Novo
Agora IDGNow! é IT Midia.com
Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Logo ITMidia
Logo ComputerWorld
Logo PCWorld
Logo CIO
Logo ITForum
Salvar em Nova pasta de favoritos

+

Criar pasta
Últimos favoritos Ver todos
Últimas notícias do conteúdo : Ver todos
Como um hacker invade a rede social de alguém?
Como um hacker invade a rede social de alguém?
Home > Internet

Como um hacker invade a rede social de alguém?

São vacilos humanos que, em geral, abrem brechas para ataques. Se você quer proteger informações confidenciais saiba como driblar cibercriminosos

Déborah Oliveira

09/02/2019 às 9h12

Foto: Shutterstock

O título desta reportagem é a pergunta que nossa redação mais recebe no Messenger do Facebook. Em tempos de vazamentos de dados e de desconfiança digital, aparentemente acessar a conta de alguém virou prioridade - e o maior pavor - dos usuários de serviços digitais.

Um em cada quatro brasileiros prefere ter sua casa ou carro roubados em vez de suas redes sociais serem invadidas e perder o acesso a elas para sempre, aponta estudo da Kaspersky Lab na América Latina, em conjunto com a empresa de pesquisa chilena CORPA. Entre os latinos, os colombianos (32%) são os mais dispostos a passar por essas situações, seguidos por brasileiros (27%), argentinos e chilenos (25%), peruanos (24%) e mexicanos (22%).

Você conta ou eu conto?

A verdade, no entanto, é que apesar de a maioria dos sistemas contar com segurança, o fator humano continua sendo o elo fraco da cadeia e é o motivo principal que leva hackers a acessar contas de redes sociais com facilidade.
O itmidia.com conversou com dois especialistas em cibsergurança para entender como os hackers conseguem hackear contas em serviços como Facebook, Instagram, Twitter e Spotify. Confira abaixo.

1. Memória de peixe

Ao se cadastrar e usar diferentes serviços digitais, é natural que as pessoas queiram reutilizar a senha para não correr o risco de esquecê-la. Mas essa atitude está errada e abre uma porta para hackers. Fabio Assolini, analista sênior de segurança da Kaspersky Lab, explica o motivo.

“Digamos que você tem uma conta para acesso no site hipotético de jogos do ‘Zezinho’. Você usa os mesmos dados para entrar em sua conta em uma grande rede social. O site menor tem mais possibilidade de ser atacado por provavelmente não ter recursos parrudos de segurança. Ciente disso, o hacker rouba a base de dados e usa as mesmas credenciais do site do ‘Zezinho’ para acessar a outra rede social”, detalha, completando que depois de negociar dados no mundo do crime virtual, o cibercriminoso tentará acessar diversos serviços digitais até conseguir logar em algum deles e fazer a festa.

Quando centenas de milhares de informações de serviços como o Facebook e Mega vazam é exatamente assim que os hackers atuam. “As pessoas reutilizam a senha e esse é o erro mais comum”, observa.

2. Caiu na rede...

Das ameaças virtuais, o phishing é uma das mais comuns. O golpe tem o objetivo de “pescar” informações e dados pessoais importantes por meio de mensagens falsas enviadas às vítimas.

Camilo Gutierrez, chefe do Laboratório de Pesquisa da Eset América Latina, explica que o phishing se espalha principalmente por meio do envio em massa de e-mails, SMS ou mensagens no WhatsApp que incluem links para sites parecidos com os originais que buscam enganar os usuários. Se o usuário cai no golpe, ele é solicitado a fornecer suas informações, como senhas, contas de usuários ou dados financeiros. Há continuamente campanhas dessa natureza que buscam apropriar-se das informações confidenciais das suas vítimas.

3. Programas maliciosos do tipo Trojan

Gutierrez revela, ainda, que uma das ameaças mais comuns e que continua sendo uma das principais causas de incidentes de segurança, é o malware. Somente nos Laboratórios de Pesquisa da Eset, a empresa recebe diariamente mais de 300 mil de malwares, o que nos dá uma visão geral do problema, especialmente se considerarmos que ameaças desse tipo são desenvolvidas para praticamente todos os sistemas operacionais usados atualmente.

“Diferentes famílias de programas maliciosos são desenvolvidas com o objetivo de roubar informações financeiras de usuários, especialmente Trojans bancários. Usando várias técnicas, desde a aplicação da Engenharia Social, modificações no sistema, download de outras ameaças ou softwares mal-intencionados, interceptação de tráfego realizado por transações ou mesmo malware para dispositivos móveis, a variedade de ameaças aumenta consideravelmente”, explica ele.

“Quando o dispositivo está infectado por um vírus ele pode fazer qualquer coisa, inclusive gravar senhas no momento que o usuário a digita. Existem, por exemplo, softwares que são instalados no dispositivo para roubar a senha do Facebook para fins de monitoramento”, conta Assolini. A maioria desses sistemas mira dispositivos Android.

Como evitar que sua conta seja hackeada?

Antivírus

Assolini e Gutierrez listam as recomendações e concordam que o primeiro passo para evitar ser vítima de roubo de senhas é o uso de um bom antivírus. “Ele vai identificar e bloquear o acesso a sites falsos”, aponta Assolini. “A detecção proativa é um componente fundamental para evitar malware que se espalha pelas redes sociais”, completa Gutierrez.

Gerenciador de senhas

Não é preciso criar senhas fracas, como 123456, memorizar todas as senhas de todos os seus serviços, ou mesmo anotá-las em algum lugar, o que tornariam as senhas igualmente vulneráveis. O executivo aconselha instalar nos dispositivos um gerenciador de senhas. “O sistema cria senhas complexas, que ficam na nuvem. Esse recurso reduz sobremaneira o risco”, aponta Assolini.

Dupla autenticação

A segunda dica é ativar a dupla autenticação, que demanda uma senha extra para acessar serviços. Essa senha é enviada geralmente via SMS ou dentro do app. O Facebook, por exemplo, conta com esse recurso. Se você estiver logado na rede social no celular e quiser acessar a conta pelo PC, o sistema gera uma senha de seis números e você tem um minuto para ingressar na conta, antes que o número mude. “Hoje, todas as grandes redes sociais oferecem dupla autenticação”, pontua Assolini.

Cuidado com as senhas

Gutierrez também recomenda não usar a senha de uma rede social em outros sites e nunca a compartilhar. “Evite incluir seu nome ou palavras comuns. A senha deve ser difícil de adivinhar. Evite também usar computadores públicos para acessar redes sociais. Se fizer isso, efetue logout, especialmente se for um computador compartilhado com outras pessoas. Tenha cuidado antes de clicar ou baixar qualquer conteúdo, pois pode ser algum chamariz de engenharia social”, lista. Para checar se suas credenciais ficaram expostas depois de grandes vazamentos de dados, o site Have I been Pwned mostra.

Configurações de segurança nas redes

Por padrão, nem sempre as configurações nas redes sociais são as mais ideais para segurança. Portanto, é aconselhável gastar um tempo razoável ao se registrar, além de revisar possíveis vazamentos de informações sobre uma má configuração do sistema em termos de privacidade.

Preste atenção no que divulga nas redes sociais

A série Você (You), da Netflix, trouxe à tona a questão dos riscos da exagerada exposição nas redes sociais. Assim, fica o alerta: pode ser perigoso publicar fotos de documentos que podem identificar uma pessoa como endereço, telefone, local de trabalho, férias etc. “O risco é maior quando se tem uma grande lista de amigos não conhecidos pessoalmente. O mais importante é tomar cuidado com as informações que compartilha”, finaliza Gutierrez.

Tags
Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail
Vai um cookie?

A IT Mídia usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Ir para o site