À medida que nossa confiança na tecnologia aumenta, nossa confiança na tecnologia aumenta com ela. Hoje, confiamos nossos dados privados a várias plataformas online, como contas bancárias, varejistas de comércio eletrônico, trocas de criptomoedas e provedores de e-mail. Mas nossa privacidade também continua sendo colocada em risco de várias maneiras. Então, vamos discutir como sua privacidade pode ter se tornado vulnerável em 2022.
1. Spyware
Spyware é um tipo de malware usado para monitorar a atividade da vítima e acessar seus dados privados. Se um cibercriminoso consegue usar spyware por um longo prazo no dispositivo da vítima, não há limite para a quantidade de dados que eles podem obter.
Usando spyware, um agente de ameaça pode registrar as teclas digitadas, o que significa que pode ver tudo o que você digita, seja entradas de mecanismo de pesquisa, mensagens de texto ou informações de pagamento. Obviamente, isso expõe enormemente sua privacidade, pois você pode, sem saber, estar entregando informações altamente confidenciais ao invasor.
Existem muitos tipos de spyware no momento para os criminosos usarem, incluindo CloudMensis, CoolWebSearch, HawkEye e Pegasus. Pegasus é uma forma comum de spyware, e foi criado não por um criminoso, mas pela NSO, uma empresa israelense de cibersegurança. O NSO afirma que o Pegasus é usado exclusivamente para contraterrorismo e aplicação da lei e, portanto, é vendido apenas para partes legítimas. Mas isso foi contestado, pois houve vários casos de uso indevido do Pegasus no passado.
2. Mercados da Dark Web
Se um ator mal-intencionado colocar as mãos em seus dados, nem sempre os explorará diretamente. Às vezes, eles vão transmiti-lo a outros cibercriminosos por meio de mercados da dark web. Pense nesses mercados como uma espécie de eBay para dados roubados. Os criminosos estão dispostos a pagar uma quantia alta por informações confidenciais que podem explorar, como números de passaporte, detalhes de cartões de pagamento, endereços de e-mail e números de previdência social.
Digamos que um invasor conseguiu obter as informações do seu cartão de crédito. Na dark web, isso pode ser uma mercadoria quente, especialmente se certas informações adicionais, como o CVV, também forem fornecidas. O cibercriminoso pode definir o preço ainda mais alto se souber que a conta bancária vinculada a esse cartão possui uma quantia significativa.
Esse tipo de informação geralmente vem de violações em grande escala, como a violação do WhatsApp que resultou na tentativa de venda de quase 500 milhões de registros de dados. Esses dados, coletados de usuários em 84 países, colocam em risco quase meio bilhão de pessoas, com seus números de smartphones sendo disponibilizados para cibercriminosos perigosos.
3. Anúncios maliciosos
A indústria de publicidade digital vale mais de US$ 600 bilhões, de acordo com Oberlo. Muitos dos aplicativos e sites de que você gosta usam anúncios de exibição, mas esse mercado emergente também forneceu um nicho para cibercriminosos na forma de anúncios maliciosos.
O uso de anúncios maliciosos também é conhecido como malvertising e envolve a inserção de código malicioso em anúncios aparentemente inofensivos. Esses anúncios podem até chegar a sites legítimos, expandindo ainda mais seu alcance. Isso significa que você pode encontrar um anúncio malicioso mesmo ao usar uma plataforma respeitável. Se você interagir com eles, corre o risco de ser infectado por malware.
Mas pode ser muito difícil diferenciar entre anúncios benignos e prejudiciais, o que torna o malvertising uma ameaça significativa à privacidade e segurança.
4. Phishing
O phishing é uma ameaça cibernética extremamente prevalente isso fez milhões de vítimas. O phishing pode ser realizado em larga escala e não exige muito conhecimento técnico. Se você usa um provedor de e-mail, é provável que tenha recebido um e-mail de phishing em algum momento, especialmente se não usar ferramentas anti-spam.
Em um ataque de phishing, o cibercriminoso se faz passar por uma parte legítima para induzir as vítimas a divulgar informações confidenciais. As comunicações de phishing geralmente vêm com um link que leva a uma página da Web maliciosa que registra as teclas digitadas pelas vítimas. No entanto, o invasor simplesmente afirmará que esta é uma página inofensiva que o usuário precisa abrir para concluir uma determinada ação, como fazer login em uma conta ou participar de um sorteio.
Digamos, por exemplo, que você receba um e-mail do Facebook informando que precisa fazer login no seu conta para verificar sua identidade, verificar atividades suspeitas ou responder a um relatório de outro do utilizador. Este e-mail provavelmente incutirá um senso de urgência para convencê-lo ainda mais a agir. Você receberá um link para a página da Web relevante, provavelmente uma suposta página de login do Facebook.
Nesta página, você precisará inserir suas credenciais de login. Mas como essa página da Web é, na verdade, maliciosa, o invasor poderá ver suas credenciais quando você as inserir. Depois de obter suas credenciais, eles podem acessar sua conta do Facebook.
A APWG, uma empresa antifraude e antifurto de identidade, declarou em seu Relatório de tendências de atividades de phishing que 1.025.968 instâncias de phishing foram registradas apenas no primeiro trimestre de 2022.
5. Vulnerabilidades de armazenamento em nuvem
As plataformas de armazenamento em nuvem, como Google Drive, Dropbox e OneDrive, são comumente usadas como uma alternativa às opções de armazenamento de hardware, pois são simplesmente mais convenientes. Além do mais, você pode acessar seu armazenamento em nuvem em qualquer lugar a qualquer momento com seus detalhes de login, o que significa que você não precisa depender de um único dispositivo para visualizar e usar seus dados.
Mas as plataformas de armazenamento em nuvem são vulneráveis a ataques remotos, pois dependem de software para funcionar. Embora os provedores de armazenamento em nuvem usem várias camadas de segurança para proteger seus dados, eles ainda são alvo de cibercriminosos. Afinal, qualquer plataforma com conexão à Internet corre o risco de ser invadida, e os serviços de armazenamento em nuvem não são exceção.
Veja o Dropbox, por exemplo. Este provedor de armazenamento em nuvem sofreu uma violação de dados no final de 2022 como resultado de um ataque de phishing. Por meio desse hack, 130 repositórios do GitHub foram roubados. Mas esses ataques também podem resultar no roubo de dados privados do usuário, como documentos bancários e registros de saúde. Se uma determinada plataforma de armazenamento em nuvem tiver uma vulnerabilidade de segurança particularmente perigosa, um hack pode ser facilitado para os cibercriminosos.
6. Ataques IoT
IoT, ou Internet das Coisas, refere-se a hardware equipado com software, sensores e outras ferramentas que permitem a comunicação com outros dispositivos. Mas essa tecnologia está sendo visada por cibercriminosos em busca de dados privados.
Se tal dispositivo, como um smartphone ou smartwatch, estiver infectado com malware, o sistema IoT ao qual está conectado pode ser comprometido para enviar ou receber dados. Os hackers podem realizar ataques IoT de várias maneiras, incluindo espionagem, ataques de senha de força brutae adulteração de dispositivos físicos. Dispositivos IoT mais antigos geralmente são alvos de ataques, pois suas medidas de segurança geralmente não existem ou exigem atualizações.
Dispositivos inteligentes são incrivelmente comuns, tornando os ataques de IoT ainda mais prováveis agora do que eram no passado.
Sua privacidade digital precisa ser protegida
É fácil presumir que ninguém terá como alvo seus dados privados, mas isso simplesmente não é o caso. Qualquer indivíduo comum pode ser vítima de um ataque cibernético, seja por meio de phishing, malvertising, spyware ou qualquer outra coisa. Portanto, ao entrarmos em 2023, é fundamental empregarmos todas as medidas de segurança necessárias para proteger nossos dados de entidades maliciosas.