fins escusos e perigosos, mas existem um número pequeno de pessoas bem habilitadas no manejo dessa máquina (computador) por pessoas inteligentes chamadas de hackings.

     Já pensou se os países começassem a aumentar o número de hackers nos seus países para fins estratégicos de guerra cibernética?

     Começando a atacar as finanças dos Estados ou sejam, governos estaduais e federais das grandes capitais e também as prefeituras dessas capitais, mas não para pedir dinheiro e nem para roubar o dinheiro e sim, para limpar todos os documentos deixando os computadores dos Estados e Prefeituras zerados sem puderem arrecadar dinheiro dos usuários por falta de documentação, esse país atacado pelos hackers iriam a falência.

     Por não poderem fazer uma III Guerra Mundial por causa do arsenal nuclear e podendo fazer uma III Guerra Mundial de combinação para diminuir a explosão demográfica mundial com armamentos convencionais ou utilizando a grande arma cibernética para diminuir ou destruir um país pela falência monetária e diminuir o seu poderio financeiro e político sobre as outras nações através da arrecadação documental. Cuidado com os computadores são verdadeiras armas nucleares silenciosas.

 

Ernani Serra

 

https://www.google.com.br/search?q=Um+hacking+poderia+invadir+os+computadores+financeiros+das+prefeituras%3F&sca_esv=d0136fcaccc01fe6&source=hp&ei=YpDkZauvJsHX1sQPpsuGkAs&iflsig=ANes7DEAAAAAZeSect48dhVilJ-jHyV8ThTI2oRbgHe3&udm=&ved=0ahUKEwir6JPhrdiEAxXBq5UCHaalAbIQ4dUDCA0&uact=5&oq=Um+hacking+poderia+invadir+os+computadores+financeiros+das+prefeituras%3F&gs_lp=Egdnd3Mtd2l6IkdVbSBoYWNraW5nIHBvZGVyaWEgaW52YWRpciBvcyBjb21wdXRhZG9yZXMgZmluYW5jZWlyb3MgZGFzIHByZWZlaXR1cmFzP0iBqANQ_GJY-ZMDcAF4AJABAJgB6QGgAaM_qgEGMC40MC42uAEDyAEA-AEBmAIioALXLqgCCsICHRAAGIAEGIoFGOUCGOUCGOoCGLQCGIoDGLcDGNQDwgIOEC4YgAQYsQMYxwEY0QPCAgUQABiABMICBRAuGIAEwgIKEAAYgAQYigUYQ8ICCxAuGIAEGMcBGNEDwgILEAAYgAQYigUYsQPCAg8QABiABBiKBRhDGEYY-QHCAgsQLhiABBixAxiDAcICCBAuGIAEGNQCwgIHEAAYgAQYDcICBhAAGB4YDcICBRAhGJ8FwgIIEAAYgAQYogTCAgcQIRgKGKABmAMakgcGMS4yNi43&sclient=gws-wiz#ip=1

 

https://www.people.com.br/noticias/informatica/o-que-e-hacking

 

https://averdadenainternet.blogspot.com/search?q=cibern%C3%A9tica

 

https://averdadenainternet.blogspot.com/search?q=m%C3%A1quinas

 

Pensamento: Computador é o algoz do criador.

 

Ernani Serra