Pt.leomolenaar

É assim que os hackers roubam seus dados pessoais do seu telefone ou laptop! O que evitar

Recentemente, Claudia Pavel, mais precisamente, a querida solista de nome artístico Cream, foi vítima de um roubo de dados, a artista descobrindo que não tem mais controle sobre seu endereço de e-mail e conta no Facebook, importante canal de comunicação com os fãs. Mas como os hackers roubam dados pessoais?

Redes sem fio públicas são o playground dos hackers

Redes sem fio públicas são o playground dos hackers

Eu estava no shopping, em Băneasa, e comecei a receber todo tipo de e-mail e mensagens”, contou Claudia Pavel, para o Click! Foi o primeiro sinal de que algo estava errado, então ele descobriu a falha de segurança.

Como os hackers fazem isso

Existem vários métodos preferidos pelos hackers. Basicamente, Claudia estava em uma área pública e lotada, em um local frequentado por clientes com aperto de mão. Especificamente, o vau perfeito para criminosos, sejam eles cibernéticos.

A maneira mais fácil de acessar dispositivos móveis que armazenam dados pessoais ou bancários: redes sem fio. Muitos usuários esquecem ou simplesmente não sabem que seus telefones, tablets ou laptops podem ser configurados para filtrar como eles se conectam a essas redes de Internet.

Leia também:

Se os dispositivos puderem se conectar livremente a qualquer rede disponível, é como deixar a porta de casa aberta quando o proprietário sai de casa, um verdadeiro convite para hackers.

O problema das redes públicas é que elas podem ser acessadas facilmente pelos cibercriminosos. Embora o conteúdo dos dados do telefone seja criptografado, uma vez que as informações são transmitidas por uma rede comprometida, elas podem ser sequestradas por um hacker experiente.

O Método do “Gêmeo Maligno”

O método atende pelo nome de “the man-in-the-middle”, onde hackers conseguem obter acesso a senhas ou arquivos pessoais. Outro método muito mais fácil de sequestrar dados foi apelidado de “gêmeo do mal”. Basicamente, os hackers lançam um hotspot (não estabelecem uma rede wireless, coordenada a partir dos seus próprios dispositivos) com o nome da esplanada, praia, hotel ou café onde se encontra.

O acesso não envolve a inserção de uma senha; portanto, no momento em que você faz login, os hackers já estão vinculados ao seu dispositivo móvel.

Leia também:

A proteção contra tais perigos requer, antes de tudo, a máxima atenção. Preste atenção primeiro às configurações do seu telefone. Não utilize determinadas opções, como a ligação gratuita a redes sem fios ou o sistema de pagamento sem contacto, por telefone, apenas quando necessitar delas, sendo as operações controladas pelo utilizador.

Você deve ser cauteloso e desconfiar de qualquer rede sem fio pública. Ao ver duas redes com nomes iguais ou semelhantes, avise a equipe do local que presta o serviço e não se conecte a nenhuma das redes.

O que fazer se hackers atacarem seu dispositivo

É muito melhor usar seu plano de dados móveis do que ser prejudicado. Se isso acontecer, avise imediatamente a Polícia. As autoridades possuem estruturas especializadas que podem rastrear criminosos.

Além disso, caso os hackers não tenham assumido o controle de todas as contas dos aplicativos instalados no aparelho, altere urgentemente as senhas, utilizando fórmulas complexas, combinação de maiúsculas, letras minúsculas, números e símbolos especiais do teclado, por exemplo “P4rola!”.

Leia também:

Além disso, usar um serviço VPN ou um antivírus capaz de criptografar todos os dados executados no dispositivo pode ser uma solução que salva vidas. Como a informação é codificada, há poucas chances de que os criminosos consigam decifrá-la, ou pelo menos tentem perder tempo com uma operação tão trabalhosa.

Se você tiver alguma dica ou mais informações sobre o assunto, escreva para nós no endereço

Exit mobile version