Notícias da Hora!!!
Seu computador pode ser uma espécie de cofre: afinal, estão guardadas nele informações valiosas, como senhas e dados de contas bancárias. No entanto é como se este cofre não fosse totalmente seguro, pois está sujeito a ataque de hackers.
O
último exemplo de uma grande ação de hackers aconteceu na sexta-feira, em um
dos ataques mais graves a atingir os Estados Unidos nos últimos dez anos. A
ação mirou em sites como Spotify, Airbnb e o Twitter e afetou milhões de
usuários.
Mas nem
todos os ataques são tão óbvios. Em alguns casos, usuários têm suas senhas
roubadas e compartilhadas com outras pessoas ou grupos, o que permite furtar
suas identidades digitais e até dinheiro. Quando percebem o que aconteceu, já é
tarde.
A BBC
consultou especialistas para saber como descobrir se o seu computador já não é
mais seguro e o que fazer diante de um ciberataque.
Ataques silenciosos
Jim
Wheeler, diretor de ciberoperações da Protection Group International (PGI), uma
companhia de segurança com sede na Grã-Bretanha, explicou que qualquer
computador ou conta digital pode ser hackeada.
Mude a
senha periodicamente para evitar que suas contas sejam hackeadas
O
problema é que os usuários domésticos e empresas muitas vezes não sabem que
estão sendo atacados.
"Em
60% dos casos, as vítimas só ficam sabendo depois e por meio de uma terceira
pessoa (a quem transmitiram o vírus) ou por uma instituição (como o
banco)", disse Wheeler.
Segundo
o especialista, em alguns casos, os usuários só percebem quando tentam acessar
uma conta e não conseguem ou quando o computador fica mais lento. Geralmente, é
difícil notar.
Ángel
Bahamontes, especialista em informática forense e presidente da Associação
Nacional de Avaliadores e Peritos Judiciais Informáticos da Espanha, concorda
com Wheeler.
"Algumas
coisas podem ser medidas e outras, não. Muitos ataques são silenciosos (como os
cavalos de troia), e, quando você tenta solucionar o problema, o dano já está
feito", explicou.
Mudança
de senhas
O erro
mais comum é usar a mesma senha (que muitas vezes já não é muito segura) em
vários sites. E os hackers se aproveitam disso. Mas existe uma forma de conter
os danos até depois de um ataque: mude a senha imediatamente.
O
cientista da informação Jeremiah Onaolapo e seus colegas do University College
de Londres chegaram a esta conclusão depois de uma experiência na qual criaram
cem contas do serviço de email do Google, o Gmail, e compartilharam estas
contas em sites onde elas poderiam ser hackeadas.
Eles
descobriram que os piratas não agem imediatamente, mas esperam alguns minutos.
Este tempo é muito importante para que o usuário possa se proteger ao alterar a
senha.
Evite
abrir emails de desconhecidos e clicar em links ou arquivos anexados
"É
fundamental que o usuário inclua letras e números. Quanto mais longas e
complexas, melhor", explicou Wheeler.
Mas aí
surge outro problema: como lembrar de senhas tão complicadas?
Uma boa
ideia pode ser usar o gerenciador de senhas, um programa que permite armazenar
todas de forma segura. Uma das sugestões de Wheeler é o LastPass, que é grátis.
Claudio
Chifla, perito judicial em informática, afirma que "não devemos facilitar
para ninguém (o acesso) a nossas senhas. E as que usamos não devem ter dados
pessoais (como o nome do bicho de estimação ou a data de nascimento).
O
especialista conta que é "recomendável que as senhas sejam formadas por
letras e números que não se repitam e que ao menos uma das letras seja
maiúscula. Também use pelo menos um símbolo".
Sem
riscos desnecessários
"Entre
outras medidas importantes, está usar sistemas de verificação de identidade em
duas etapas e manter seu sistema atualizado (o computador e o navegador)",
alertou Wheeler.
"É
preciso utilizar sempre programas com licenças originais adquiridos e baixados
de páginas oficiais, de fontes de confiança", acrescentou Chifla.
De
acordo com o especialista, também é melhor "evitar abrir emails estranhos
e não clicar em links e páginas desconhecidas".
"Normalmente,
percebemos que fomos hackeados porque nossos contatos recebem algum email
estranho de nossa caixa de emails. Outro sinal clássico é quando o rendimento
de nosso computador cai ou páginas de publicidade começam a abrir de forma
aleatória."
"Um
grande perigo é que nosso aparelho seja usado sem nosso conhecimento para
cometer crimes."
Para
que isso não aconteça, Wheeler lembra de outra medida importante: não publicar
muita informação pessoal nas redes sociais.
"Pense
nisso como se você estivesse expondo seus dados para todo mundo em um centro
comercial", explicou.
Segundo
especialistas, é bom se informar mais sobre o que pode ameaçar sua vida virtual
Prudência
Bahamontes acredita que muitos ataques de hackers só acontecem devido à falta de prudência.
"As pessoas fornecem dados sem verificar quem está pedindo - por exemplo, em apps gratuitos -, baixam programas que colocam em risco o computador e depositam o dinheiro em contas de PayPal que conseguiram participando de promoções falsas", explicou.
"Grande
parte dos ataques poderia ser evitada com algum cuidado e bom senso",
garante Bahamontes.
Para o
especialista, também é importante "se informar sobre cibersegurança, com
conhecimentos básicos", para evitar os ataques.
"É
importante que as pessoas tenham mais consciência dos riscos. Na maioria das
vezes, nem o usuário e nem o criador do site onde ocorreu o ataque percebem que
os hackers estão agindo", explicou Wheeler.
"Não
é preciso ser um gênio para fazer um ciberataque. Até um menino de 14 anos
consegue."
É
importante manter programas antivírus e antimalware atualizados
Os
sinais
Segundo
a Associação Nacional de Cibersegurança e Perícia Tecnológica (ANCITE) em
Madri, na Espanha, um dos principais sianis de alerta é o comportamento
diferente do computador, com programas que param de funcionar, arquivos com
conteúdo trocado, flutuações repentinas na conexão com a internet ou erros ao
acessar um serviço com sua senha.
Outro é
o aparecimento de barras de ferramentas adicionais no seu navegador (pode ser
um software malicioso).
Fique
atento caso janelas de publicidade apareçam com frequência enquanto você
navega. Ou se o programa antivírus ou antimalware para de funcionar ou parece
ter sido desabilitado.
Quando
alguns de seus contatos recebem emails falsos ou com publicidade vindos de sua
conta, também é um sinal de falha na segurança.
E,
quando você nota que aumentou o consumo de dados no seu plano de internet no
celular, tome cuidado: pode ser malware.
O que
fazer?
A
ANCITE recomenda que os usuários façam periodicamente cópias de segurança de
seus arquivos. Se você guarda tudo isso na nuvem, coloque senhas e não confie
em serviços gratuitos.
Na
maioria das vezes, não percebemos que somos alvo de um ciberataque
Use
programas antivírus e antimalware e os mantenha atualizados.
Se você
acha que algum hacker está usando seu computador remotamente, desconecte
imediatamente da internet.
No caso
de smartphones, não instale aplicativos que não venham de sites oficiais do seu
sistema operacional. Mude suas credenciais para acessar os sites afetados.
Habilite
a verificação em duas etapas para aumentar a segurança. Nunca use a mesma senha
em serviços diferentes de internet e mude estas senhas sem usar dados pessoais
e públicos.
O que os hackers fazem com senhas furtadas?
Quase
todos nós já os recebemos: aqueles e-mails que alertam sobre a necessidade de
mudar sua senha em determinada conta, site, rede social ou qualquer serviço da
rede mundial de computadores que tenha sido invadido recentemente por hackers.
Esses
alertas são comuns devido ao fato de 1 bilhão de senhas terem sido furtadas e
divulgadas na internet só no ano passado. Yahoo, MySpace, LinkedIn, Dropbox e
Tumblr foram alguns dos sites invadidos pelos hackers e a lista só aumenta.
A pior
parte é não saber se seus dados foram parar nas mãos de criminosos e se eles já
foram usados.
Yahoo,
MySpace, LinkedIn, Dropbox e Tumblr foram alguns dos sites invadidos pelos
hackers e a lista só aumenta.
O
cientista de computadores Jeremiah Onaolapo e seus colegas da University
College London decidiram tentar descobrir quanto tempo os criminosos virtuais
levam para agir a partir do momento em que conseguem acesso às contas de suas
vítimas.
A
equipe criou 100 contas no Gmail e vazou os nomes de usuários e senhas
propositalmente em foruns e sites que costumam ser frequentados por hackers que
negociam dados.
As
contas foram feitas para parecer que pertenciam a usuários reais - com
mensagens e alertas comuns.
Onaolapo
afirmou que as contas de e-mail são alvos tentadores para os hackers devido à
forma que são usadas. Muito frequentemente elas estão atreladas a outras contas
que possuiem dados bancários.
"São
informações que podem ser usadas por ladrões de senhas", afirmou.
Período de monitoramento
As
contas provaram ser alvos tentadores. No final do estudo, 90 delas foram
visitadas por pessoas indevidas.
"A
julgar pelas atividades nas contas eu diria que a maioria dos visitantes não
percebeu que elas eram falsas", afirmou ele.
O
surpreendente foi perceber que os criminosos cibernéticos não tentavam invadir
e saquear imediatamente as contas.
Pelo
contrário, segundo ele, havia uma atividade inicial de "curiosos" que
verificavam se a conta estava funcionando e se era usada. Depois eles
permaneciam quietos.
Usar
duas formas de autenticação da conta aumenta sua segurança
Segundo
o pesquisador, os ladrões ficavam monitorando as contas de e-mail para saber
que tipo de informações passavam por elas. Eles se interessavam mais se havia
muitas mensagens de bancos ou serviços on line.
As
contas também foram sondadas por divulgadores de mensagens não desejadas
(spams). Eles se interessam por contas de e-mail que suportam ser usadas para
repassar um grande número de mensagens.
Outra
variedade de hackers que invadiram as contas eram aqueles interessados em
enviar vírus para outros alvos. Eles se apoderavam da conta e impediam o acesso
do usuário original.
Mas
independente do tipo de criminoso virtual, segundo o pesquisador, havia sempre
um período de dias ou semanas entre o momento em que a conta era inicialmente
acessada e quando começava efetivamente a sofrer abusos.
Mantendo
a segurança
- Use
duas formas de autenticação
- Use
uma frase ou palavras aleatórias como senha
- Use
senhas diferentes para cada site ou serviço
-
Considere usar um programa gerenciador de senhas para todas as contas
- Mude
as senhas padrão de seus aparelhos
Tempo
de testes
Stephen
Moody, da empresa de segurança ThreatMetrix, disse que o padrão de atividade
descoberto pelos pesquisadores faz sentido em relação à forma como os
criminosos virtuais operam.
"Se
você obteve dados a partir de um vazamento, se você os comprou ou furtou, você
tem que checar sua credibilidade", disse ele.
Uma vez
que os hackers descobrem que uma combinação de usuário e senha funcionam, eles
começam a testá-la em diversos sites, segundo ele.
"A
maioria das pessoas tem em média 36 contas on line e poucas senhas",
disse.
"É
muito provável que se você conseguir entrar em uma conta também vai conseguir
entrar nas outras.
Eles
automatizam parte do processo e usam o computador para fazer isso em todas
elas", afirmou.
Segundo
ele, houve um grande aumento do numero de "robôs" tentando usar
senhas roubadas para entrar em contas na internet. Isso seria uma evidência de
que os hackers estão automatizando essa checagem inicial.
"Nós
observamos 450 milhões de tentativas automatizadas de acessar contas. Elas são
testes de hackers de combinações de nome e senha na maior quantidade possível
de sites", afirmou.
Escolher
uma frase como senha é uma boa opção, segundo especalista
Esses
testes resultam em uma lista de contas ativas associadas a determinado nome de
usuário e senha. As informações são então compiladas e colocadas à venda em
mercados virtuais ilegais.
Uma vez
que os dados são vendidos leva um tempo para que um segundo criminoso trabalhe
na lista. É por isso que o ataque demora algum tempo para ocorrer após a
sondagem inicial.
Essa
defasagem de tempo dá oportunidade para que as vítimas se protejam, segundo
Moody.
"Mudar
a senha é um bom primeiro passo", disse.
Prazo de validade
O
especialista em segurança e senhas Per Thorsheim afirmou que uma grande
quantidade de dados foi furtada há anos, mas o crime só veio à tona em 2016.
Isso
porque pacotes de dados são leiloados pelo melhor preço e os criminosos
passaram anos trabalhando nas listas.
"Não
é apenas um hacker que obtém os dados e depois os explora. As listas são
divididas e vendidas para outros criminosos. Elas passam por muitas mãos
diferentes", disse.
O único
fator positivo em relação à quantidade massiva de dados furtados é que os
criminosos levarão muito tempo para processá-los, segundo ele.
Ele
afirmou que, para se proteger, as pessoas deveriam usar dois fatores de
autenticação em suas contas. Isso proporciona um grau de proteção adicional
mesmo em casos em que a pessoas usa a mesma senha para várias contas.
"Mas
não importa quantas vezes falemos sobre isso, as pessoas continuarão usando as
mesmas senhas em todos os sites."
Fontes: BBC Brasil
https://tecnologia.terra.com.br
Gostou? Sinalize pressionando G+1, Me siga (Detalhes à direita), Assista os vísdeos no Canal do YouTube,Curta, Compartilhe, Se Inscreva para assim manter o Blog e o Canal do YouTube no AR! e Visite o site do nossa WebStore - Espaço FontNatural Natura Digital.
Isto Aqui é Feito para vocês, nos ajude a Manter...
Todos da equipe CurioMystery Agradecem.
Isto Aqui é Feito para vocês, nos ajude a Manter...
Todos da equipe CurioMystery Agradecem.
Nenhum comentário:
Postar um comentário