Para ajudar os usuários desatentos, o Tudo Sobre Tecnologia preparou uma lista com seis táticas usadas por hackers para roubar sua senha. Confira, nas próximas linhas, como funcionam cada uma delas e como se proteger.
1. Trojans
Os Trojans, também conhecidos como "Cavalos de Tróia", são malwares que podem invadir o computador do usuário por meio de arquivos maliciosos. É possível ser alvo desse tipo de invasão ao clicar em arquivos executáveis na Internet, como links enviados por outros usuários, sites ou mídias externas. Os Trojans, em geral, não apresentam sinais visíveis da sua presença e, por essa razão, é preciso ter um antivírus instalado no computador para auxiliar na sua identificação.
Uma tática utilizada pelos criminosos é disfarçar o arquivo infectado como um documento legítimo, modificando o ícone e o nome do arquivo pra enganar o usuário desatento. Para se proteger contra essas invasões, é recomendado instalar programas de segurança cibernética que possuam antivírus de arquivo e e-mail, como o Kaspersky.
Os Trojans, também conhecidos como "Cavalos de Tróia", são malwares que podem invadir o computador do usuário por meio de arquivos maliciosos. É possível ser alvo desse tipo de invasão ao clicar em arquivos executáveis na Internet, como links enviados por outros usuários, sites ou mídias externas. Os Trojans, em geral, não apresentam sinais visíveis da sua presença e, por essa razão, é preciso ter um antivírus instalado no computador para auxiliar na sua identificação.
Uma tática utilizada pelos criminosos é disfarçar o arquivo infectado como um documento legítimo, modificando o ícone e o nome do arquivo pra enganar o usuário desatento. Para se proteger contra essas invasões, é recomendado instalar programas de segurança cibernética que possuam antivírus de arquivo e e-mail, como o Kaspersky.
2. Golpes de phishing
Outra ação comum de hackers é utilizar phishing para roubar dados de suas vítimas. Nesse tipo de crime, são enviados e-mails falsos para os usuários, com supostos alertas sobre sua conta bancária ou promoções imperdíveis. Essas iscas atraem o internauta para um site falso, no qual é solicitado que ele informe seus dados pessoais.
Para se proteger contra os golpes de phishing, é preciso ficar atento à URL dos sites. Os endereços fraudulentos compartilhados pelos criminosos, em geral, possuem letras repetidas ou números em excesso — embora ainda carreguem semelhanças com os sites originais. Porém, de maneira geral, é recomendado utilizar programas que detectem ataques de phishing e façam a verificação da URL.
3. Ataques a navegadores
Ataques a navegadores também são uma porta de entrada muito utilizada pelos hackers. É comum, por exemplo, que um golpista aproveite a vulnerabilidade de um navegador para instalar spywares em páginas na Internet. De forma resumida, eles são programas que se infiltram em sistemas de computadores e smartphones e, assim, podem enviar dados pessoais de suas vítimas ao invasor que os programou, como se fosse um "espião".
Outra maneira de invadir a privacidade do internauta é por meio das extensões em que os hackers disfarçam um script malicioso (código de computador nocivo que cria vulnerabilidades no sistema de arquivos) sob a forma de um plug-in do navegador. Para se proteger desses ataques, é possível utilizar antivírus ou ferramentas que identifiquem as ameaças e orientem o usuário a neutralizá-las.
4. Interceptações em redes Wi-Fi públicas
Os hackers também podem utilizar redes de Wi-Fi públicas para invadir computadores de suas vítimas. Isso porque esse tipo de conexão, presente em shoppings, cafeterias, restaurantes e até mesmo no transporte público, não costuma ter uma criptografia adequada que preserve os dados de quem a está utilizando. Além disso, os golpistas costumam criar nomes de Wi-Fi semelhantes a uma rede existente, para que o internauta se conecte a rede falsa e tenha seus dados roubados pelo criminoso.
Para evitar esses vazamentos, é preciso ficar atento aos nomes das redes de Wi-Fi e desabilitar a opção de conexão automática do celular. Além disso, é importante certificar-se de que a navegação online está sendo criptografada e utilizar conexões VPN, quando possível. Dessa forma, os golpistas terão mais dificuldade ao tentar acessar as informações do internauta.
5. Vazamentos externos
É possível, ainda, que criminosos invadam lojas online, redes sociais ou qualquer outro site que armazene informações pessoas dos usuários. Com isso, os chamados "vazamentos externos" colocam em exposição os dados pessoais e senhas dos internautas que utilizaram aquela plataforma. Dessa forma, os hackers podem obter um enorme banco de dados e, inclusive, comercializar essas informações na dark web — ou, até mesmo, testar as combinações em outros sites e conseguir acesso a múltiplas contas.
Para se proteger, é possível utilizar softwares de segurança que informam se houve um vazamento ou não. Com esses sistemas, é possível identificar se o e-mail do usuário foi localizado em algum banco de dados roubado e o que fazer caso isso aconteça. Com o Kaspersky, por exemplo, é possível obter uma lista de sites com vazamento, na qual o usuário tem acesso a quais dados pessoais foram vazados e recomendações sobre o que fazer a respeito.
6. Acesso a senhas armazenadas de forma insegura
Por fim, armazenar senhas de forma insegura é um facilitador para ter os dados vazados na internet. Utilizar o preenchimento automático no navegador para guardar informações de login, por exemplo, é uma prática que deve ser evitada. Para isso, é recomendado utilizar um gerenciador de senhas protegido por criptografia forte. Com ele, é possível digitar todos os nomes de usuário e senhas e definir apenas um código para acessar o cofre.