Como 'hackear'

Fevereiro 2017

Existem na web, sites que oferecem vídeos e tutoriais explicando como hackear contas de e-mail, redes sociais, programas, redes sem fio, videogames pagos, etc. Para te atrair, eles propõem o uso de spywares, keyloggers, malwares ou engenharia social. Você também pode encontrar sites que propõem serviços para Hackear mas, na verdade, eles só querem roubar suas informações pessoais, suas senhas de segurança de contas bancárias ou cartões de crédito.


O que é um 'keylogger' e como ele é usado para hackear

Um keylogger é um programa que salva tudo o que você escreve no seu PC. Isso permite que os hackers descubram sua senha. Graças aos keyloggers, o hacker reconhecerá as senhas de suas contas bancárias, e-mails ou redes sociais quando você digitá-las em seu teclado. Por esta razão, todo o cuidado é pouco ao usar um computador em lugares públicos.

O que é um 'spyware'

Um spyware é um programa que reúne informações de um computador, transmitindo-as, em seguida, aos hackers. Estes programas são instalados quando você baixa programas de sites com reputação duvidosa.

O que é engenharia social

Outra técnica utilizada pelos hackers para roubar informações é a engenharia social ou phishing, que consiste em enviar uma mensagem com um link para um site clonado do servidor de e-mail ou da rede social que a vítima utiliza. Eles também podem enviar aplicativos que exijam que o usuário se cadastre com os dados de seu Facebook, Twitter ou e-mail. Depois de obter o nome de usuário e a senha, o hacker terá acesso à conta do mesmo.

Como roubar contas

Mesmo que os keyloggers, spywares e a engenharia social permitam Hackear diferentes tipos de contas, o seu uso é ilegal e vai contra os Termos de uso do CCM. O CCM não incentiva o uso desses programas e pede que seus usuários denunciem as mensagens que solicitem estas práticas.

Foto: © LynxVector - Shutterstock.com

Veja também

Artigo original publicado por . Tradução feita por ninha25. Última modificação: 7 de março de 2016 às 07:20 por ninha25.
Este documento, intitulado 'Como 'hackear'', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.