O intruso sempre tenta ficar pelo menos um passo à frente de sua suposta vítima. Isso geralmente significa usar a tecnologia que conhecemos e amamos como um trampolim para causar estragos.
Felizmente, você pode se proteger. A seguir, revelaremos alguns exemplos do mundo real de diferentes tipos de hacking e daremos dicas para manter você e sua família protegidos. Verificar O que é hackear ético e como você se torna um deles?
Links Rápidos
É difícil hackear a tecnologia de casa inteligente?
Muitas casas hoje estão progressivamente “mais inteligentes”, permitindo que os membros da família abram portas, alterem a iluminação da sala, ajustem termostatos e reproduzam músicas favoritas, tudo com apenas alguns cliques usando um aplicativo de smartphone. Isso porque essas residências apresentam uma variedade cada vez maior de aparelhos conectados.
Em 2021, 32 por cento das famílias nos Estados Unidos tinham um alto-falante inteligente - um aumento em comparação com 24 por cento Em 2020. Esses dispositivos permitem que as pessoas verifiquem o clima, comprem produtos, verifiquem o status das remessas e até mesmo reservem táxis usando comandos de voz específicos.
As pessoas geralmente apreciam a conveniência que a tecnologia de casa inteligente oferece. Por exemplo, qualquer pessoa pode ajustar as configurações para que sempre cheguem em casa do trabalho e a encontrem quente e bem iluminada nas noites frias de inverno. Como alternativa, ele poderia deixar o passeador de cães desbloquear a casa vazia, mas não o motorista da entrega.
A tecnologia de casa inteligente é conveniente, mas muitos hackers podem usá-la de maneiras antiéticas e sinistras. Em 2019, por exemplo, um casal que possui vários dispositivos domésticos inteligentes em Wisconsin disse que um desconhecido explorou a tecnologia. Onde o intruso confiava no alto-falante inteligente, tornava a temperatura da casa extremamente quente e tocava música alta por meio de um sistema de vídeo conectado.
Como proteger sua casa inteligente de hackers
Você pode fazer muitas coisas para se manter seguro. Em primeiro lugar, certifique-se de que o hardware e o software de sua casa inteligente estão sempre atualizados.
Também vale a pena considerar a adequação da empresa da qual você compra seus dispositivos. Onde nem todas as marcas usam os mesmos níveis de segurança; Portanto, você deve priorizar todos que levam a sério a segurança e a privacidade.
Obviamente, também é essencial tomar medidas depois de adquirir e atualizar a tecnologia de casa inteligente. Certifique-se de não compartilhar detalhes do dispositivo com pessoas que não estão em sua casa, o mesmo vale para compartilhar sua senha Wi-Fi.
Acesso a dispositivos Bluetooth
A maioria das pessoas sabe como é importante colocar laptops no porta-malas de um carro ou em algum lugar onde eles não possam ser vistos se forem deixados sozinhos. Infelizmente, esconder um computador não é necessariamente uma medida forte o suficiente contra roubo.
Você pode ter lido um artigo de notícias relacionado ou ouvido a experiência de um amigo entrando em seu carro estacionado apenas para descobrir que alguém quebrou janelas. No entanto, os chamados travamentos e capturas nem sempre são aleatórios.
É cada vez mais comum que um ladrão aproveite as vantagens da tecnologia Bluetooth integrada associada à maioria dos laptops e muitos outros dispositivos. Onde ele usa o localizador de dispositivos Bluetooth prontamente disponível que o ajuda a encontrar gadgets?
Uma pessoa que foi vítima de um roubo de laptop devido a uma invasão de seu carro disse que tinha muitos outros objetos de valor no carro, mas o ladrão os deixou intactos. Isso o fez suspeitar que o hacker tinha uma ferramenta dedicada a identificar dispositivos eletrônicos próximos.
Muitos dispositivos habilitados para Bluetooth emitem algum sinal, mesmo quando ociosos ou quando alguém coloca um laptop trancado em sua bolsa. Se uma pessoa tiver um localizador de dispositivo Bluetooth, ela pode navegar facilmente pelas fileiras de carros estacionados, esperando pelos sinais de atividade que usarão para planejar quais veículos bater.
Como se manter protegido da tecnologia localizadora de dispositivos Bluetooth
Você pode se proteger contra ataques de Bluetooth, mantendo seu laptop com você quando possível. Se você quiser fugir dele, considere armazená-lo em um lugar de difícil acesso para outras pessoas.
Enquanto seu laptop estiver guardado, também vale a pena considerar se você pode desativar temporariamente o sinal Bluetooth. Se você puder, certifique-se de fazer isso.
Hacker relacionado à morte
Nada pode impedir um hacker de organizar seus ataques. Como exemplo, ele costuma usar a morte de alguém como base para sua estratégia. Ele pode até usar conteúdo de alguém que não está mais vivo e usá-lo para criar golpes que afetam as pessoas na rede desse indivíduo.
Considere um caso em que uma pessoa falecida usou uma senha de rede social fácil de adivinhar e nenhuma providência foi tomada para solicitações póstumas de memoriais. O hacker pode usar a conta para fins questionáveis. Em um caso, uma mulher recebeu mensagens de assédio da conta de mídia social de um amigo morto. Ela sabia que bloquear a conta silenciaria a parte ofensora, mas hesitou porque não tinha nenhuma outra ligação com seus entes queridos da parte falecida.
O hacker também pode entrar na conta de alguém que não está mais vivo e fingir ser ele e atingir algumas pessoas que não têm conhecimento de sua morte. Provavelmente, há muitas pessoas em sua rede de amigos com as quais você não consegue se conectar fora das redes sociais e que não vê pessoalmente há muitos anos. Em caso afirmativo, você sabe como pode ser fácil.
O hacker nem sempre depende da mídia social para hacks relacionados à morte. Por exemplo, muitos executam fraudes de herança que tentam enganar os herdeiros em potencial para que paguem impostos ou taxas e, em troca, transfiram milhões de dólares para suas contas bancárias. Esses golpes geralmente vêm por e-mail e afirmam que o destinatário tem um parente em um país distante. Verificar O que é engenharia social? Veja como você pode ser hackeado.
Como se proteger de hack relacionados à morte
Pode ser um pouco difícil cuidar de suas contas quando você não existe mais, mas você pode fazer muitas coisas enquanto ainda está vivo. Em primeiro lugar, dê a alguém acesso confiável à sua conta após sua morte.
Se você estiver cuidando dos pertences de outra pessoa após a morte dela, é importante ficar atento a qualquer notícia "surpreendente" sobre herança ou herdeiros. Isso é especialmente importante se você não conhece a pessoa que está se comunicando com você.
Hackear detalhes de cartão de crédito
A maioria das pessoas às vezes encontra cobranças inesperadas em seus cartões de crédito. Os aprimoramentos de hackers tornam mais fácil para os criminosos planejar esses ataques.
Uma falha descoberta recentemente no Apple Pay permitiu que um hacker roubasse dinheiro da conta de alguém por meio de um iPhone bloqueado. Este é um problema sério, especialmente com mais e mais pessoas optando por pagar por métodos de pagamento sem contato atualmente.
O criminoso também instala ferramentas de análise de cartão de crédito que aproveitam as pessoas que pagam pelo gás na bomba, compram nas lojas e fazem outras transações do dia-a-dia. Esses dispositivos coletam e transmitem dados do cartão, o que significa que um hacker pode receber facilmente os detalhes do pagamento e, em seguida, tentar usá-los para realizar grandes transações sem que a instituição financeira do usuário do cartão os solicite.
Hackers de cartão de crédito online também acontecem. Mais especificamente, o cibercriminoso está instalando malware que pode capturar cliques importantes das pessoas conforme elas inserem os detalhes do pagamento. Essa tecnologia funciona de forma semelhante a um skimmer físico. É fácil acessar sites mal mantidos que mostram software desatualizado ou outras deficiências. Verificar Algumas das maneiras que um criminoso pode usar para desviar o cartão de crédito contra você.
Como se proteger contra hackers de cartão de crédito
Os hacks de cartão de crédito são difíceis de lidar, mas você pode se proteger agindo de forma proativa. É importante procurar sinais de que um leitor de cartão foi comprometido - por exemplo, procure peças móveis.
Também é importante dar uma olhada em suas contas bancárias e verificar se há alguma atividade inesperada. Se algo parecer suspeito, entre em contato com seu provedor o mais rápido possível. Verificar Como funciona a fraude de cartão de crédito e como se manter seguro.
Proteja-se de hacks
Você não pode evitar todos esses hacks, mas ter cuidado para não confiar nas pessoas muito rapidamente é uma excelente maneira de se manter seguro. Mantenha suas informações privadas o mais protegidas possível. Não acredite em ninguém imediatamente, mesmo que afirmem conhecer algumas das mesmas pessoas que você.
A tecnologia traz benefícios extraordinários para a sociedade, mas também aumenta os riscos. Ficar ciente das táticas dos hackers é uma maneira prática de ficar longe de problemas em potencial. Agora você pode ver Aprenda como hackers invadem contas do Facebook e como se proteger.