As ameaças on-line mais comuns à privacidade e segurança digital

privacy threat

Sumário

Compartilhe este artigo:

Neste post, examinaremos as ameaças on-line mais comuns para privacidade on-line e segurança digital. Você aprimorará seu conhecimento dessas ameaças mais comuns e também aprenderá dicas para se proteger.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Get your free, secure email today.

4.1 based on 177 user reviews

Ameaças online à privacidade e segurança digital colocadas pela engenharia social

A engenharia social envolve a exploração da natureza humana e a manipulação de pessoas para confiar informações sigilosas. Os ofensores cibernéticos usam táticas de engenharia social porque geralmente é mais fácil explorar sua tendência natural de confiar do que detectar possíveis vulnerabilidades de segurança em seu dispositivo. A engenharia social é um conceito amplo que inclui todos os tipos de métodos e processos que envolvem a exploração do aspecto humano e da tecnologia. Confira os artigos a seguir para saber mais e descobrir como você pode proteger seu dispositivo deles.

O que é engenharia social?

– 11 dicas para evitar maquinações de engenharia social

Phishing

O phishing é uma das ameaças on-line mais comuns. Os criminosos cibernéticos usam e-mails fraudulentos, mensagens de texto e sites para fazer com que pareçam vir de empresas legítimas. Eles são usados para roubar identificadores de conta, informações pessoalmente identificáveis (PII) e informações financeiras.

É um ataque fácil e eficaz que requer pouco esforço e é, portanto, muito favorecido pelos atacantes.

Confira esta postagem do blog para saber como se proteger desse tipo de ameaça on-line.

O Baiting

Os ataques de isca exploram a curiosidade ou a ganância de vítimas inocentes. Um hacker pode instalar uma chave USB carregada de malware no lobby de uma empresa. Se um funcionário, em seguida, instala esse pendrive em seu computador de trabalho – talvez porque ele tenha o logotipo de uma empresa concorrente – ele pode inadvertidamente instalar softwares mal-intencionados em sua rede interna de computadores.

Baiting é como um “cavalo de Tróia” do mundo real que usa mídia física e é baseado na curiosidade ou ganância da vítima. Preste atenção ao que você está fazendo online.

Confira este artigo do blog para saber como se proteger.

Tailgating

Um invasor que procura entrar em uma área restrita, na qual o acesso é controlado por um controle eletrônico, pode simplesmente se mover atrás de uma pessoa com acesso legítimo. A utilização não autorizada dá aos oponentes acesso físico ao material. O acesso físico pode permitir que um hacker faça quase tudo, inclusive roubando informações, instalando ferramentas de espião ou simplesmente prejudicando o equipamento para torná-lo disfuncional.

Confira esta postagem do blog para saber como se proteger desse tipo de ameaça on-line.

O Quiproquo

Mal-entendidos envolvem a promessa de um benefício em troca de informações – a vantagem geralmente vem na forma de um serviço (enquanto a isca geralmente assume a forma de um bem). O objetivo pode ser fraudar os usuários em busca de ganhos financeiros, roubo de identidade e assim por diante.

Confira esta postagem do blog para descobrir como se proteger desse tipo de ameaça on-line.

O pretexting

Falsa pretensão é uma forma de engenharia social na qual os atacantes tentam criar uma boa desculpa ou um cenário fabricado que eles possam usar para tentar roubar as informações pessoais de suas vítimas. Nesse tipo de ataque, eles geralmente são golpistas que alegam precisar de alguma informação do alvo para confirmar sua identidade.

Uma vez que esta informação é obtida, eles iniciam seu ataque pegando a identidade da vítima, ou realizando outras operações maliciosas.

Confira este post do blog para descobrir como se proteger.

O Smishing

O SMiShing (uma palavra de mala formada com a palavra “phishing” e o acrônimo “SMS”) é uma ameaça à segurança emergente. É uma técnica que usa mensagens de texto por telefone celular (SMS) para encorajar as vítimas a realizar certas ações imediatamente. O objetivo é roubar informações confidenciais e outros dados confidenciais, além de comprometer um dispositivo.

Confira este artigo do blog para saber como se proteger

Vishing

Vishing é uma mala de viagem que combina a palavra “voz” e a palavra “phishing”. Refere-se a golpes de phishing feitos pelo telefone. As vítimas são obrigadas a revelar informações financeiras ou pessoais importantes. O Vishing funciona como phishing, mas nem sempre acontece na Internet e usa tecnologia de voz. O objetivo é roubar informações confidenciais e outros dados confidenciais, além de comprometer um dispositivo.

Confira este post do blog para descobrir como se proteger.

Ameaças online à privacidade e segurança digital colocadas por malware

“Malware” é um termo geral usado para descrever qualquer tipo de malware ou malware. O objetivo do malware é infectar seus dispositivos com vírus de computador, worms, cavalos de Tróia, spyware, adware e muito mais.

O malware pode fazer todo tipo de coisas maliciosas em seu dispositivo, por exemplo, exibindo anúncios, extraindo criptografias sem o seu conhecimento, modificando ou excluindo arquivos, roubando seus dados, monitorando secretamente todas as suas atividades e assim por diante.

Confira os artigos a seguir para saber mais e descubra como você pode proteger seu dispositivo desse tipo de mensagem on-line.

– 10 dicas para proteger seu computador!

– Dicas para proteger seus dados

– 6 dicas importantes para proteger sua privacidade on-line

Spyware e adware

O spyware vigia sua empresa secretamente, enquanto o adware  coleta informações e as transmite para terceiros. Eles geralmente estão na forma de um download “gratuito” e são instalados automaticamente com ou sem o seu consentimento. Eles são frequentemente sofisticados a ponto de serem difíceis de detectar e suprimir.

O que é um Worm?

Worms são programas de computador mal-intencionados que podem se replicar. Seu único objetivo é aumentar sua população e transferir para outro computador pela Internet ou por um meio de armazenamento. Eles operam como espiões envolvidos em uma missão muito secreta, escondendo seus movimentos para o usuário.
Worms não causam danos ao computador. No entanto, sua tendência para replicar consome espaço no disco rígido, diminuindo a velocidade da máquina. O SQL Blaster, que desacelerou a Internet por um curto período de tempo, e o Code Red, que destruiu quase 359.000 sites, são vermes conhecidos.

Trojans

Um cavalo de Tróia é um termo bem conhecido, que na verdade é um programa malicioso que se disfarça como software legítimo ou se integra a ele. Uma vez executado pela vítima, ele pode modificar ou excluir seus dados, usar seu dispositivo como um dispositivo intermediário para atacar outros computadores, espionar a vítima ou qualquer outro tipo de dano digital.
A possibilidade de que um Trojan o afete ou que um de seus conhecidos seja afetado é alta. Por causa de sua sofisticação, geralmente não são detectados.

A façanha (ciência da computação)

Uma exploração é um software, comando ou metodologia que ataca uma vulnerabilidade de segurança específica. Os talentos nem sempre têm uma intenção maliciosa: às vezes, eles são usados apenas para demonstrar a existência de uma vulnerabilidade. No entanto, eles são um componente comum de malware.

O backdoor

Um backdoor é uma maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação. Alguns backdoors são colocados no software pelo programador original e outros em sistemas através de um sistema comprometido, como um vírus ou worm. Normalmente, os atacantes usam backdoors para acesso fácil e contínuo a um sistema após comprometê-lo com malware.

Zumbis e botnets

Bem-vindo ao mundo dos zumbis, não no sentido clássico, mas no das máquinas infectadas (robôs de software). Um computador zumbi é semelhante a um cavalo de Tróia tradicional (código malicioso é inserido em um código normal). Juntos, eles criam uma rede chamada botnet. Se você nunca ouviu falar dele, provavelmente é porque eles permanecem em grande parte não detectados e seu dispositivo pode ser parte dele mesmo sem você saber.

Eles podem enviar spam, transmitir malware ou ser usados para iniciar ataques de negação de serviço (DDoS).

Confira esta postagem do blog sobre o método a ser usado para impedir que seu dispositivo se torne um zumbi.

Ataque Distribuído de Negação de Serviço (DDoS)

Um ataque de negação de serviço distribuído (DDoS) ocorre quando um usuário mal-intencionado que usa uma botnet ataca um site ou servidor para esgotar seus recursos e, finalmente, torná-lo inacessível. Em termos simples, o botnet (usando seu exército de zumbis) tenta fazer milhões de conexões malsucedidas no servidor de destino.

Esses ataques são distribuídos principalmente quando o invasor usa um grupo de dispositivos infectados. O pior é que seu dispositivo também pode ser usado para iniciar um ataque desse tipo, explorando vulnerabilidades ou pontos fracos de segurança.

Confira este artigo para saber como proteger seu dispositivo contra esse tipo de ameaça on-line.

O pharming

Pharming está se referindo a um site malicioso e ilegítimo ao redirecionar o URL legítimo. Mesmo que o URL inserido no navegador esteja correto, os invasores usam várias falhas / deficiências de segurança, por exemplo, para atribuir o DNS (um dicionário da Internet, que registra todos os sites) para infectar o dispositivo.

Há muitas maneiras de se proteger contra esses tipos de ataques, e essa postagem do blog lista a maioria deles.

O ataque do holygraphe

Refere-se ao uso de homógrafos ou homógrafos (e palavras da mesma forma escrita), explorando a estreita similaridade entre dois caracteres diferentes – usando-os para registrar domínios fictícios copiando domínios existentes a fim de iludir usuários e atraí-los para a visita. Por exemplo, fȯȯ.bar, onde o “o” é na verdade um “ȯ” – um “o” comum com um ponto ou um sinal diacrítico colocado acima dele. Esse ataque também é chamado de “script de falsificação” e spoofing de nome de domínio homográfico.

Esta postagem do blog oferece recomendações gerais sobre engenharia social e pode ajudar você a se proteger contra esse tipo de ameaça on-line.

Ransomware (“Ransomware”)

O Ransomware é um ataque cibernético no qual hackers criptografam / bloqueiam os dados das vítimas até que eles paguem um resgate. Existem dois tipos de ransomware atualmente afetando sistemas em todo o mundo. Ransomware do sistema bloqueado: Bloqueie o sistema até que a vítima pague o resgate e ransomware criptografado: eles criptografam os arquivos do sistema e fornecem apenas a chave após o pagamento do resgate pelo sistema. vítima.

Não pague o resgate porque mesmo se você enviar um pagamento, não há garantia de que você terá acesso ao seu sistema novamente. É altamente recomendável que você faça backup de seus dados regularmente.

Confira este artigo do blog para saber como se proteger.

Spam

Spam é a distribuição em massa de mensagens em massa não solicitadas (“UBE”), publicidade ou pornografia para endereços que podem ser facilmente encontrados na Internet ou roubados de várias fontes.

O spam não é apenas chato, ele é frequentemente usado para espalhar malware, phishing de informações confidenciais ou realizar outros tipos de golpes, golpes ou ameaças on-line à privacidade.

A proteção do seu dispositivo e outras técnicas permitirão que você se proteja.

Espionagem por e-mail

O protocolo de e-mail não foi projetado com o aspecto de segurança em mente e como não mudou muito desde a sua criação. Uma enorme quantidade de e-mails enviados pela Internet pode ser facilmente interceptada por qualquer pessoa e corrompida. É como se alguém “no meio” pudesse ler seus e-mails. A solução para esse problema é a criptografia de ponta a ponta e as assinaturas digitais, que misturam suas mensagens no dispositivo e as descriptografam no dispositivo do destinatário. Desta forma, nenhum intermediário pode ler ou alterar seus e-mails.

Saiba mais sobre criptografia de ponta a ponta e assinaturas digitais.

Escuta Wi-Fi

A escuta de Wi-Fi é uma escuta virtual de informações por meio de uma rede Wi-Fi não criptografada (não criptografada). A forma como os invasores iniciam esse ataque é colocar no meio (o que é comumente chamado de “ataques MITM”) comunicações entre diferentes partes.

O objetivo é ouvir a comunicação para roubar informações confidenciais ou simplesmente monitorar conversas.

Proteger o seu dispositivo e ter cuidado ajudará a proteger o seu dispositivo contra este tipo de ameaça online.

O Doxing

Em um ataque “doxing”, os hackers publicam publicamente informações pessoais sobre um ou mais indivíduos que se tornam vítimas. O processo envolve simplesmente a coleta de informações de fontes on-line públicas e privadas – o que pode incluir o comprometimento de contas on-line para vítimas e outros espaços on-line. O objetivo de tais ataques é geralmente difamar, vingar, chantagear, etc., em vez de obter ganhos financeiros.

Proteger sua privacidade on-line e ser cauteloso (+ ter contas on-line usando a autenticação de dois fatores) ajudará a protegê-lo desse ataque.

O keylogger

Um keylogger é um software ou hardware de computador capaz de interceptar e armazenar dados do teclado de um computador comprometido sem o conhecimento do usuário. As informações roubadas são então enviadas para um servidor remoto, conhecido como C & C (Centro de Comando e Controle), que então vende esses dados confidenciais para os criminosos cibernéticos. Confira este artigo para saber mais sobre keyloggers e como proteger seu dispositivo contra esse tipo de ameaça on-line.

O ataque da força bruta

Este é um método de tentativa e erro usado para obter a senha do usuário ou o número de identificação pessoal (PIN). Em um ataque de força bruta, o software automatizado gera um grande número de tentativas consecutivas de inserir valores para obter os dados desejados. Ao combinar truques, como escolher listas específicas de palavras associadas e procurar correlações para encontrar valores potenciais mais relevantes, esse ataque se torna cada vez mais eficaz.

Consulte este artigo para evitar maus hábitos de senha.

O ataque do ponto de água

Este termo vem do hábito que alguns predadores na natureza esperam uma oportunidade para atacar suas presas perto de pontos de água. No mundo cibernético, os invasores estão esperando por suas presas em sites infectados. Os atacantes infectam sites com malware. Em seguida, eles usam o site infectado para disseminar ainda mais o malware nos dispositivos dos visitantes ou realizar outras operações maliciosas.

Esse tipo de ataque geralmente visa coletar informações sobre o usuário. Sua sofisticação os torna difíceis de detectar e encontrar.

Consulte este artigo para saber como proteger seu dispositivo contra esse tipo de ameaça on-line.

O “Dumpster Diving”

Você provavelmente joga suas contas e recibos no lixo. Nada de errado com isso, mas o que acontece se alguém recuperar as informações contidas nesses documentos? É aí que estão as latas de lixo, uma maneira desagradável (e muito suja) de conseguir alguém para obter informações pessoais importantes sobre você.

Não precisa ser necessário comprar um triturador de arquivos para tornar os documentos ilegíveis, copiá-los em 4 ou 5 peças antes de jogá-los na lixeira já será um bom passo para evitar que alguém leia as informações presentes.

Ameaças persistentes avançadas (APTs)

Ameaças persistentes avançadas (APTs, Advanced Persistent Threats) são grupos de ameaças avançadas (geralmente são agências suportadas por nações qualificadas ou grupos de hackers com muitos recursos). À medida que as táticas, técnicas e procedimentos (TTPs) de “verdadeiros TPAs” se multiplicaram, muitos grupos no mundo agora se parecem com os TPAs. É cada vez mais difícil dizer quem está cometendo um ataque: um ator nacional, o crime organizado ou um indivíduo. Seu objetivo inclui principalmente espionagem cibernética e outros alvos visados de alto nível (prejudiciais).

Conclusão

Fique de olho nessas mais de 20 ameaças de privacidade online para manter seus dados e dispositivos confidenciais protegidos contra agentes mal-intencionados! É o que fazemos no Mailfence: protegemos a sua privacidade e segurança.

Recursos Úteis

Quanto à proteção do seu dispositivo e dados, além de nosso curso de segurança de e-mail e conscientização sobre privacidade – as postagens de blog a seguir também o ajudarão nesse aspecto.
Mailfence é seguroprivado pacote de e-mail que ajuda você a se proteger contra ameaças à privacidade online e à segurança digital.

Com relação à proteção do seu dispositivo e seus dados, além do nosso curso de segurança de e-mail e confidencialidade, você também pode consultar com lucro os seguintes artigos:

– Máquina virtual: por que usá-lo?

– Algumas dicas para proteger seus dados com segurança

– O que fazer quando seu e-mail é hackeado!

O Mailfence é uma solução de mensagens privada e segura que ajuda a proteger contra a privacidade on-line e as ameaças à segurança digital.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabalha como analista de segurança da informação na Mailfence. Suas áreas de interesse incluem criptografia, arquitetura e design de segurança, controle de acesso e segurança de operações. Você pode segui-lo no LinkedIn @mohammadsalmannadeem.

Recomendado para você