Recentemente, Claudia Pavel, mais precisamente, a querida solista de nome artístico Cream, foi vítima de um roubo de dados, a artista descobrindo que não tem mais controle sobre seu endereço de e-mail e conta no Facebook, importante canal de comunicação com os fãs. Mas como os hackers roubam dados pessoais?
Redes sem fio públicas são o playground dos hackers
“Eu estava no shopping, em Băneasa, e comecei a receber todo tipo de e-mail e mensagens”, contou Claudia Pavel, para o Click! Foi o primeiro sinal de que algo estava errado, então ele descobriu a falha de segurança.
Como os hackers fazem isso
Existem vários métodos preferidos pelos hackers. Basicamente, Claudia estava em uma área pública e lotada, em um local frequentado por clientes com aperto de mão. Especificamente, o vau perfeito para criminosos, sejam eles cibernéticos.
Imagem 1/4:
Claudia Pavel foi vítima de cibercriminosos
A maneira mais fácil de acessar dispositivos móveis que armazenam dados pessoais ou bancários: redes sem fio. Muitos usuários esquecem ou simplesmente não sabem que seus telefones, tablets ou laptops podem ser configurados para filtrar como eles se conectam a essas redes de Internet.
Leia também:
Se os dispositivos puderem se conectar livremente a qualquer rede disponível, é como deixar a porta de casa aberta quando o proprietário sai de casa, um verdadeiro convite para hackers.
O problema das redes públicas é que elas podem ser acessadas facilmente pelos cibercriminosos. Embora o conteúdo dos dados do telefone seja criptografado, uma vez que as informações são transmitidas por uma rede comprometida, elas podem ser sequestradas por um hacker experiente.
O Método do “Gêmeo Maligno”
O método atende pelo nome de “the man-in-the-middle”, onde hackers conseguem obter acesso a senhas ou arquivos pessoais. Outro método muito mais fácil de sequestrar dados foi apelidado de “gêmeo do mal”. Basicamente, os hackers lançam um hotspot (não estabelecem uma rede wireless, coordenada a partir dos seus próprios dispositivos) com o nome da esplanada, praia, hotel ou café onde se encontra.
O acesso não envolve a inserção de uma senha; portanto, no momento em que você faz login, os hackers já estão vinculados ao seu dispositivo móvel.
Leia também:
A proteção contra tais perigos requer, antes de tudo, a máxima atenção. Preste atenção primeiro às configurações do seu telefone. Não utilize determinadas opções, como a ligação gratuita a redes sem fios ou o sistema de pagamento sem contacto, por telefone, apenas quando necessitar delas, sendo as operações controladas pelo utilizador.
Você deve ser cauteloso e desconfiar de qualquer rede sem fio pública. Ao ver duas redes com nomes iguais ou semelhantes, avise a equipe do local que presta o serviço e não se conecte a nenhuma das redes.
O que fazer se hackers atacarem seu dispositivo
É muito melhor usar seu plano de dados móveis do que ser prejudicado. Se isso acontecer, avise imediatamente a Polícia. As autoridades possuem estruturas especializadas que podem rastrear criminosos.
Além disso, caso os hackers não tenham assumido o controle de todas as contas dos aplicativos instalados no aparelho, altere urgentemente as senhas, utilizando fórmulas complexas, combinação de maiúsculas, letras minúsculas, números e símbolos especiais do teclado, por exemplo “P4rola!”.
Leia também:
Além disso, usar um serviço VPN ou um antivírus capaz de criptografar todos os dados executados no dispositivo pode ser uma solução que salva vidas. Como a informação é codificada, há poucas chances de que os criminosos consigam decifrá-la, ou pelo menos tentem perder tempo com uma operação tão trabalhosa.
Se você tiver alguma dica ou mais informações sobre o assunto, escreva para nós no endereço