Notícias de dispositivos móveis, gadgets, aplicativos Android

As 10 principais técnicas comuns de hacking que você deve conhecer

Usando hacks simples, um hacker pode aprender sobre suas informa√ß√Ķes pessoais n√£o autorizadas que voc√™ talvez n√£o queira revelar. Conhecer essas t√©cnicas comuns de hacking, como phishing, DDoS, clickjacking, etc., pode ser √ļtil para sua seguran√ßa pessoal.

Por esses motivos, tamb√©m √© importante conhecer algumas das t√©cnicas de hacking comumente utilizadas para obter suas informa√ß√Ķes pessoais de forma n√£o autorizada.

1. Isca e Switch

Usando isca e Switch t√©cnica de hacking, um invasor pode comprar espa√ßos publicit√°rios nos sites. Mais tarde, quando um usu√°rio clicar no an√ļncio, ele poder√° ser direcionado para uma p√°gina infectada por malware. Dessa forma, eles podem instalar ainda mais malware ou adware em seu computador. Os an√ļncios e links para download mostrados nesta t√©cnica s√£o muito atraentes e espera-se que os usu√°rios acabem clicando neles.

O hacker pode executar um programa malicioso que o usuário acredita ser autêntico. Dessa forma, após instalar o programa malicioso no seu computador, o hacker obtém acesso sem privilégios ao seu computador.

Os cookies do nosso navegador armazenam dados pessoais como histórico de navegação, nome de usuário e senhas dos diferentes sites que acessamos. Assim que o hacker obtiver acesso ao seu cookie, ele poderá até mesmo se autenticar como você em um navegador. Um método popular para realizar esse ataque é manipular os pacotes IP de um usuário para passar pela máquina do invasor.

Tamb√©m conhecido como SideJacking ou Session Hijacking, esse ataque √© f√°cil de realizar se o usu√°rio n√£o estiver utilizando SSL (HTTPS) para a sess√£o completa. Nos sites onde voc√™ insere sua senha e dados banc√°rios, √© de extrema import√Ęncia que suas conex√Ķes sejam criptografadas.

3. Ataques de ClickJacking

ClickJacking tamb√©m √© conhecido por um nome diferente, UI Redress. Neste ataque, o hacker esconde a interface de usu√°rio real onde a v√≠tima deveria clicar. Esse comportamento √© muito comum em sites de download no aplicativo, streaming de filmes e torrent. Embora eles empreguem essa t√©cnica principalmente para ganhar dinheiro com publicidade, outros podem us√°-la para roubar suas informa√ß√Ķes pessoais.

N√≥s recomendamos:  Ansioso para experimentar o Pop!_OS 22.10? Bem, voc√™ n√£o pode‚Ķ

Ou seja, nesse tipo de hacking, o invasor sequestra os cliques da vítima que não são destinados à página exata, mas sim à página onde o hacker deseja que você esteja. Ele funciona enganando um usuário da Internet, fazendo-o realizar uma ação indesejada, clicando no link oculto.

4. Vírus, Trojan, etc.

V√≠rus ou cavalos de Tr√≥ia s√£o programas de software maliciosos que s√£o instalados no sistema da v√≠tima e continuam enviando os dados da v√≠tima para o hacker. Eles tamb√©m podem bloquear seus arquivos, veicular an√ļncios fraudulentos, desviar tr√°fego, detectar seus dados ou espalhar-se por todos os computadores conectados √† sua rede.

Você pode ler a comparação e a diferença entre vários malwares, worms, trojans, etc., para saber mais.

5. Phishing

Phishing √© uma t√©cnica de hacking na qual um hacker replica os sites mais acessados ‚Äč‚Äče prende a v√≠tima enviando aquele link falsificado. Combinado com a engenharia social, torna-se um dos vetores de ataque mais comumente usados ‚Äč‚Äče mais mort√≠feros.

Assim que a v√≠tima tenta fazer login ou insere alguns dados, o hacker obt√©m as informa√ß√Ķes privadas da v√≠tima alvo usando o trojan em execu√ß√£o no site falso. Phishing via iCloud e conta do Gmail foi a rota de ataque seguida por hackers que visaram o vazamento ‚ÄúFappening‚ÄĚ, que envolveu in√ļmeras celebridades femininas de Hollywood.

6. Escuta (ataques passivos)

Ao contr√°rio de outros ataques de natureza ativa, usando um ataque passivo, um hacker pode monitorar os sistemas e redes de computadores para obter algumas informa√ß√Ķes indesejadas.

O motivo da escuta n√£o √© prejudicar o sistema, mas obter algumas informa√ß√Ķes sem ser identificado. Esses tipos de hackers podem ter como alvo e-mail, servi√ßos de mensagens instant√Ęneas, chamadas telef√īnicas, navega√ß√£o na web e outros m√©todos de comunica√ß√£o. Aqueles que se dedicam a tais atividades s√£o geralmente hackers de chap√©u preto, ag√™ncias governamentais, etc.

N√≥s recomendamos:  O WhatsApp n√£o permite enviar mensagens em grupos? √Č assim que voc√™ pode resolver

7. WAP falso

Apenas por divers√£o, um hacker pode usar software para falsificar um ponto de acesso sem fio. Este WAP se conecta ao WAP do local p√ļblico oficial. Depois de se conectar ao WAP falso, um hacker poder√° acessar seus dados, como no caso acima.

√Č um dos hacks mais f√°ceis de realizar e √© necess√°rio um software simples e uma rede sem fio para execut√°-lo. Qualquer um pode nomear seu WAP com algum nome leg√≠timo como ‚ÄúHeathrow Airport WiFi‚ÄĚ ou ‚ÄúStarbucks WiFi‚ÄĚ e come√ßar a espionar voc√™. Uma das melhores maneiras de se proteger contra esses ataques √© usar um servi√ßo VPN de qualidade.

8. Ataques de poços de água

Se você é um grande fã dos canais Discovery ou National Geographic, pode se identificar facilmente com os ataques aos poços. Para envenenar um local, neste caso, o hacker atinge o ponto físico mais acessível da vítima.

Por exemplo, se a nascente de um rio estiver envenenada, atingirá toda a extensão dos animais durante o verão. Da mesma forma, os hackers têm como alvo o local físico mais acessado para atacar a vítima. Esse ponto pode ser uma cafeteria, uma cafeteria, etc.

Assim que o hacker estiver ciente dos seus hor√°rios, ele poder√° usar esse tipo de ataque para criar um ponto de acesso Wi-Fi falso. Usando isso, eles podem modificar o site mais visitado para redirecion√°-los para voc√™ e obter suas informa√ß√Ķes pessoais. Como esse ataque coleta informa√ß√Ķes sobre um usu√°rio em um local espec√≠fico, detectar o invasor √© ainda mais dif√≠cil. Uma das melhores maneiras de se proteger contra esses tipos de ataques de hackers √© seguir pr√°ticas b√°sicas de seguran√ßa e manter seu software/sistema operacional atualizado.

9. Negação de serviço (DoS\DDoS)

Um ataque de nega√ß√£o de servi√ßo √© uma t√©cnica de hacking que consiste em derrubar um site ou servidor, inundando esse site ou servidor com uma enorme quantidade de tr√°fego, de modo que o servidor n√£o consiga processar todas as solicita√ß√Ķes em tempo real e, finalmente, trave.

N√≥s recomendamos:  Samsung sediar√° seu primeiro Galaxy Evento Unpacked em 14 de janeiro, a ser realizado virtualmente

Nessa t√©cnica popular, o invasor inunda a m√°quina alvo com toneladas de solicita√ß√Ķes para sobrecarregar os recursos, o que, por sua vez, restringe o atendimento das solicita√ß√Ķes reais.

Para ataques DDoS, os hackers geralmente implantam botnets ou computadores zumbis que possuem apenas uma tarefa, ou seja, inundar seu sistema com pacotes de solicitação. A cada ano que passa, à medida que o malware e os tipos de hackers avançam, o tamanho dos ataques DDoS continua aumentando.

10. Registrador de teclas

Um keylogger √© um software simples que registra a sequ√™ncia de teclas e os toques do teclado em um arquivo de log em sua m√°quina. Esses arquivos de log podem at√© conter seus IDs de e-mail e senhas pessoais. Tamb√©m conhecida como captura de teclado, pode ser software ou hardware. Enquanto os keyloggers baseados em software t√™m como alvo os programas instalados em um computador, os dispositivos de hardware t√™m como alvo teclados, emiss√Ķes eletromagn√©ticas, sensores de smartphones, etc.

O Keylogger √© uma das principais raz√Ķes pelas quais os sites de bancos online oferecem a op√ß√£o de usar seus teclados virtuais. Portanto, sempre que voc√™ estiver operando um computador em um ambiente p√ļblico, tome cuidado extra.