Geral

Como se proteger contra hackers: veja 5 dicas para evitar golpes na internet

Crimes cibernéticos acontecem principalmente quando ocorre um vazamento de dados; entenda como isso ocorre e de que forma se proteger

Leiri Santana

Redação Folha Vitória
Foto: Folha Digital

Norton alerta que os cibercriminosos estão mirando bancos de dados de empresas, buscando informações pessoais para roubar dinheiro, comprometer identidades ou mesmo vender os dados dos usuários na dark web.

À medida que a tecnologia avança, mais e mais informações têm sido transferidas para o mundo digital. Neste contexto, os ataques cibernéticos, mirando o acesso sem autorização a dados sigilosos de empresas e seus usuários, tornaram-se cada vez mais frequentes.

LEIA TAMBÉM:

Rejuvenesça sua pele rapidamente com a pílula mágica aprovada pela Anvisa

Qual a melhor vitamina para o cérebro e memória? Médico explica como tomar magnésio

Quais carnes são melhores para churrasco? Veja opções e como calcular quantidade por pessoa

A Norton, uma marca de cibersegurança da Gen™ (NASDAQ: GEN), alerta para os cuidados que se deve ter a fim de evitar que bancos de dados de empresas sejam violados e informações confidenciais das pessoas caiam nas mãos de agentes mal-intencionados.

"Corporações e negócios são alvos extremamente atraentes para os cibercriminosos, simplesmente devido à grande quantidade de dados que podem ser obtidos de uma só vez", diz Iskander Sanchez-Rola, Diretor de Inovação em Privacidade da Norton. "As violações de dados podem impactar as empresas e consumidores de diversas maneiras. Este tipo de incidente de segurança pode prejudicar vidas e reputações, levando tempo para ser reparado", completa.

Iskander explica que o crime cibernético é uma indústria lucrativa para os invasores. O especialista em privacidade da Norton também agrega que os cibercriminosos buscam informações pessoais para roubar dinheiro, comprometer identidades ou mesmo vender os dados na dark web.

 As violações de dados podem ocorrer por vários motivos, inclusive acidentalmente, mas os ataques direcionados são normalmente realizados de cinco maneiras:

1. Explorando vulnerabilidades dos sistemas: um software desatualizado pode criar uma brecha capaz de permitir que um invasor insira um malware em um computador e roube os dados nele contidos.

2. Senhas fracas: senhas de usuários fracas e inseguras são mais fáceis de serem descobertas pelos cibercriminosos, especialmente se a senha for composta por palavras ou frases inteiras. É por isso que os especialistas desaconselham o uso de senhas simples, recomendando senhas únicas e complexas.

3. Downloads drive-by: uma pessoa pode baixar acidentalmente um vírus ou malware, simplesmente visitando uma página web comprometida. Um download drive-by normalmente tira proveito de um navegador, aplicativo ou sistema operacional desatualizado, ou com falha de segurança.

4. Ataques de malware direcionados: os cibercriminosos usam táticas de phishing por e-mail ou keyloggers, em ataques de preenchimento de credenciais, para descobrir informações de login dos usuários. 

O e-mail é uma forma comum de um malware chegar ao computador. Assim, as pessoas devem evitar abrir links ou anexos em um e-mail de fonte desconhecida. Fazer isso pode infectar o computador com malware. É importante lembrar que um e-mail pode parecer ter sido enviado de uma fonte confiável, mesmo quando não é.

5.Ataques de watering hole: os cibercriminosos observam o tráfego e os usuários de sites específicos, para localizar e explorar problemas de software ou de falta de segurança. Esses agentes mal-intencionados podem, então, usar malware para infectar uma rede de dispositivos e criar backdoors para os dados armazenados.

Iskander aconselha que para a proteção de identidade no ambiente digital, é necessário usar senhas fortes e seguras. As senhas devem ser complexas e exclusivas para cada conta online. 

LEIA TAMBÉM:

Água de cravo faz faxina no corpo! Nutricionista ensina receita natural: "Tomar em jejum"

Quantos litros de água beber por dia? Veja como fazer a conta certa

O que é "suco de militar"? Shot diurético emagrece até 10 em 1 mês

As pessoas também devem monitorar constantemente os relatórios de cartões de crédito, bancos e contas financeiras em busca de atividades desconhecidas, como, por exemplo, a abertura de um novo cartão de crédito ou outra conta pelo criminoso no nome da vítima. 

Se as empresas oferecerem alerta de atividades por mensagem de texto ou e-mail, pode fazer sentido inscrever-se neles e, em caso de alguma atividade suspeita ou violação de informação, contatar imediatamente a instituição financeira envolvida.

O especialista em privacidade da Norton alerta ainda para que as pessoas protejam os seus dispositivos, assegurando que os celulares também tenham senhas como uma linha de defesa em caso de perda ou roubo do aparelho, evitando que o criminoso tenha acesso a informações se pudesse acessar um telefone desprotegido.

Se as empresas que fornecem serviços armazenarem informações sigilosas das pessoas, a identidade dos usuários poderá ser comprometida em uma violação de dados em grande escala!

 Usar uma proteção contra roubo de identidade pode fazer toda a diferença, pois a bagunça causada por uma identidade roubada pode levar meses ou até anos para ser corrigida.