79515052809
Signal-How-Are-Computers-Hacked-Hero

Escrito por Anthony Freda
Publicado em June 23, 2022
Este artigo contém
Este artigo contém

    Hacking: por que você está em risco

    As histórias de hackers que chegam às manchetes geralmente se concentram em hacks que afetam grandes organizações, em que muitos dados confidenciais vazam ou são roubados. Mas hacking de computador é qualquer violação não autorizada de um sistema de computador, e a maioria dos hacks desse tipo tem como alvo indivíduos e dispositivos privados usados em casa.

    Embora essas explorações de baixo perfil possam não aparecer em artigos sobre hackers de computador, como a história do hack da Equifax, elas representam uma ameaça significativa à sua privacidade e segurança. Embora um hacker provavelmente não ataque você especificamente, os cibercriminosos usam sistemas automatizados de hacking para atingir milhares de usuários desprotegidos da internet de uma só vez. Portanto, ninguém está realmente a salvo de hackings que atacam PCs ou outros tipos de dispositivo.

    Os hackers preferem alvos fáceis ou pontos de entrada fracos. Por isso, usar senhas fortes e exclusivas para suas contas online é tão importante para limitar sua vulnerabilidade a hackers. Os sistemas de computador podem ser invadidos de várias maneiras, inclusive por meio de vírus e outros malwares. Portanto, se você acessar sites comprometidos ou usar redes Wi-Fi não seguras, especialmente sem uma forte proteção antivírus, o risco de sofrer um hacking pode aumentar consideravelmente.

    Por que os hackers atacam indivíduos?

    Os hackers mais perigosos hoje em dia atacam as vítimas indiscriminadamente. Eles geralmente se preocupam apenas em obter acesso ao máximo de informações possível, então os indivíduos com defesas cibernéticas mais fracas são os primeiros a serem atacados. Um hacker não precisa saber se você é motorista de ônibus ou banqueiro de investimentos. Eles podem ganhar dinheiro aproveitando com as suas informações de qualquer maneira.

    Veja o que os hackers podem fazer quando ganham acesso ao seu computador:

    • Extrair dados e informações da conta para roubar sua identidade ou vender seus dados para empresas

    • Atacar seus contatos com phishing

    • Espalhar vírus de computador e malware

    • Conectar seu computador a uma botnet e usá-lo para lançar novos ataques

    Os computadores podem ser invadidos de várias maneiras, e os resultados podem ser devastadores.Quando os hackers assumem o controle dos computadores, eles podem acessar todos os tipos de dados e causar todo tipo de dano.

    Embora o hacking seja retratado de forma dramática em filmes, hackear na vida real é mais mundano. Mas os resultados, como violações de dados generalizadas, podem ser igualmente devastadores. Então, qual é o perfil de um hacker? A verdade é que o indivíduo que invade seu PC, conta bancária ou perfil de mídia social pode ser quase qualquer pessoa. Para ver os bastidores de um hacker atuando, confira a conversa de nossos especialistas em segurança cibernética com um hacker dentro do próprio código malicioso do hacker.

    Como os computadores são hackeados?

    A maioria dos ataques de hackers é realizada por malware que infecta os computadores das vítimas por meio de links maliciosos, anexos corrompidos ou sites falsos. Mas os cibercriminosos também sabem como hackear sistemas de computador de forma mais direta, especialmente se você não tiver proteção por firewall ou se usar senhas fracas que o deixam suscetível a técnicas de quebra de senha.

    E não só PCs sofrem hacking: Macs e smartphones podem ser hackeados também. Embora iPhones e Macs sejam geralmente menos vulneráveis a hackers por ter sistemas fechados mais rigidamente controlados e protocolos de segurança integrados, eles não estão imunes. E mesmo que seu dispositivo físico seja seguro, seus perfis de mídia social e conta de e-mail ainda podem ser invadidos.

    Estas são as maneiras mais comuns de como os computadores são hackeados:

    E-mails de phishing

    E-mails de phishing são projetados para fazer você clicar em um link maligno ou divulgar informações privadas. Embora os e-mails de phishing contenham conteúdo enganoso com a intenção de fazer você pensar que o e-mail é legítimo, normalmente há sinais reveladores, como erros de digitação ou formatação estranha, que indicam que a mensagem é maliciosa. Lembre-se: nunca clique em um link que você esteja em dúvida.

    Quando os hackers estão aprendendo a hackear um computador pela Internet, o phishing geralmente é o primeiro método, porque não é uma técnica tecnicamente exigente. E ao espalhar amplamente seus e-mails de phishing, é quase garantido que uma vítima morda a isca e clique em um link malicioso.

    Os computadores podem ser invadidos se as vítimas clicarem em links maliciosos em e-mails de phishing.Os hackers costumam usar e-mails de phishing, como o exemplo acima, para invadir computadores ou sistemas.

    E-mails de spam

    E-mails de spam geralmente são mais irritantes do que perigosos, mas podem incentivar você a acessar sites ilegítimos que abrigam malware. Excluir e-mails de spam sem abri-los é uma solução óbvia, mas existem outras maneiras de evitar spam mais proativas que mantêm a caixa de entrada mais limpa e segura.

    Sites falsos

    Sites falsos, como de pharming, tentam fazer você inserir dados pessoais ou credenciais de login, que podem ser usados para hackear seus dispositivos e contas ou até mesmo roubar sua identidade. Da mesma forma que você não daria seu endereço residencial e informações de cartão de crédito a um estranho, não faça isso online, a menos que tenha certeza de que é legítimo.

    Um truque de hackers particularmente sorrateiro é comprar URLs com erros ortográficos comuns de sites populares, como Facebook (Faecbook) ou Twitter (Twetter), e copiar o design da página do site real para enganar as pessoas a digitar as combinações de nome de usuário e senha. Para garantir a segurança, verifique sempre a segurança do site de qualquer página que acessar.

    Por meio de páginas de redes sociais

    As redes sociais abrigam cada vez mais atividades maliciosas, geralmente na forma de phishing e variações de golpes comuns do Facebook. Se você receber uma mensagem de um velho amigo e algo parecer estranho, a conta dele pode ter sido invadida. Clicar em um link na mensagem levará você ao mesmo destino, podendo causar o vazamento das suas informações e bloqueio da sua conta.

    Solicitações falsas de amigos são uma das maneiras mais rápidas e fáceis de hackers acessarem seu computador, portanto, rejeite solicitações de amizade estranhas ou suspeitas. E não clique em links enviados sem solicitação ou publicações nesses perfis.

    Exemplo de uma solicitação de amizade estranha de uma pessoa falsa. O nome da conta é “X Lon”

    Sequestro de anúncio

    Anúncios que parecem reais podem realmente ocultar malware, e até mesmo anúncios genuínos podem infectar o computador ou até mesmo sequestrar a webcam para espionar o usuário. Como o adware e o malvertising podem acabar em sites legítimos e parecerem reais, o melhor conselho é simplesmente não clicar em nenhum anúncio suspeito. Para saber mais, pesquise no Google o produto ou serviço apresentado no anúncio.

    Software falso

    Alguns softwares falsos são apenas bloatwares inúteis (e geralmente inofensivos). Mas outros downloads falsos podem ser veículos de spyware e ransomware usados por hackers. Um dos tipos mais perigosos e difundidos de software falso é conhecido como scareware, que se espalha por meio de anúncios pop-up e banner. O scareware tenta fazer você pensar que há um problema com o computador, quando na verdade é o próprio programa que contém uma ameaça de malware.

    Malware de cavalo de Troia

    Malware de cavalo de Troia é um programa que instala malware além de servir para a função para a qual ele foi baixado. Embora você possa remover um cavalo de Troia com as ferramentas certas, eles são difíceis de detectar e você pode não perceber que algo está errado até que seja tarde demais. Use um bom software antivírus com detecção de ameaças em tempo real para identificar e bloquear ameaças antes que elas causem danos.

    Os hackers tentarão de tudo para acessar seu sistema e comprometer seus dados. É sempre melhor ficar com o melhor software antivírus de empresas conhecidas. E sempre pesquise o programa primeiro e confira as avaliações dos usuários para ter certeza de que ele tem uma boa reputação.

    Como você pode dizer se o computador foi invadido?

    Pop-ups estranhos, lentidão e novos ícones na área de trabalho são sinais de que seu computador foi invadido. Você pode notar os efeitos da invasão imediatamente, ou eles podem ser tão sutis que você não percebe por semanas.

    Se você estiver vendo algum dos seguintes sinais de alerta, pode ser que seu computador foi invadido:

    • Pop-ups

    • Computador lento

    • Um computador quente sem motivo

    • Barras de navegador ou de software indesejadas

    • Atividade estranha nas suas contas de redes sociais

    • Senhas que não funcionam

    • Dados vazados

    • Dinheiro faltando nas suas contas online

    • Mensagens de ransomware

    Se você notar algum desses sinais, investigue e aja imediatamente para proteger seu dispositivo e suas contas. É provável que você não tenha sofrido uma invasão e só precise limpar o computador ou atualizar seu software para resolver o problema. Mas se você escanear o dispositivo com uma ferramenta antimalware, saberá com certeza se ele foi comprometido e poderá lidar com a remoção do vírus.

    Seu computador pode ser invadido remotamente?

    Os hackers podem acessar seu computador remotamente aproveitando o cliente RDP (Remote Desktop Protocol) do Windows, que permite que eles vejam a tela do computador e controlem tudo como se estivessem usando o computador presencialmente. Os golpistas de suporte técnico podem tentar esse método para convencer o usuário de que há um problema no dispositivo e que eles são os especialistas que podem corrigi-lo.

    Computadores podem ser hackeados por meio do protocolo RDP.Hackers podem ganhar acesso ao seu sistema com o protocolo RDP.

    Felizmente, alguns sinais de RDP são fáceis de detectar, como um mouse se movendo sozinho (embora drivers defeituosos também possam causar o movimento do mouse). A atualização do sistema operacional torna mais difícil para os hackers explorarem seu computador por meio do RDP. Para desativar o RDP basta desligar sua conexão com a internet.

    Como se proteger?

    Existem várias etapas rápidas e fáceis que você pode seguir para se defender contra os ataques ao sistema do computador. Saiba aqui como se proteger contra hackers:

    • Use senhas fortes

      Quando alguém tenta invadir computadores ou contas online, geralmente tenta senhas óbvias primeiro ou usa quebradores de senha que podem ser comprados na dark web. Criar senhas fortes pode impedir a ação de cibercriminosos.

    • Escaneadores de segurança

      A detecção de ameaças com uma ferramenta de remoção de malware e vírus que verifica seu computador em tempo real ajuda a lidar com as falhas de segurança antes que os hackers possam explorá-las.

    • Instale as atualizações de software assim que estiverem disponíveis

      As atualizações de software geralmente incluem patches para vulnerabilidades que os hackers podem atacar. Manter o Windows e todos os seus aplicativos e programas atualizados é fundamental para proteger seu sistema.

    • Proteja o roteador e a rede

      Assim como outros dispositivos conectados, seu roteador de internet pode oferecer um backdoor à rede ou ao computador. Saiba como evitar hackers de roteador e não deixe sua rede ser o ponto fraco da segurança.

    • Fuja de links e software suspeitos

      Não facilite o hacking para os hackers fazendo o trabalho para eles. Nunca clique em links suspeitos ou abra anexos questionáveis, especialmente de pessoas que você não espera enviar por e-mail. E baixe software apenas se tiver certeza de que ele é 100% legítimo.

    Use o AVG para se proteger contra hacking

    Os hackers têm todos os tipos de truques na manga, e tentar fechar todos os vetores de ataque pode parecer um trabalho sem fim. Por isso, os especialistas em segurança cibernética da AVG criaram um software antivírus e de detecção de ameaças premiado para proteger seu sistema 24 horas por dia, sem que você precise se preocupar com nada.

    Além de proteger o computador em tempo real contra toda a gama de ameaças de malware, o AVG AntiVirus FREE bloqueia links e anexos de e-mail infectados, impede o acesso não autorizado ao seu dispositivo e adiciona uma linha extra de defesa à sua rede. Use a proteção contra hacking de que você precisa hoje.

    Latest privacy articles

    Seu PayPal foi hackeado? Sinais de uma conta comprometida e o que fazer a seguir

    Sinais de que sua conta da Amazon foi invadida

    Diferentes tipos de cibercriminosos: White hat, black hat, gray hat e muito mais

    Como os computadores são hackeados e o que você pode fazer para impedir que isso aconteça?

    Como saber se você sofreu hacking

    Como descobrir se seu e-mail foi hackeado e recuperá-lo

    Os cibercriminosos atuais mais perigosos e famosos

    Meu telefone foi hackeado? Sintomas e soluções para hackers telefônicos

    O que acontece quando um roteador é hackeado? O que fazer para evitar essa ameaça?

    O que é hacking? Tudo que você precisa saber

    A verdade desagradável sobre violações de dados

    Como evitar que seu carro seja invadido

    Tenha uma segurança potente no seu iPhone com o AVG Mobile Security

    Instalação grátis

    Proteja seu smartphone contra invasões com o AVG AntiVirus

    Instalação grátis
    Cibercriminosos
    Privacidade
    Anthony Freda
    23-06-2022