O ID e a senha (informações da conta) usados para autenticar os serviços da Internet, como compras e serviços bancários online, foram quebrados e o dinheiro e as informações foram roubados.
Acho que há muitos usuários que negligenciam o gerenciamento de IDs e senhas usadas em vários sites. Aprenda como os cibercriminosos usam o sequestro de contas e entenda as contramedidas eficazes.
Você está negligenciando o gerenciamento de contas?
O uso não autorizado de contas usadas em sites de mala direta e banco online é uma ameaça séria. A causa de tal dano é que o ID e a senha usados para autenticar o site de mala direta foram quebrados.
O criminoso usou o ID e a senha de outra pessoa que ele obteve de alguma forma para invadir uma conta em um site de vendas pelo correio e enganar um produto que poderia ser trocado por pontos.
Método típico de aquisição de conta
Ataque de lista de contas
Esta é uma técnica de ataque em que um invasor de alguma forma obtém uma lista de combinações de ID / senha e tenta fazer login em vários serviços usando essa lista. Um usuário que utiliza o mesmo ID e senha para vários serviços poderá abusar de sua conta em vários sites com um único ID e senha.
A maioria dos casos de acesso não autorizado é atribuída a ataques à lista de contas, e este é o ataque que requer mais atenção no momento.
Ataque de força bruta
Como um método de controle de conta, há também um ataque de dicionário que prepara uma lista de palavras em inglês no dicionário e palavras que são frequentemente usadas para senhas e as tente em ordem para um ID.
Há também um ataque de força bruta no qual o programa tenta todas as combinações de tipos de caracteres que podem ser usados para senhas. Definir senhas como palavras em dicionários comuns ou strings simples e curtas aumenta o risco de sequestro de conta neste ataque.
Keylogger
O sequestro de conta também pode usar um vírus chamado keylogger, que envia informações inseridas no teclado para o mundo exterior. Os cibercriminosos podem determinar o ID e a senha do alvo analisando as informações de pressionamento de tecla coletadas pelo keylogger.
Por exemplo, abrir um anexo de lixo eletrônico pode causar uma infecção de keylogger. Observe que os keyloggers são facilmente instalados em PCs usados por um número não especificado de pessoas, como cafés.
Golpe de Phishing
Os golpes de phishing são truques que levam você a um site falso que finge ser uma página de login legítima, como um site de venda de sapatenis masculino, roupas por correspondência, banco ou administradora de cartão de crédito, e o induzem a inserir seu ID e senha.
Os cibercriminosos podem enviar e-mails de ausência do escritório disfarçados de portadores da vida real ou e-mails textuais solicitando que você redefina as senhas de contas usadas por serviços conhecidos, dos quais você pode ser tentado a sites de phishing. Mesmo no SNS, tenha cuidado com o phishing que tenta assumir o controlo da sua conta fingindo ser amigo de um número não especificado de pessoas.
Gerencie sua conta com segurança com 4 medidas
Defina uma senha que seja difícil para terceiros adivinharem
Combine de forma aleatória diversos caracteres, como letras minúsculas e maiúsculas, símbolos e números, e defina uma senha que seja extremamente difícil de ser quebrada por terceiros.
- 1. Escolha uma frase (frase, não palavra) de que você goste.
- Exemplo: “O sol é amarelo”
- 2. Coloque o início da frase e das palavras em maiúsculo. Exemplo: “O Sol É Amarelo”
- 3. Coloque números ou caracteres especiais que não estejam relacionados às suas informações pessoais na posição do delimitador. Ex: “O $ol É @marelo”
Não reutilize a mesma senha para vários serviços
Certifique-se de definir IDs e senhas diferentes para cada serviço, de modo que você não seja alvo de ataques de lista de contas. Se você não consegue gerenciar várias senhas complexas, recomendamos a ferramenta de gerenciamento de senhas.
Se você usar a ferramenta de gerenciamento de senhas, poderá definir senhas complicadas para cada site que usar, lembrando-se apenas de uma senha mestra e, em seguida, logado automaticamente.
E-mails de reivindicação solicitando senhas
Em e-mails de phishing,há comumente frases assim como “suspender conta devido a questões de segurança” ou “se você não responder imediatamente, sua conta irá expirar”, e desacelerar seu julgamento.
É usado com frequência. Se você suspeitar de fraude ao receber um e-mail solicitando que insira as informações da sua conta e esteja preocupado, verifique o número de telefone e as informações de contato na página inicial do remetente em vez de responder ao e-mail.
No Comments