24
Obrigado

Algumas palavras de agradecimento nunca são demais.

Técnicas usadas por hackers

Phishing, Keylogger ou ainda spyware são técnicas bastantes usadas para hackear computadores. Saiba mais sobre elas.




Hackear um computador é algo que pode ser obtido de diversas maneiras e os hackers estão em trabalho constante de criação de estratégias para invadir computadores e roubar dados dos usuários ao mesmo tempo em que fogem dos controles das autoridades governamentais e dos filtros impostos em antivírus e outros programas. Nesse artigo, você conhecerá algumas da principais técnicas utilizadas por hackers e como evitar ser alvo delas.

Keylogger

Um keylogger é um programa que salva tudo o que você escreve no seu PC. Isso permite que os hackers descubram senhas e outros dados inseridos por você no computador. Graças aos keyloggers, o hacker reconhecerá as senhas de suas contas bancárias, e-mails ou redes sociais quando você digitá-las em seu teclado. O programa deve estar instalado na máquina para funcionar, o que reduz muito o risco da sua presença em PCs pessoais. Porém, em computadores de acesso público, esse risco é enorme e o mais importante é não inserir senhas nesses aparelhos.

Spyware

O spyware é um malware espião que se introduz no sistema para absorver dados do usuário. Diferentemente de outros vírus, o spyware não afeta o funcionamento da máquina e pode passar despercebido, permanecendo meses ou anos instalado no PC. Seu objetivo principal é rastrear as ações do usuário na internet e roubar dados confidenciais, tais como endereço, número de telefone e até mesmo senhas. Veja aqui como remover spywares de seu computador.

Phishing (engenharia social)

Também chamada de engenharia social, a técnica de phishing é voltada exclusivamente para o roubo de dados do usuário, seja em computadores ou celulares. O malware é inserido na máquina após o usuário clicar em um link. Assim, os criminosos criam anúncios atraentes, normalmente prometendo prêmios, brindes e oportunidades. Em geral, basta a seleção do link para que a captura ocorra. Também é através dessa técnica que hackers clonam números de celular e contas de WhatsApp.

Ransomware

Em 2017, o ransomware Wannacry contaminou computadores de algumas das maiores companhias do Brasil e do mundo. Esse malware 'sequestrava' as máquinas e exigia uma recompensa em dinheiro para sua liberação. Assim como o Wannacry, muitos outros ransomwares existem por aí, sempre atuando da mesma maneira. Os pagamentos normalmente devem ser feitos com criptomoedas, como o Bitcoin.

Foto: © GlebStock - Shutterstock.com

Veja também

Este documento, intitulado 'Como 'hackear'', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

0 Comentário