A internet é gigantesca. Há uma riqueza de usuários. Então, como os hackers encontram quem hackear com tantas pessoas conectadas à internet? É azar aleatório? Os hackers visam especificamente certas pessoas ou têm uma maneira sistemática de encontrar dispositivos vulneráveis?

Acontece que a resposta é tudo isso. No entanto, é possível se proteger de ataques cibernéticos.

Como os hackers encontram dispositivos vulneráveis?

De acordo com a Cisco, mais de 5 bilhões de pessoas estão conectadas à internet em todo o mundo, a partir de 2022. Se isso for alucinante, considere que haverá mais de 29 bilhões de dispositivos conectados até 2023, de acordo com as estimativas mais recentes – isso é mais que o triplo da população global. Isso é compreensível, considerando que a maioria das pessoas possui pelo menos um dos quatro dispositivos: um smartphone, um laptop, um tablet ou um smartwatch. Esses dispositivos têm endereços IP exclusivos, semelhante a impressões digitais humanas. E é possível usar endereços IP para obter muitas informações sobre um dispositivo usando mecanismos de pesquisa da Internet das Coisas (IoT).

instagram viewer

Mecanismos de pesquisa de IoT

Mecanismos de pesquisa especializados em IoT, como Rapid7 e MITRE, rastreiam vulnerabilidades conhecidas por dispositivos específicos. Usando ainda outro mecanismo de pesquisa de IoT, como Shodan e ZoomEye, os hackers podem encontrar dispositivos conectados à Internet, geolocalização, porta/sistema operacional, serviços/host e endereço IP. Eles também podem verificar se esses sistemas usam senhas de login padrão. A combinação dos dados dessas ferramentas pode ajudar os hackers a encontrar dispositivos vulneráveis ​​na Internet e planejar o ataque mais eficaz.

Spear Phishing

Hackers normalmente usar spear phishing para alvos nos quais eles tenham um interesse deliberado. Esse processo pode levar vários dias, semanas ou até meses, dependendo das informações públicas (ou de origem privada) sobre o alvo.

Spear phishing começa quando eles aprendem o suficiente sobre o alvo e obtêm suas informações de contato privadas. Um hacker pode então, por exemplo, enviar um e-mail contendo um link ou um malware de hospedagem de arquivo. Clicar nesse link ou baixar esse arquivo introduz malware que assume o controle do dispositivo da vítima.

Ataque Man-in-the-Middle

UMA Ataque Man-in-the-Middle (MITM) é onde um hacker se coloca entre as comunicações de saída e de entrada na rede de um alvo. Um hacker pode realizar esse tipo de ataque remotamente ou no local. O último geralmente acontece quando um hacker tem uma pessoa específica em mente. Os ataques MITM comuns incluem falsificação de Wi-Fi e ataques de representação de Bluetooth.

Invasão de Bluetooth

Técnicas de hacking de Bluetooth como Bluejacking, Bluesnarfing e Bluebugging permitir que hackers explorem vulnerabilidades em dispositivos habilitados para Bluetooth para roubar dados. No entanto, a maioria dos hackers prefere instalar malware porque é possível interromper a invasão do Bluetooth desativando o Bluetooth. Além disso, a vítima pode sair do alcance.

O hacking de Bluetooth é especialmente eficaz devido à abundância de dispositivos compatíveis que a maioria das pessoas possui em suas casas, de fones de ouvido sem fio a smartwatches, smartphones a laptops. E muitos deixam o Bluetooth ligado...

Sequestro de sessão

Sequestro de sessão é quando um hacker sequestra a sessão de navegação ativa da vítima quando ela visita um site. Esse sequestro pode acontecer de várias maneiras, desde enganar a vítima para clicar em links maliciosos até hackers usando força bruta.

O que você pode fazer para evitar hackers?

A internet é praticamente um livro aberto para todos com as ferramentas e motivação certas. No entanto, é possível se esconder a céu aberto, por assim dizer. Prevenir um hack se resume a tomar precauções que protejam sua privacidade e segurança.

Criptografe suas comunicações

Visitar um site, enviar um e-mail, transmitir um vídeo ou bater papo nas mídias sociais é essencialmente o seu computador enviando solicitações ou arquivos por uma rede. Uma entidade com acesso à rede poderá ver metadados que fornecem informações úteis sobre suas atividades online.

Enquanto alguns usam metadados para fins de marketing, os hackers podem usá-los para planejar e realizar seus ataques. Isso torna importante a criptografia de suas comunicações online, e existem ferramentas que podem ajudar.

  • Navegando com uma VPN é como dirigir por um túnel. No mundo dos computadores, as VPNs mascaram seu endereço IP e atividades na Internet.
  • Os navegadores modernos podem alertá-lo quando você visite sites com segurança. Sites seguros usam criptografia HTTPS para garantir que tudo o que você compartilha seja privado.
  • Navegadores avançados como o Tor usam roteamento de cebola para tornar a sua navegação ainda mais privada. A navegação no Tor não é para todos, mas se você souber o que está fazendo, pode ser uma ferramenta útil em seu arsenal.
  • Considere configurar a criptografia avançada para o seu computador. O Windows, por exemplo, permite que os usuários configurar criptografia de nível militar.

Instalar atualizações à medida que ficam disponíveis

Existem principalmente dois tipos de atualizações a considerar: atualizações de segurança e atualizações do sistema operacional. Pense nas atualizações de segurança como reparar postes quebrados em sua cerca. Sem esta atualização, sua casa seria invadida por animais selvagens e perdidos. Por outro lado, as atualizações do sistema operacional são como dar uma reforma completa em toda a sua cerca, talvez até na casa.

A melhor parte é que manter seus dispositivos atualizados não requer necessariamente sua participação ativa. Você pode configurar seu dispositivo e aplicativos para baixar e instalar atualizações automaticamente, assim que estiverem disponíveis.

Limite as informações que você compartilha on-line

A internet nunca esquece. Cada postagem e conteúdo multimídia que você compartilhou estarão lá para todos verem. Além disso, as coisas que você exclui on-line não se foram de verdade. Haverá uma sombra, uma pegada digital, que será útil para alguém com know-how. Por exemplo, você pode usar o Máquina de retorno para recuperar postagens excluídas online.

Como tal, considere examinar as informações antes de compartilhá-las online. Isso inclui sua localização atual, informações pessoais, detalhes de emprego e relacionamentos. Por que relacionamentos? Porque, embora seja possível contabilizar sua segurança cibernética pessoal, você não pode controlar ou explicar o senso de privacidade e segurança cibernética de outras pessoas.

Use um antivírus e mantenha-o atualizado

Seu computador Windows vem com o Microsoft Defender, que é tão bom quanto um antivírus de terceiros, de acordo com as últimas Relatórios AV-TEST.

Os Macs também têm seu próprio defensor embutido chamado XProtect, que é igualmente confiável. No entanto, não há garantia absoluta em segurança cibernética, portanto, deve-se considerar essas aplicativos antivírus para macOS.

Defendendo sua segurança cibernética

A taxa de ataques cibernéticos provavelmente acompanhará a taxa de crescimento excepcional de dispositivos conectados à Internet. No entanto, nem tudo são más notícias. Você pode tomar medidas para se proteger de ser um alvo. Para começar, fique atento às informações que você compartilha online e mantenha seus dispositivos e aplicativos atualizados. E considere o uso de ferramentas e medidas avançadas de segurança cibernética com base em suas necessidades.