Quais são alguns hacks de computador que os hackers sabem, mas a maioria das pessoas não? (Parte 4) - SM!Tech

Quais são alguns hacks de computador que os hackers sabem, mas a maioria das pessoas não? (Parte 4)

Share This
O contexto social é mais importante que a sofisticação técnica. 

Os hackers mais eficazes insinuam-se em contextos sociais existentes para explorar a confiança humana e sobrepujar o senso comum. Um hacker pode fazer o seguinte:
  1. Encontre uma lista de seus possíveis contatos através do LinkedIn, Facebook ou site da sua empresa / escola.
  2. Spam todos que você conhece com malware comum que tem uma baixa taxa de sucesso.
  3. Depois que algumas pessoas ingênuas forem hackeadas, pesquise em suas contas de e-mail e redes sociais para localizar os tópicos existentes que você tem com eles.
  4. Use uma carga útil de baixa tecnologia que normalmente desperta suspeitas (como um arquivo zip protegido por senha), mas associe-a a uma conversa em andamento. Exemplo: "Animado para se encontrar para jantar na próxima semana. Confira o cardápio que encontrei para o restaurante, o bife parece muito bom!"
Um ataque tão bem feito poderia pegar até mesmo o alvo com mais tecnologia desprevenido, porque o contexto faz com que você assuma que ele vem de uma pessoa real em quem você confia. 

Como você pode se proteger? 

Este tipo de ataque é realmente difícil de evitar. Nunca abrir anexos de e-mail ou clicar em links (mesmo como parte de conversas em andamento com associados conhecidos) não é prático, mas aqui estão algumas outras coisas que você pode fazer para ajudar:
  • Mantenha sempre o seu sistema atualizado com as versões mais recentes do seu sistema operacional, navegador da web, leitores de documentos, Flash, Java, etc.
  • Restringir suas configurações de privacidade nas redes sociais para que os nomes de seus amigos não sejam públicos.
  • Trate os e-mails sensíveis ao contexto de amigos com o mesmo nível de cautela que os e-mails anônimos. Ainda cuidado com qualquer extensão ou tipo de arquivo suspeito (arquivo .exe ou .zip).
  • Se algo parecer suspeito ou fora do lugar, ligue para o remetente e pergunte se a mensagem é legítima