A rede social é um alvo muito utilizado pelos Hackers, tanto parar utilizar de localização dos usuários para conseguir muitas informações de uma determinada pessoa, o Facebook é uma das redes sociais mais utilizadas para práticas desses indivíduos maliciosos, por ter uma rede com mais de 1.5 bilhões de usuários. Abaixo vou mostrar como é usada as 10 Maneiras que os Hackers podem roubar sua conta, fique esperto e sempre duvide.
1 - Phishing em Rede Social
Phishing ainda é o tipo mais comum de ataque usado para hackear(roubar) contas de Rede Social. Existem várias estratégias para realizar um ataque de Phishing:
1. O ataque básico de Phishing funciona assim, um hacker cria uma página de login falsa que parece exatamente com uma página genuína de sua Rede Social.
2. Um e-mail é enviado solicitando que a vítima faça o login nessa página.
3. Assim que a vítima fizer login na página falsa, o "endereço de e-mail" e a "senha" são coletadas em um registro de conteúdo.
O hacker então baixa o documento de conteúdo e obtém em suas mãos as credenciais de vítima, tais como usuário e senha.
2 - Keylogging
O keylogging é uma maneira mais fácil de hackear(roubar) uma senha da sua rede social. O keylogging às vezes pode ser tão perigoso que mesmo uma pessoa com bom conhecimento de computadores pode cair nele.
Um keylogger é basicamente um pequeno programa que uma vez instalado no computador da vítima, grava tudo o que uma vítima digita em seu computador.
Os logs são enviados de volta para o invasor em endereço de IP na internet ou diretamente para o endereço de e-mail do hacker.
3 - Stealers
Quase 80% das pessoas usam senhas armazenadas em seus navegadores para acessar sua rede social. Isso é muito conveniente é claro, mas pode ser perigoso perigoso, pois os ladrões podem acessar facilmente suas senhas armazenadas nos navegadores.
Uma recomendação para combater o hackers da Rede Social por meio de ladrões
1 Use um gerenciador de senhas de sua preferência.
Os gerenciadores de senhas preenchem automaticamente formulários importantes sem que você precise digitar nada e manter suas senhas seguras.
2 Evite salvar senhas em navegadores
Quando o prompt "lembrar senha" aparecer e você não estiver em seu computador, clique no botão "agora não".
Essas recomendações podem diminuir os roubos de senhas salvas.
4 - Session Hijacking
O sequestro de sessão geralmente pode ser muito perigoso se você estiver acessando a sua rede social em uma conexão http:// Em um ataque de sequestro de sessão, um hacker rouba o cookie do navegador da vítima, que é usado para autenticar um usuário em um site e usa-lo para acessar uma conta da vítima. O sequestro de sessão é usado geralmente em rede publica ou um acesso wifi não desconhecido, onde geralmente você tem que instalar um certificado para acessar a rede.
Como combater esse sequestro de sessão(Session Hijacking)
Usando um complemento do Firefox chamado Force TLS ou, se você usa o Chrome, KB SSL Enforcer. Ambos desejávamos redirecioná-los automaticamente para uma página segura dos sites que você visita.
5 - Side Jacking / Firesheep
Sidejacking é um método popular para hackear contas de Reede Social e de e-mail. É o processo de roubar o acesso de alguém a um site, normalmente feito em redes públicas sem fio como dito anteriormente, ou aquele acesso WIFI liberado com internet.
O Firesheep é amplamente utilizado para obter êxito de sidejacking e funciona quando o invasor e a vítima estão na mesma rede WIFI. Um ataque de sidejacking é basicamente outro nome para sequestro de sessão http, é mais voltado para usuários de redes WIFI, geralmente essas desconhecidas.
6 - Hacking de celular
Milhões de usuários de Rede Social usam essas redes por meio de seus telefones celulares. Se o hacker puder obter acesso ao telefone celular da vítima, ele poderá obter acesso à suas contas de rede social. Existem muitos softwares de espionagem de mobile usados para monitorar um telefone celular.
Como combater um invasão do celular usando para rede social.
1- Confirme o seu número de celular
Confirmar o número do seu celular é uma das muitas maneiras de aumentar a segurança da sua conta em uma rede social. Assim, mesmo que perca ou esqueça sua senha da rede social, você poderá enviar um SMS para confirmar sua identidade.
2- Gerador de código para telefones Android
Se você usa um telefone Android pode configurar uma camada extra de segurança ao inserir um código toda vez que for acessar sua rede social por meio do aplicativo, geralmente é usado o acesso por duas etapas, um exemplo é o Google Authenticator.
7 - Hacking de USB
Se um invasor tiver acesso físico ao seu computador, ele pode inserir um stick USB programado com uma função para extrair automaticamente suas senhas salvas no navegador.
Como evitar esse tipo de ataque.
1- Não deixe seu computador ou laptop com qualquer pessoa e sem vigilância.
2- Instale um software que diga ao seu computador para não aceitar dispositivos USB não confiáveis.
8 - Man in the Middle Attack
Se a vítima e o atacante forem da mesma LAN(rede local ou wifi) ou a rede é conectada em vários Switch que você desconheça, o hacker pode se colocar entre o cliente e o servidor ou também pode atuar como um gateway padrão e capturar todo o tráfego intermediário.
Recomendação de nunca compartilhar sua internet com desconhecidos, ou pessoas que não seja de sua confiança, principalmente esses curiosos de informática.
9 - Botnets
Os botnets não são comumente usados para hackear contas de rede social, mas principalmente por causa de seus altos custos de configuração. Eles são usados para realizar ataques mais avançados. Um botnet é basicamente uma coleção de computadores comprometidos. O processo de infecção é o mesmo que o registro de chaves, no entanto, um bonnet oferece opções adicionais para realizar o computador comprometido.
Alguns dos bonnet mais populares incluem Spyeye e Zues. Recomendação, usar um bom antivírus para não car nessas redes de botnets e seu computador não virar um Zombies.
10 - DNS Spoofing
Se a vítima e o atacante estiverem na mesma rede local ou seja ela por wifi, o atacante(hacker) pode usar um ataque de falsificação de DNS e alterar uma página original da sua rede social para sua própria página falsa e portanto, pode obter acesso à conta da vítima seja ela uma rede social ou sites de pagamentos.
Conclusão
Não podemos ser desinformado, porque a internet não perdoa e como estamos todos conectados, essas pessoas que usam um bem comum que é a rede mundial de computadores para praticar o mau. Espero que essas dicas possa alavancar seu conhecimento, qualquer dúvida estou a disposição.





Comentários
Postar um comentário