Canal YouTube CurioMystery

Canal YouTube CurioMystery
Link Direto do Canal CurioMystery, Venha nos Fazer Uma Visita! É Só Clicar e CONFIR, Gostando do Canal se Inscreva✍��

domingo, 30 de outubro de 2016

Como saber se seu computador foi hackeado e o que fazer?



Notícias da Hora!!!





Seu computador pode ser uma espécie de cofre: afinal, estão guardadas nele informações valiosas, como senhas e dados de contas bancárias. No entanto é como se este cofre não fosse totalmente seguro, pois está sujeito a ataque de hackers.


O último exemplo de uma grande ação de hackers aconteceu na sexta-feira, em um dos ataques mais graves a atingir os Estados Unidos nos últimos dez anos. A ação mirou em sites como Spotify, Airbnb e o Twitter e afetou milhões de usuários.
Mas nem todos os ataques são tão óbvios. Em alguns casos, usuários têm suas senhas roubadas e compartilhadas com outras pessoas ou grupos, o que permite furtar suas identidades digitais e até dinheiro. Quando percebem o que aconteceu, já é tarde.

A BBC consultou especialistas para saber como descobrir se o seu computador já não é mais seguro e o que fazer diante de um ciberataque.
Ataques silenciosos
Jim Wheeler, diretor de ciberoperações da Protection Group International (PGI), uma companhia de segurança com sede na Grã-Bretanha, explicou que qualquer computador ou conta digital pode ser hackeada.


Mude a senha periodicamente para evitar que suas contas sejam hackeadas
O problema é que os usuários domésticos e empresas muitas vezes não sabem que estão sendo atacados.
"Em 60% dos casos, as vítimas só ficam sabendo depois e por meio de uma terceira pessoa (a quem transmitiram o vírus) ou por uma instituição (como o banco)", disse Wheeler.
Segundo o especialista, em alguns casos, os usuários só percebem quando tentam acessar uma conta e não conseguem ou quando o computador fica mais lento. Geralmente, é difícil notar.
Ángel Bahamontes, especialista em informática forense e presidente da Associação Nacional de Avaliadores e Peritos Judiciais Informáticos da Espanha, concorda com Wheeler.
"Algumas coisas podem ser medidas e outras, não. Muitos ataques são silenciosos (como os cavalos de troia), e, quando você tenta solucionar o problema, o dano já está feito", explicou.
Mudança de senhas
O erro mais comum é usar a mesma senha (que muitas vezes já não é muito segura) em vários sites. E os hackers se aproveitam disso. Mas existe uma forma de conter os danos até depois de um ataque: mude a senha imediatamente.
O cientista da informação Jeremiah Onaolapo e seus colegas do University College de Londres chegaram a esta conclusão depois de uma experiência na qual criaram cem contas do serviço de email do Google, o Gmail, e compartilharam estas contas em sites onde elas poderiam ser hackeadas.
Eles descobriram que os piratas não agem imediatamente, mas esperam alguns minutos. Este tempo é muito importante para que o usuário possa se proteger ao alterar a senha.

Evite abrir emails de desconhecidos e clicar em links ou arquivos anexados
"É fundamental que o usuário inclua letras e números. Quanto mais longas e complexas, melhor", explicou Wheeler.
Mas aí surge outro problema: como lembrar de senhas tão complicadas?
Uma boa ideia pode ser usar o gerenciador de senhas, um programa que permite armazenar todas de forma segura. Uma das sugestões de Wheeler é o LastPass, que é grátis.
Claudio Chifla, perito judicial em informática, afirma que "não devemos facilitar para ninguém (o acesso) a nossas senhas. E as que usamos não devem ter dados pessoais (como o nome do bicho de estimação ou a data de nascimento).
O especialista conta que é "recomendável que as senhas sejam formadas por letras e números que não se repitam e que ao menos uma das letras seja maiúscula. Também use pelo menos um símbolo".
Sem riscos desnecessários
"Entre outras medidas importantes, está usar sistemas de verificação de identidade em duas etapas e manter seu sistema atualizado (o computador e o navegador)", alertou Wheeler.
"É preciso utilizar sempre programas com licenças originais adquiridos e baixados de páginas oficiais, de fontes de confiança", acrescentou Chifla.
De acordo com o especialista, também é melhor "evitar abrir emails estranhos e não clicar em links e páginas desconhecidas".
"Normalmente, percebemos que fomos hackeados porque nossos contatos recebem algum email estranho de nossa caixa de emails. Outro sinal clássico é quando o rendimento de nosso computador cai ou páginas de publicidade começam a abrir de forma aleatória."
"Um grande perigo é que nosso aparelho seja usado sem nosso conhecimento para cometer crimes."
Para que isso não aconteça, Wheeler lembra de outra medida importante: não publicar muita informação pessoal nas redes sociais.
"Pense nisso como se você estivesse expondo seus dados para todo mundo em um centro comercial", explicou.

Segundo especialistas, é bom se informar mais sobre o que pode ameaçar sua vida virtual
Prudência

Bahamontes acredita que muitos ataques de hackers só acontecem devido à falta de prudência.

"As pessoas fornecem dados sem verificar quem está pedindo - por exemplo, em apps gratuitos -, baixam programas que colocam em risco o computador e depositam o dinheiro em contas de PayPal que conseguiram participando de promoções falsas", explicou.
"Grande parte dos ataques poderia ser evitada com algum cuidado e bom senso", garante Bahamontes.
Para o especialista, também é importante "se informar sobre cibersegurança, com conhecimentos básicos", para evitar os ataques.
"É importante que as pessoas tenham mais consciência dos riscos. Na maioria das vezes, nem o usuário e nem o criador do site onde ocorreu o ataque percebem que os hackers estão agindo", explicou Wheeler.
"Não é preciso ser um gênio para fazer um ciberataque. Até um menino de 14 anos consegue."


É importante manter programas antivírus e antimalware atualizados

Os sinais
Segundo a Associação Nacional de Cibersegurança e Perícia Tecnológica (ANCITE) em Madri, na Espanha, um dos principais sianis de alerta é o comportamento diferente do computador, com programas que param de funcionar, arquivos com conteúdo trocado, flutuações repentinas na conexão com a internet ou erros ao acessar um serviço com sua senha.
Outro é o aparecimento de barras de ferramentas adicionais no seu navegador (pode ser um software malicioso).
Fique atento caso janelas de publicidade apareçam com frequência enquanto você navega. Ou se o programa antivírus ou antimalware para de funcionar ou parece ter sido desabilitado.
Quando alguns de seus contatos recebem emails falsos ou com publicidade vindos de sua conta, também é um sinal de falha na segurança.
E, quando você nota que aumentou o consumo de dados no seu plano de internet no celular, tome cuidado: pode ser malware.
 O que fazer?
A ANCITE recomenda que os usuários façam periodicamente cópias de segurança de seus arquivos. Se você guarda tudo isso na nuvem, coloque senhas e não confie em serviços gratuitos.

Na maioria das vezes, não percebemos que somos alvo de um ciberataque
Use programas antivírus e antimalware e os mantenha atualizados.
Se você acha que algum hacker está usando seu computador remotamente, desconecte imediatamente da internet.
No caso de smartphones, não instale aplicativos que não venham de sites oficiais do seu sistema operacional. Mude suas credenciais para acessar os sites afetados.
Habilite a verificação em duas etapas para aumentar a segurança. Nunca use a mesma senha em serviços diferentes de internet e mude estas senhas sem usar dados pessoais e públicos.


O que os hackers fazem com senhas furtadas?
Quase todos nós já os recebemos: aqueles e-mails que alertam sobre a necessidade de mudar sua senha em determinada conta, site, rede social ou qualquer serviço da rede mundial de computadores que tenha sido invadido recentemente por hackers.
Esses alertas são comuns devido ao fato de 1 bilhão de senhas terem sido furtadas e divulgadas na internet só no ano passado. Yahoo, MySpace, LinkedIn, Dropbox e Tumblr foram alguns dos sites invadidos pelos hackers e a lista só aumenta.
A pior parte é não saber se seus dados foram parar nas mãos de criminosos e se eles já foram usados.
Yahoo, MySpace, LinkedIn, Dropbox e Tumblr foram alguns dos sites invadidos pelos hackers e a lista só aumenta.

O cientista de computadores Jeremiah Onaolapo e seus colegas da University College London decidiram tentar descobrir quanto tempo os criminosos virtuais levam para agir a partir do momento em que conseguem acesso às contas de suas vítimas.
A equipe criou 100 contas no Gmail e vazou os nomes de usuários e senhas propositalmente em foruns e sites que costumam ser frequentados por hackers que negociam dados.
As contas foram feitas para parecer que pertenciam a usuários reais - com mensagens e alertas comuns.
Onaolapo afirmou que as contas de e-mail são alvos tentadores para os hackers devido à forma que são usadas. Muito frequentemente elas estão atreladas a outras contas que possuiem dados bancários.
"São informações que podem ser usadas por ladrões de senhas", afirmou.
Período de monitoramento
As contas provaram ser alvos tentadores. No final do estudo, 90 delas foram visitadas por pessoas indevidas.
"A julgar pelas atividades nas contas eu diria que a maioria dos visitantes não percebeu que elas eram falsas", afirmou ele.
O surpreendente foi perceber que os criminosos cibernéticos não tentavam invadir e saquear imediatamente as contas.
Pelo contrário, segundo ele, havia uma atividade inicial de "curiosos" que verificavam se a conta estava funcionando e se era usada. Depois eles permaneciam quietos.


Usar duas formas de autenticação da conta aumenta sua segurança
Segundo o pesquisador, os ladrões ficavam monitorando as contas de e-mail para saber que tipo de informações passavam por elas. Eles se interessavam mais se havia muitas mensagens de bancos ou serviços on line.
As contas também foram sondadas por divulgadores de mensagens não desejadas (spams). Eles se interessam por contas de e-mail que suportam ser usadas para repassar um grande número de mensagens.
Outra variedade de hackers que invadiram as contas eram aqueles interessados em enviar vírus para outros alvos. Eles se apoderavam da conta e impediam o acesso do usuário original.
Mas independente do tipo de criminoso virtual, segundo o pesquisador, havia sempre um período de dias ou semanas entre o momento em que a conta era inicialmente acessada e quando começava efetivamente a sofrer abusos.
Mantendo a segurança
- Use duas formas de autenticação
- Use uma frase ou palavras aleatórias como senha
- Use senhas diferentes para cada site ou serviço
- Considere usar um programa gerenciador de senhas para todas as contas
- Mude as senhas padrão de seus aparelhos
Tempo de testes 
Stephen Moody, da empresa de segurança ThreatMetrix, disse que o padrão de atividade descoberto pelos pesquisadores faz sentido em relação à forma como os criminosos virtuais operam.
"Se você obteve dados a partir de um vazamento, se você os comprou ou furtou, você tem que checar sua credibilidade", disse ele.
Uma vez que os hackers descobrem que uma combinação de usuário e senha funcionam, eles começam a testá-la em diversos sites, segundo ele.
"A maioria das pessoas tem em média 36 contas on line e poucas senhas", disse.
"É muito provável que se você conseguir entrar em uma conta também vai conseguir entrar nas outras.
Eles automatizam parte do processo e usam o computador para fazer isso em todas elas", afirmou.

Segundo ele, houve um grande aumento do numero de "robôs" tentando usar senhas roubadas para entrar em contas na internet. Isso seria uma evidência de que os hackers estão automatizando essa checagem inicial.
"Nós observamos 450 milhões de tentativas automatizadas de acessar contas. Elas são testes de hackers de combinações de nome e senha na maior quantidade possível de sites", afirmou.
Escolher uma frase como senha é uma boa opção, segundo especalista
Esses testes resultam em uma lista de contas ativas associadas a determinado nome de usuário e senha. As informações são então compiladas e colocadas à venda em mercados virtuais ilegais.
Uma vez que os dados são vendidos leva um tempo para que um segundo criminoso trabalhe na lista. É por isso que o ataque demora algum tempo para ocorrer após a sondagem inicial.
Essa defasagem de tempo dá oportunidade para que as vítimas se protejam, segundo Moody.
 "Mudar a senha é um bom primeiro passo", disse.
 Prazo de validade
O especialista em segurança e senhas Per Thorsheim afirmou que uma grande quantidade de dados foi furtada há anos, mas o crime só veio à tona em 2016.
Isso porque pacotes de dados são leiloados pelo melhor preço e os criminosos passaram anos trabalhando nas listas.
"Não é apenas um hacker que obtém os dados e depois os explora. As listas são divididas e vendidas para outros criminosos. Elas passam por muitas mãos diferentes", disse.
O único fator positivo em relação à quantidade massiva de dados furtados é que os criminosos levarão muito tempo para processá-los, segundo ele.
Ele afirmou que, para se proteger, as pessoas deveriam usar dois fatores de autenticação em suas contas. Isso proporciona um grau de proteção adicional mesmo em casos em que a pessoas usa a mesma senha para várias contas.
 "Mas não importa quantas vezes falemos sobre isso, as pessoas continuarão usando as mesmas senhas em todos os sites."
  
Fontes:        BBC Brasil
https://tecnologia.terra.com.br
Gostou? Sinalize pressionando G+1, Me siga (Detalhes à direita), Assista os vísdeos no Canal do YouTube,Curta, Compartilhe, Se Inscreva para assim manter o Blog e o Canal do YouTube no AR! e Visite o site do nossa WebStore - Espaço FontNatural Natura Digital.

Isto Aqui é Feito para vocês, nos ajude a Manter... 

Todos da equipe CurioMystery Agradecem.

Nenhum comentário:

Postar um comentário