Como os cibercriminosos realmente pegam seu dinheiro e dados? Aqui estão alguns métodos comuns que hackers e golpistas visam você.

Os hackers estão sempre procurando novas maneiras de colocar as mãos em seu dinheiro e dados, mas existem alguns caminhos comuns que eles costumam seguir. Então, quais são os principais métodos que os hackers usam para explorar computadores?

1. Phishing

Phishing é uma forma astuta de ataque cibernético que envolve a representação de entidades confiáveis. As mídias sociais e o e-mail são comumente usados ​​para realizar ataques de phishing, sendo o último vetor geralmente o mais popular ao longo do tempo.

Em um golpe de phishing típico, o invasor enviará um ou vários e-mails solicitando algum tipo de informação. É claro que poucas pessoas entregariam dados confidenciais a qualquer pessoa, então os invasores fingem legitimidade fingindo ser uma organização oficial. Por exemplo, você pode receber um e-mail de alguém que diz ser do seu banco. O e-mail informa que houve alguma atividade incomum em sua conta e você precisa fazer login online para verificar se foi você. O remetente fornece um link para a página de login do seu banco, na qual você clica e usa para acessar sua conta.

instagram viewer

Para fazer isso, insira suas credenciais de login nos campos obrigatórios. Inofensivo, certo?

Infelizmente, esta página de login é uma duplicata cuidadosamente feita que parece quase idêntica à página original. Isso é projetado para gravar seus logs de chave, incluindo suas informações de login. Agora, o invasor tem suas credenciais de login e pode acessar sua conta bancária.

É fácil cair em ataques de phishing, especialmente devido ao quão sofisticados e convincentes eles se tornaram. É por isso que o phishing é uma das maiores ameaças para indivíduos e empresas atualmente.

O phishing também pode ser usado para espalhar malware. Por exemplo, você pode baixar um anexo de um e-mail que contém um código malicioso.

2. Kits de exploração

Um exploit kit é essencialmente uma caixa de ferramentas que os hackers usam para atacar dispositivos e redes. Um kit de exploração típico funcionará usando as seguintes etapas:

1. Entre em contato com a vítima ou programa host.

2. Redirecione o tráfego de entrada para uma página diferente.

3. Verifique se há vulnerabilidades existentes.

4. Destaque uma vulnerabilidade e explore-a.

5. Implante o malware para realizar o ataque.

Nem todos os kits de exploração são iguais e muitos foram feitos no passado. Alguns desenvolvedores mal-intencionados até vendem seus kits de exploração para outros invasores mediante o pagamento de uma taxa. Fiesta, Angler e HanJuan são exemplos bem conhecidos de kits de exploração que foram usados ​​para identificar vulnerabilidades e atacar usuários.

3. Vulnerabilidades de Software

O desenvolvimento de software percorreu um longo caminho nos últimos 50 anos, mas as coisas ainda estão longe de serem perfeitas. Bugs e vulnerabilidades de software são deixados para trás em muitos programas e, às vezes, demoram um pouco para serem identificados. São essas imperfeições que os cibercriminosos procuram explorar ao realizar um ataque.

software comum vulnerabilidades incluem injeções de SQL, criptografia ruim, design de má qualidade e falta de perímetros de permissão. Um invasor pode usá-los para acessar bancos de dados, obter controle remoto ou causar uma falha.

4. Cavalos de Tróia

cavalos de Tróia (ou apenas troianos) recebem seu nome do mito grego antigo que leva o mesmo nome. Nesta história, o exército grego presenteou os troianos com um grande cavalo de madeira. Os troianos viram isso como uma estrutura inofensiva, mas dentro estavam soldados gregos escondidos, para facilmente iniciar uma invasão quando o cavalo foi levado para as muralhas de Tróia.

Como o cavalo de Tróia original, os cavalos de Tróia infectam um computador enganando o usuário. A maioria dos cavalos de Tróia se esconde em aplicativos de aparência inofensiva, que o usuário baixa sem saber que está sendo o alvo. Dessa forma, o Trojan pode permanecer no computador por um longo período de tempo, coletando dados confidenciais e até mesmo controlando o dispositivo remotamente.

5. ransomware

Os ataques de ransomware estão entre os mais caros atualmente, pois podem extrair grandes quantias de dinheiro das vítimas. Um programa padrão de ransomware criptografa todos os arquivos em um determinado dispositivo e ameaça roubar e vazar as informações bloqueadas, a menos que a vítima pague o resgate exigido.

Embora os ataques de ransomware possam ser executados em qualquer pessoa, organizações maiores geralmente são os alvos principais, devido ao acesso a grandes somas de dinheiro. Às vezes, o invasor descriptografa os dados após o pagamento do resgate, mas houve casos em que o invasor pegou o dinheiro e deixou os dados totalmente criptografados.

O que é ainda mais preocupante é que programas de ransomware mais modernos, como o LockBit 3.0, podem exfiltrar dados como bem como criptografá-lo, o que significa que o invasor já possui todos os dados confidenciais antes mesmo que a vítima esteja ciente do ataque.

6. hacks de wi-fi

O Wi-Fi é parte integrante de nossas vidas, e nossa dependência diária dele significa que os hacks de Wi-Fi agora são comuns - mas nem todos ocorrem da mesma maneira.

Os hacks de Wi-Fi podem vir na forma de:

  • seqüestro de DNS.
  • Sidejacking.
  • Sniffing de pacotes.
  • Ataques man-in-the-middle.
  • Redes Wi-Fi falsas.

O Wi-Fi público é uma opção de conexão particularmente arriscada, pois é frequentemente usado por invasores para coletar seus dados de tráfego. A conexão entre seu dispositivo e a rede pode ser infiltrada por um bisbilhoteiro e então usada diretamente para explorá-lo ou vendida online para outros atores mal-intencionados (que serão discutidos a seguir).

7. Vendas na Dark Web

A dark web é um nível expansivo da internet conhecido por seus negócios ilegais. Nesta plataforma, você pode encontrar arquivos ilegais, armas de fogo, drogas e dados roubados para venda. muito disso dados roubados são comprados e vendidos por hackers procurando lucrar com suas façanhas ou encontrar novos caminhos de exploração.

O tipo de dados roubados vendidos na dark web inclui:

  • Detalhes do cartão de pagamento.
  • Credenciais de login.
  • Números de segurança social.
  • Certificados de educação (como diplomas e graduações).
  • Números do passaporte.
  • Números de telefone.
  • Endereço de e-mail.

É difícil saber se suas informações estão sendo vendidas online (embora alguns pacotes de antivírus ofereçam monitoramento da dark web). Na verdade, muitas pessoas têm suas contas online comprometidas ou suas identidades roubadas por invasores que compraram suas informações em um mercado da dark web.

8. Pen drives

Embora os ataques cibernéticos geralmente sejam realizados remotamente por meio de uma conexão online, alguns cibercriminosos mantêm as coisas um pouco mais retrô.

Você não precisa de uma conexão com a Internet para ser infectado por malware. Na verdade, uma simples unidade USB pode ser usada para comprometer seu dispositivo. Uma vez inserido, o malware pode ser carregado no dispositivo de destino e pode começar a roubar dados, monitorar atividades ou realizar funções remotamente.

Obviamente, é mais difícil infectar um dispositivo dessa maneira, pois o hacker precisa de acesso físico a ele. Mas os hacks de unidades USB já foram realizados muitas vezes antes, então certamente são possíveis e não requerem uma grande quantidade de conhecimento técnico.

Hacking não é uma ocorrência rara

Dado o quanto o mundo depende da tecnologia, não é surpresa que hacks e exploits sejam tão comuns. Milhares de pessoas são alvo de hackers todos os dias; muitas dessas tentativas maliciosas também são bem-sucedidas. Vale a pena saber como um hacker pode explorar seu dispositivo para que você possa amarrar todas as suas pontas soltas de segurança e manter-se seguro.