Técnicas usadas por hackers

Phishing, Keylogger ou ainda spyware são técnicas bastantes usadas para hackear computadores. Saiba mais sobre elas.

Hackear um computador é algo que pode ser obtido de diversas maneiras e os hackers estão em trabalho constante de criação de estratégias para invadir computadores e roubar dados dos usuários ao mesmo tempo em que fogem dos controles das autoridades governamentais e dos filtros impostos em antivírus e outros programas. Nesse artigo, você conhecerá algumas da principais técnicas utilizadas por hackers e como evitar ser alvo delas.

Keylogger

Um keylogger é um programa que salva tudo o que você escreve no seu PC. Isso permite que os hackers descubram senhas e outros dados inseridos por você no computador. Graças aos keyloggers, o hacker reconhecerá as senhas de suas contas bancárias, e-mails ou redes sociais quando você digitá-las em seu teclado. O programa deve estar instalado na máquina para funcionar, o que reduz muito o risco da sua presença em PCs pessoais. Porém, em computadores de acesso público, esse risco é enorme e o mais importante é não inserir senhas nesses aparelhos.

Spyware

O spyware é um malware espião que se introduz no sistema para absorver dados do usuário. Diferentemente de outros vírus, o spyware não afeta o funcionamento da máquina e pode passar despercebido, permanecendo meses ou anos instalado no PC. Seu objetivo principal é rastrear as ações do usuário na internet e roubar dados confidenciais, tais como endereço, número de telefone e até mesmo senhas. Veja aqui como remover spywares de seu computador.

Phishing (engenharia social)

Também chamada de engenharia social, a técnica de phishing é voltada exclusivamente para o roubo de dados do usuário, seja em computadores ou celulares. O malware é inserido na máquina após o usuário clicar em um link. Assim, os criminosos criam anúncios atraentes, normalmente prometendo prêmios, brindes e oportunidades. Em geral, basta a seleção do link para que a captura ocorra. Também é através dessa técnica que hackers clonam números de celular e contas de WhatsApp.

Ransomware

Em 2017, o ransomware Wannacry contaminou computadores de algumas das maiores companhias do Brasil e do mundo. Esse malware 'sequestrava' as máquinas e exigia uma recompensa em dinheiro para sua liberação. Assim como o Wannacry, muitos outros ransomwares existem por aí, sempre atuando da mesma maneira. Os pagamentos normalmente devem ser feitos com criptomoedas, como o Bitcoin.

Foto: © GlebStock - Shutterstock.com

Nosso conteúdo é produzido em colaboração com especialistas em tecnologia da informação sob o comando de Jean-François Pillou, fundador do CCM.net. CCM é um site sobre tecnologia líder em nível internacional e está disponível em 11 idiomas.
Veja também
Este documento, intitulado 'Como 'hackear'', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

Assine nossa newsletter!

Assine nossa newsletter!
Junte-se à comunidade