Insights > Blog

 

 

3 maneiras de ser hackeado sem saber

 

E-mail, mensagens de texto e chamadas telefônicas são vetores comuns e conhecidos de ataques. Hoje em dia, as pessoas se relacionam por meio de diversos canais. Em certas situações, as pessoas podem baixar a guarda e realizar atividades que coloquem em risco a si mesmas ou às organizações para as quais trabalham. Esta post examinará algumas situações em que as pessoas podem ignorar uma ameaça.

Quais são as características que podem fazer até mesmo o cyber profissional mais experiente baixar a guarda? O guarda é retirado quando há confiança em um intermediário por meio do qual você está interagindo com o ator da ameaça. Se houver um intermediário, isso dará às pessoas uma falsa sensação de segurança. Pode ser um serviço ou plataforma que presume que fez alguma verificação da mensagem ou do mensageiro.

 

Conhecer novas pessoas nas redes sociais 

A maior coleção de ameaças está nas redes sociais. A ameaça assume várias formas. Pode ser uma pessoa obtendo informações sobre você observando o que uma pessoa posta ou compartilha e usando essas informações para fins nefastos. Também pode vir de um ator de ameaça imitando outra pessoa para obter informações, entregar malware ou executar outro golpe.

Imagine que alguém vê um rosto amigável com algumas conexões compartilhadas em sua pasta de convites no LinkedIn ou Facebook. É uma pessoa simpática que está sempre em busca de crescer a rede, então clica em confirmar. Pouco depois, a nova conexão se apresenta em uma mensagem. A nova conexão então pede que você visite um site por algum motivo tentador. Depois de visitar o site, a carga útil é entregue ou a fraude continua.

A melhor maneira de evitar ser hackeado nas redes sociais é conectar-se apenas com pessoas que você conhece na vida real. Porém, isso pode nem sempre ser viável, se você estiver procurando aumentar sua rede. Se você precisa criar conexões com novas pessoas, certifique-se de que o conteúdo que você compartilha não seja confidencial. Além disso, nunca clique em um link ou baixe um arquivo enviado pelas redes sociais.

Verificando aplicativos móveis

Quando alguém instala um aplicativo móvel em seu telefone, você está confiando nesse aplicativo. Você presume que a app store que usou foi verificada e garantiu que era segura. Isso não é sempre o caso. Especialmente não é o caso se você usa lojas de aplicativos de nicho. Essas lojas de aplicativos menores podem promover um benefício especial ou exclusivo. No entanto, o benefício é ofuscado pelos danos que um aplicativo falso pode causar.
Aplicativos móveis maliciosos podem destruir o caos. Suas informações pessoais podem ser roubadas de seu telefone. Os agentes de ameaças podem usar o aplicativo para veicular anúncios inúteis, prejudicando o desempenho. Em 2019, a McAfee documentou 65.000 aplicativos falsos . Embora a Apple App Store tenha apenas 17. Mantenha seus aplicativos móveis legítimos usando apenas lojas de aplicativos oficiais. Mesmo nesses canais, procure análises autênticas nos aplicativos. Revise os desenvolvedores e outras informações para garantir a autenticidade.

Jogando jogos de vídeo online

As plataformas e comunidades de videogame permitem que as pessoas troquem ideias, colaborem e falem mal umas com as outras. Os amigos feitos enquanto lutam contra monstros ou jogam e-sports podem não ser o que parecem. Assim como nas redes sociais, as informações que você compartilha podem ser usadas contra você. Por outro lado, se as pessoas que você encontrar enviarem um link ou fizerem download, pode ser malicioso.
O Microsoft Xbox possui um conjunto de padrões para a comunidade. Eles listam ações que são sinais de alerta graves. Fazer isso resultará na remoção do perpetrador se descoberto pela Microsoft:

• Dê aos outros jogadores a impressão de que você é um funcionário da Microsoft
• Finja ser funcionário de um desenvolvedor de jogos
• Participar de ataques DDoS (negação de serviço distribuída)
• Use os cartões de crédito de outra pessoa sem a permissão dela
• Compartilhe informações sobre outro jogador de forma mais ampla do que o combinado
• Postar informações privadas sobre outro jogador (participar de doxing)
• Use o perfil de outra pessoa para comprar coisas para você

As empresas que buscam manter sua organização e seus funcionários protegidos devem informar seus funcionários sobre essas práticas recomendadas, quando apropriado.

Fonte: Cipher EUA

0 Comments

Submit a Comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics