Muitos sites e aplicativos fazem perguntas de segurança quando você se registra pela primeira vez. Em seguida, eles usam as respostas que você fornece para verificar sua identidade sempre que você solicitar a alteração de uma senha perdida. Mas os ciberataques geralmente encontram maneiras de contornar as questões de segurança.
Como eles desenrolam suas respostas secretas e acessam sua conta? Como eles ignoram essas perguntas para hackear seus perfis?
Um aspecto negativo das mídias sociais é que é difícil dizer quem é real. Não é atípico dos cibercriminosos usá-lo para enganar as vítimas para que revelem suas respostas às perguntas de segurança.
Uma maneira comum de hackers conseguirem isso é aparecer como amigos ou seguidores de suas vítimas em plataformas de mídia social como Facebook, LinkedIn, Instagram ou Twitter. Usando formas de manipulação psicossocial, eles induzem a vítima a confiar neles. Este é outro nível de engenharia social.
Uma vez que um ciberataque se torna amigo de seu alvo nas mídias sociais, ele conversa com a vítima e divulga informações falsas sobre si mesmo para parecer confiável. No que mais parece um daqueles
golpes de aplicativos de namoro, eles se envolvem em conversas sobre os interesses e gostos da vítima.Às vezes, o atacante pode fingir compartilhar os mesmos interesses, hobbies e gostos com uma vítima, que pode acabam compartilhando informações secretas sem saber - o que, é claro, provavelmente incluirá respostas para questões de segurança perguntas. Isso pode variar desde aqueles que eles usam para acessar recursos do local de trabalho até aqueles usados para compras on-line ou outras transações on-line confidenciais.
2. Phishing
Phishing e engenharia social andam de mãos dadas. Phishing acontece quando o hacker se apresenta como alguém diferente, ou seja, uma falsa persona. Por exemplo, um invasor pode informar a você em uma ligação, SMS ou e-mail que eles representam a empresa que detém um de seus perfis.
Eles podem pedir que você responda a algumas perguntas dentro de um prazo específico para reforçar sua segurança. Ou eles podem até enviar um link para um formulário online – principalmente, uma réplica falsa do site original com o qual você tem um perfil. Existem até casos em que os hackers pedem que suas vítimas preencham o Google Forms ou qualquer questionário online com o pretexto de que estão realizando uma pesquisa.
Hackers costumam usar essa técnica para explorar indivíduos menos experientes em segurança. É claro que, uma vez que eles obtêm as informações necessárias, fica fácil contornar as questões de segurança e obter controle irrestrito da conta do alvo.
3. Informações de seus perfis online
Embora as perguntas de segurança devam ser privadas e conhecidas apenas por você, você provavelmente deixou muitas pistas para suas respostas em toda a Internet. Um hacker pode decifrar facilmente as respostas às suas perguntas de segurança se você costuma deixar informações confidenciais sobre você em seus perfis de mídia social.
Essa técnica geralmente envolve o hacker realizando uma pesquisa intensiva sobre seus detalhes online. Para conseguir isso, eles pesquisam você em mecanismos de pesquisa como o Google e verificam suas alças de mídia social, incluindo LinkedIn, Facebook, Twitter, Instagram e muito mais, para obter o máximo de dicas que puderem.
Aquela vez que você respondeu uma pergunta de brincadeira no Facebook combinando o nome de solteira da sua mãe com o nome do seu primeiro animal de estimação? Isso é realmente útil para os cibercriminosos.
Nesse ponto, o invasor volta às perguntas de segurança para respondê-las com base nas informações coletadas de seus perfis públicos.
4. Força bruta
Embora os hackers normalmente use ataques de força bruta para quebrar senhas, há pouco para impedi-los de fazer o mesmo com perguntas de segurança. Embora a força bruta manual leve tempo e paciência para ser alcançada, os algoritmos modernos de força bruta simplificam o processo.
Além disso, ao decifrar questões de segurança, um invasor cibernético só precisa se concentrar em combinações de palavras, em vez de manipulação de caracteres, como feito com senhas. Isso torna as questões de segurança menos difíceis de decifrar, pois é fácil fazer entradas significativas combinando palavras diferentes.
Além disso, uma vez que o hacker sabe quais perguntas um site faz, tudo o que eles precisam fazer é forçar todas as respostas possíveis específicas de uma vítima. Você pode pensar que isso é mais difícil para o hacker se o site apenas permitir que os usuários gerem suas perguntas. Infelizmente, isso está longe de ser verdade, pois as perguntas geradas pelo usuário geralmente são menos seguras. Assim, as respostas são provavelmente mais fáceis de adivinhar.
Como se manter seguro
Então você viu como os ciberataques podem ignorar suas perguntas de segurança e acessar sua conta. Mas como você pode se manter seguro online? Aqui estão alguns pontos que podem ajudar.
1. Usar autenticação de dois fatores
Embora os hackers possam ignorar a autenticação de dois fatores, geralmente é mais técnico decifrar do que questões de segurança. Além disso, combiná-lo com perguntas de segurança fortalece ainda mais sua conta. Essa fusão de protocolos de segurança deixa um invasor com quebra-cabeças mais complicados para resolver. Nesses casos, eles tendem a desistir em pouco tempo.
Você está com sorte se o seu provedor de serviços oferecer suporte a ambos os métodos. Mas se não, existem muitos terceiros provedores de autenticação de dois fatores lá fora.
2. Evite usar perguntas e respostas genéricas
Muitas perguntas de segurança são fáceis de adivinhar porque as vítimas geralmente fornecem respostas genéricas. Fica pior quando um site ou aplicativo permite que os usuários gerem suas próprias perguntas de segurança.
As respostas para perguntas como seu hobby, cor favorita, animal de estimação, filme, música ou comida são relativamente fáceis de adivinhar. Então você pode querer evitá-los. E para perguntas mais específicas, como o nome de solteira de sua mãe e assim por diante, você também pode tentar fornecer respostas mais exclusivas; por exemplo, eles nem precisam ser os corretos, mas sim algo com o qual você os associa.
Se for provável que você esqueça as respostas que forneceu para uma pergunta específica porque ela é única, você pode descrevê-las em um aplicativo de notas criptografadas para procurá-los sempre que precisar deles.
3. Remova informações confidenciais de seus perfis
Informações pessoais em suas redes sociais e outros perfis online podem dar pistas sobre suas respostas de segurança. Muitas vezes, é melhor remover esses detalhes importantes de seus perfis para verificar uma violação de pergunta de segurança. Em última análise, de que adianta responder as piadas no Facebook, Twitter e afins?
Proteja suas informações on-line
Assim como a autenticação de dois fatores, as perguntas de segurança adicionam outra camada de proteção aos seus perfis online. Alguns serviços exigem perguntas de segurança antes de fornecer um link de redefinição de senha. E para alguns, eles fazem isso depois que você redefine sua senha. Tudo isso visa proteger ainda mais suas contas.
Seja qual for o caso, escudos de segunda camada, como perguntas de segurança, são o que os hackers geralmente enfrentam ao tentar acessar sua conta. Além disso, a forma como usamos a internet influencia o poder das questões de segurança.
10 maneiras fáceis de reduzir sua pegada online com apenas alguns cliques
Leia a seguir
Tópicos relacionados
- Segurança
- Internet
- Segurança on-line
- Privacidade on-line
- Dicas de segurança
- Golpes
Sobre o autor
Idowu é apaixonado por qualquer tecnologia inteligente e produtividade. Em seu tempo livre, ele brinca com a codificação e muda para o tabuleiro de xadrez quando está entediado, mas também adora romper com a rotina de vez em quando. Sua paixão por mostrar às pessoas o caminho da tecnologia moderna o motiva a escrever mais.
Assine a nossa newsletter
Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!
Clique aqui para assinar