paint-brush
Verdadeiros Hackers e os Monstros que Inventamospor@oliveremeka
1,510 leituras
1,510 leituras

Verdadeiros Hackers e os Monstros que Inventamos

por Oliver Ifediorah4m2022/10/12
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

Muitas pessoas não entendem o que significa hacking e ignoram os erros facilmente corrigíveis que cometem, que expõem suas contas ou dispositivos online ao controle fácil de qualquer pessoa. Erros descuidados das pessoas e ignorância de truques de engenharia social são as maneiras mais fáceis pelas quais as pessoas podem perder seus sistemas de software ou hardware para hackers. Os hackers usam truques psicológicos conhecidos como “engenharia social” para fazer com que as pessoas exponham suas contas e dispositivos a vulnerabilidades que os hackers podem explorar facilmente. Esses erros, que geralmente são fáceis de corrigir, são destacados abaixo para correção.

Company Mentioned

Mention Thumbnail
featured image - Verdadeiros Hackers e os Monstros que Inventamos
Oliver Ifediorah HackerNoon profile picture
0-item


Ser muito ativo no Facebook me expôs a um bom número de pessoas que continuam criando uma conta após a outra e repetidamente me enviam solicitações de amizade. Isso também é verdade para outras plataformas de mídia social e contas online em geral. O interessante é que quando pergunto por que continuam criando novas contas, a resposta é sempre a mesma:


"Minha conta foi hackeada!"


No começo, eu costumava acreditar nisso, mas como a taxa dessa perda de conta continuou a aumentar rapidamente, embora as plataformas de mídia social continuassem melhorando seus padrões de segurança, comecei a suspeitar que algo mais estava em jogo.


Acabei descobrindo que muitas pessoas simplesmente não entendem o que significa hacking. Isso os faz ignorar os erros facilmente corrigíveis que eles cometem e que expõem suas contas ou dispositivos on-line ao fácil controle de qualquer pessoa (ou seja, tanto hackers que procuram vulnerabilidades para explorar quanto pessoas comuns que inadvertidamente se deparam com a vulnerabilidade). Assim, quando eles perdem o controle de seu dispositivo/conta, eles assumem que os hackers o sequestraram magicamente e não aprendem nenhuma lição com a experiência, tornando-os propensos a repetir o(s) mesmo(s) erro(s) que cometeram.


Alguns desses erros são discutidos neste artigo para desmistificar o entendimento de algumas pessoas sobre hackers que podem expô-los a mais vulnerabilidades.


Como você pode perder sua conta

Conforme mencionado acima, muitas pessoas que perdem suas contas online acreditam que foram invadidas. No entanto, isso nem sempre é verdade, pois existem outros meios pelos quais alguém pode facilmente perder sua conta online. Esses incluem;


  • Violação das políticas da plataforma
  • Ficar inativo por muito tempo
  • Não verificação de credenciais
  • Esquecer ou não lembrar seus detalhes de login


Portanto, antes de concluir que sua conta foi invadida, eles devem primeiro tentar verificar se o problema não é de algum dos fatores acima.


O que você deve saber sobre hacking

Hackear basicamente significa manipular um sistema ou dispositivo para se comportar de maneira diferente de como foi construído. No mundo da tecnologia da informação, envolve mexer com sistemas de software ou hardware para qualquer finalidade (geralmente com intenção maliciosa). Os hackers geralmente empregam habilidades técnicas para sequestrar sistemas, mas é muito importante observar que os HACKERS NÃO SÃO MÁGICOS!


Além das habilidades técnicas, os hackers usam truques psicológicos conhecidos como "engenharia social" para fazer com que as pessoas exponham suas contas e dispositivos a vulnerabilidades que os hackers podem explorar facilmente. Erros descuidados de pessoas e ignorância de truques de engenharia social são as maneiras mais fáceis pelas quais as pessoas podem perder seus sistemas de software ou hardware para hackers.


Erros descuidados que podem expô-lo a hackers

As pessoas cometem alguns erros com seus sistemas de informação, o que as torna facilmente vulneráveis a qualquer um que decida comprometer tais sistemas. Pode ser um hacker experiente ou alguém que acabou de se deparar com a vulnerabilidade. Esses erros, que geralmente são fáceis de corrigir, são destacados abaixo para correção.


  1. Usando senhas fracas. Muito foi dito sobre segurança de senha, mas, infelizmente, muitas pessoas ainda usam senhas fracas para permitir que se lembrem facilmente. No entanto, eles esquecem que usar uma senha fácil significa que outras pessoas também podem descobri-la facilmente com um pouco de informação sobre o usuário. Felizmente, as plataformas online agora exigem senhas mais seguras ao criar uma conta.
  2. Contas de login em dispositivos estranhos. Por uma razão ou outra, algumas pessoas fazem login em suas contas online nos dispositivos de outras pessoas e seus detalhes podem permanecer no dispositivo depois de usá-lo. Isso expõe a conta a ser invadida.
  3. Permitir que estranhos manipulem seu dispositivo ou conectar unidades de entrada estranhas a ele. Isso expõe você a infecção por malware ou roubo de informações, pois o estranho pode facilmente verificar seu navegador para obter detalhes de login.
  4. Usando sites ou softwares não confiáveis. Isso expõe esses dispositivos a todos os tipos de infecções por malware.
  5. Gravação de credenciais de login de forma insegura. Algumas pessoas gostam de registrar suas credenciais de login para não esquecê-las, mas isso requer proteção, caso contrário, qualquer pessoa pode usar esses detalhes para sequestrar a conta ou o dispositivo do proprietário.
  6. Evitando o software antivírus. Este é um grande problema porque o software antivírus atua como um porteiro para alertar os usuários e protegê-los contra vulnerabilidades em seus dispositivos que a maioria das pessoas desconhece.


Truques comuns de engenharia social a serem evitados

  • Phishing: é quando os hackers usam golpes de e-mail ou mensagem de texto para tentar fazer com que as pessoas revelem informações importantes que podem explorar. Eles também podem se passar por prestadores de serviços ou parentes ao fazer isso. Essas mensagens devem ser ignoradas, pois os provedores de serviços geralmente não pedem às pessoas que enviem informações confidenciais a eles.
  • Bating: é quando os hackers usam a promessa de uma recompensa para levar as pessoas a expor informações confidenciais. Essas promessas devem ser ignoradas, pois geralmente são fraudes.
  • Scareware: é quando os hackers bombardeiam as pessoas com alarmes de ameaças por meio de um site ou software para que elas se exponham a vulnerabilidades. Ameaças sobre um dispositivo ou conta de fontes não oficiais devem ser ignoradas.


Etapas gerais para proteger suas contas e dispositivos

  • Use senhas fortes e diferentes para contas diferentes
  • Registre os detalhes de login que são fáceis de esquecer, mas protegem as informações
  • Esforce-se para configurar um e-mail ou número de telefone de recuperação caso os detalhes de login sejam perdidos
  • Sempre use software antivírus
  • Não faça login em contas em dispositivos estranhos, pois os detalhes podem ser salvos sem o seu conhecimento
  • Proteja seu dispositivo de estranhos e unidades de entrada estranhas
  • Evite sites e softwares não confiáveis