CiberSegurança

7 técnicas que os cibercriminosos poderiam usar para roubar seus dados privados

As ameaças cibernéticas não cessam e continuam a evoluir à medida que os maus atores desenvolvem novas técnicas de ataque.

Uma boa higiene de segurança cibernética requer mais do que uma senha forte para evitar comprometimentos. O mais importante é saber exatamente como os cibercriminosos podem tentar obter acesso aos seus dados. Aqui estão sete técnicas que eles podem tentar:

  1. Pulverização de senha : uma forma de ataque de força bruta que tem como alvo várias contas nas quais os adversários tentam várias suposições da senha em uma única conta que geralmente leva ao bloqueio da conta. Com a pulverização de senha, o adversário tenta apenas algumas das senhas mais comuns em várias contas de usuário, tentando identificar aquela pessoa que está usando uma senha padrão ou fácil de adivinhar e, assim, evitando o cenário de bloqueio de conta.
  2. Ataque ao registro de chaves : instalando o software de registro de chaves na máquina da vítima por meio de algum tipo de ataque de phishing por e-mail, o adversário pode capturar os toques de tecla da vítima, como nome de usuário e senhas para suas várias contas.
  3. Man-in-the-middle : o adversário se insere no meio do usuário e no site ou aplicativo pretendido, geralmente por se passar por esse site ou aplicativo. O adversário captura o nome de usuário e a senha que o usuário digita no site falso. Geralmente, os ataques de phishing por email levam as vítimas inocentes a esses sites falsos.
  4. Ataques de engenharia social : ataques como phishing através de e-mails e textos, nos quais os usuários são enganados a fornecer credenciais, clicar em links ou anexos maliciosos ou acessar sites maliciosos.
  5. Ataque de força bruta : Uma abordagem na qual os adversários geram senhas e conjuntos de caracteres aleatoriamente para adivinhar repetidamente as senhas e compará-las com um hash criptográfico disponível da senha.
  6. Interceptação de tráfego: Os  criminosos usam software como farejadores de pacotes para monitorar e capturar o tráfego de rede que contém informações de senha. Se o tráfego não estiver criptografado ou estiver usando algoritmos de criptografia fracos, a captura das senhas se tornará ainda mais fácil.
  7. Ataques de dicionário : o atacante usa uma lista de palavras comuns, chamada dicionário, para tentar obter acesso a senhas antecipando que as pessoas usaram palavras comuns ou senhas curtas. Sua técnica também inclui adicionar números antes e / ou depois das palavras comuns para explicar as pessoas que pensam que simplesmente adicionar números antes e / ou depois torna a senha mais complexa de adivinhar.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo