Vídeo: The Most Dangerous Town On the Internet - Hackerville (Ramnicu Valcea) 2026
Existem muitas maneiras pelas quais os cibercriminosos podem roubar uma identidade e uma é comprometer um banco de dados que contém informações pessoais. Principais corporações, agências governamentais e até o consultório do seu médico gerenciam esses bancos de dados, mas todos são vulneráveis a hackers. Uma vez que um hacker entra no sistema, eles têm acesso a todos os seus dados pessoais, como informações de cartão de crédito, números de segurança social, endereço e datas de nascimento.
Eles usam essas informações para assumir uma conta financeira existente ou podem até abrir uma nova conta.
Os cibercriminosos estão sempre procurando o caminho da menor resistência nessas redes e bancos de dados, e eles exploram qualquer vulnerabilidade que possam encontrar. Navegadores desactualizados ou sistemas operacionais são uma maneira de entrar, mas também podem entrar usando conexões de internet sem fio não seguras. Os ataques cibernéticos são bastante comuns nos dias de hoje, e as organizações que armazenam dados são direcionadas a uma taxa extremamente alta.
Embora os especialistas em segurança se esforçam para sempre proteger os dados confidenciais, os hackers estão trabalhando tão difíceis de encontrar maneiras em torno de medidas de segurança permanentes. Muitas pessoas se tornam vítimas desses hackers, mesmo em suas casas. Vejamos este exemplo:
Uma mulher estava trabalhando em seu computador e ela viu uma janela pop-up alertando que precisava atualizar seu programa antivírus.
O pop-up disse que ela poderia clicar em um link, pagar uma taxa de licença e seu computador seria protegido. Ela clicou nos links e digitou suas informações. Neste ponto, apareceu outro pop-up, e afirmou que um representante do serviço ao cliente estava solicitando acesso ao computador, remotamente, para instalar a atualização e verificar o sistema.
Quando ela permitiu isso, ela foi informada de que havia um vírus em seu sistema, e seria $ 150 para removê-lo.
Não só essa mulher permitiu que um estranho acessasse seu computador de forma remota, mas também lhe dava informações sobre o cartão de crédito. As janelas pop-up não eram do seu software antivírus, é claro, era de um cibercriminoso, e ela simplesmente deu suas informações pessoais a esse criminoso.
Definindo termos comuns associados a cibercrimas
Aqui estão alguns dos termos mais comuns associados aos crimes cibernéticos, além de definições fáceis de entender:
- Malware: Refere-se a "softwares mal-intencionados". "Qualquer tipo de software invasivo pode caber no guarda-chuva de malware, incluindo vírus e trojans. Essencialmente, qualquer programa que entra no seu computador sem que você perceba ou que consome isso é considerado malware.
- Cavalo de Tróia: Assim como seu homônimo grego, este vírus irá se esgueirar para um computador disfarçado como um programa inofensivo, ou talvez até útil, como um software antivírus.No entanto, uma vez que o indivíduo baixa o programa, o Trojan ganha vida e rouba informações do disco rígido, ou, em alguns casos, o destrói.
- Spyware: Existe um trabalho associado ao spyware: rastrear informações e espionar os hábitos de um usuário de computador. O Spyware pode coletar informações da conta, senhas e até números de cartão de crédito. Em seguida, envia todas essas informações de volta ao criador do arquivo.
- Root-Kit: Este é o tipo mais difícil de software invasivo que você encontrará em um sistema, e uma vez que eles se instalaram, eles são quase impossíveis de remover completamente. Como o nome pode sugerir, este software se escava nas raízes da unidade e roubará informações pessoais, senhas e mais, muitas vezes sem o proprietário do computador, mesmo percebendo que está lá.
Uma Breve Visão Geral do Phishing
Quando você pensa em pescar, você sabe que você vai jogar um gancho com isca na água, e então esperar um peixe para chegar.
O conceito de phishing em um computador é semelhante. Neste caso, o cibercriminoso envia um e-mail de spam, que é a isca, e aguarda uma vítima … o peixe, para morder. Um bom phisher pode enviar milhares de e-mails por dia, então as chances de um par de vítimas tomar a isca são altas.
Apesar dos esforços para educar pessoas, as vítimas se encarregam dos e-mails de phishing todos os dias. Eles podem parecer ser de alguém que você conhece que está infectado, por exemplo, como um colega, amigo ou membro da família. "Baleeira" é um tipo de phishing, mas neste caso, ele tem como alvo um CEO ou outro executivo, e estes podem ser ainda mais bem-sucedidos. Como você pode perceber, quanto maior for um alvo, mais difícil esse alvo vai cair. Para se proteger do phishing e da caça à baleia, não clique em nenhum link de e-mail, mesmo que pareça ser alguém que você conhece ou de uma fonte confiável, como um banco ou um hospital. Em vez disso, digite manualmente o link para o site ou use um marcador existente.
O phishing cria bilhões de dólares para cibercriminosos, e há quase um suprimento sem fim de vítimas disponíveis para eles. Embora as pessoas nos países desenvolvidos estejam um pouco conscientes do phishing, as pessoas na China, na Índia e em outros países em desenvolvimento estão apenas pulando no bandwagon da Internet de banda larga. Para os bandidos, essas pessoas são peixes frescos que não podem esperar para se conectar.
Botnets, e como funcionam
Você já ouviu o termo, botnet? Este é um termo abreviado para uma rede de robôs, que é um grupo de computadores conectados que foram infectados por algum tipo de programa malicioso. Isso permite que um hacker controle todos esses computadores sem realmente notificar os proprietários desses sistemas. Uma vez que estas máquinas são controladas remotamente por uma única pessoa, são conhecidas como robôs, bots ou zumbis.
Quando um vírus infecta um computador e o transforma em um botnet, o hacker não só pode controlar o computador de longe, ele também pode acessar todos os dados no computador.
As botnets têm uma história interessante. Um "bot" é um tipo de programa de computador que foi projetado para se conectar remotamente a um servidor e, em seguida, executar comandos. A McAfee fez um estudo sobre essas redes e descobriu que eles são a maneira mais comum de cometer cibercrimas. Estes crimes, incluindo o roubo de dados, a instalação de malwares, a interrupção dos serviços e o comprometimento da informação. Os resultados disso para empresas e indivíduos podem ser devastadores e não só colocar os indivíduos em risco de roubo de identidade, as empresas podem perder receita, a confiança do cliente pode cair, a reputação deles sofrerá e, em alguns casos, seus negócios terão que feche completamente.
Em 2010, havia mais de dois milhões de sistemas informáticos da U. S. colocados em botnets sem o conhecimento dos proprietários. Isso equivale a 5 a 6 em cada 1 000 computadores. Sistemas que são desatualizados, antigos ou que possuem sistemas operacionais que não são mais suportados, como o Window XP, são altamente vulneráveis a esses ataques. Além disso, os sistemas que possuem navegadores antigos, como versões antigas do Internet Explorer, também podem estar em alto risco.
Learning About Typosquatting
Você também pode ter ouvido falar sobre o "typosquatting". Este é um tipo de cybersquatting que direcionará pessoas na internet que cometerão um erro ao digitar um endereço on-line. Por exemplo, você pode querer ir para o Google. com, mas digite o Gooogle. com, em vez disso. Quando isso acontece, você pode ser direcionado para um site que é realmente de propriedade de um hacker.
Estes hackers, chamados "typosquatters", criam vários desses sites de paródia, que imitam o site real. Você pode achar que esses sites têm serviços ou produtos semelhantes aos encontrados no site pretendido, que é relativamente inofensivo, mas você também pode achar que eles são construídos para roubar informações pessoais de uma pessoa, como números de segurança social ou cartões de crédito .
Às vezes, os "typosquatters" usarão phishing para levar as pessoas aos seus sites. Por exemplo, quando AnnualCreditReport. Com foi lançado pela primeira vez, houve vários sites de paródia, todos com erros intencionais no endereço … pense AnuallCreditReport. com. Esses sites foram feitos para enganar aqueles que os visitam. Como você pode ver, phishing e typosquatting muitas vezes trabalham lado a lado.
Definição do Ransomware
Você também pode encontrar "ransomware" à medida que você navega na internet. Também chamado de "software de resgate", esses programas se infiltram em um computador ao fazer o download de um anexo que estava infectado com um vírus. As pessoas também podem obter o Ransomware visitando o site errado.
Quando um computador fica infectado com o ransomware, você não poderá acessar nenhum arquivo e o hacker terá controle total da máquina. Pode haver um pop-up que aparece afirmando que é um aplicativo "Segurança do Navegador" ou até mesmo como software "Anti-Adware". Um computador com o Windows geralmente mostrará uma mensagem de tela cheia que se parece com um alerta de erro do Windows.Geralmente, uma janela aparece com um relógio de contagem real informando que o ransomware está sendo executado e você tem apenas tanto tempo até o relógio contar para baixo para pagar. É bastante desconcertante e bastante insidioso.
Estes programas estão se tornando mais populares e constituem uma ameaça de malware em andamento. Para evitar o ransomware, certifique-se de que está executando a versão mais atual do seu navegador, sistema operacional e software antivírus. Você também deve garantir que você não clique em nenhum link em um e-mail, nem visite nenhum site que pareça um pouco esboçado. Mesmo esses sites podem conter vírus que podem se implantar no seu computador.
Definindo Scareware
Você também pode achar que você tem scareware. Este é um tipo de malware que parece ser uma mensagem de aviso, mas, em vez disso, é simplesmente um artifício que é feito para assustar uma pessoa em pagar e compartilhar suas informações pessoais.
Assim que uma pessoa aceita o prompt do scareware, o programa começará a escanear o computador. Também costuma tirar uma captura de tela da seção "Meu Computador" da máquina e, em seguida, usa isso para imitar as características do computador que o proprietário conhece. Essas varreduras informam o indivíduo de que eles têm um vírus e depois dizem pelo baixo preço de US $ 49. 99 … ou mais … eles podem baixar o software que irá cuidar do problema imediatamente. Se o proprietário do computador não deseja baixar o software, eles serão inundados com pop-ups.
Às vezes, um site está programado para distribuir scareware. Essas páginas torcem as pessoas para clicar nos links de hackers e depois baixar o software. O software às vezes vem com um link que levará o indivíduo a uma sessão de bate-papo com um golpista. Uma vez que o indivíduo se conecta a este bate-papo para obter ajuda, se o controle de acesso remoto faz parte da equação, o scammer tem acesso total ao seu computador.
O mais novo recurso do scareware envolve o uso de uma janela pop-up que se parece com um navegador de internet. Esta janela contém um aviso que afirma que o certificado de segurança do site está expirado ou similar, e pode dizer "Este site pode prejudicar seu computador. "Você também pode ver um botão, link ou pop-up que pede que você baixe o software ou atualize as configurações de segurança.
Este software é freqüentemente encontrado sob nomes visíveis, como "WinFixer", "WinAntispyware", "DriveCleaner" ou "WinAntivirus". Embora pareçam serem programas seguros, eles são realmente spyware, ou mesmo um vírus, que se tornará um aborrecimento ou perturbarão completamente a maneira como você usa seu computador e roube seus dados. Você pode pensar que isso é inacreditável, mas o que realmente atrai tantas pessoas inteligentes é que há muito seguimento com esse tipo de fraude. Você verá um carrinho de compras real, uma fatura ou formulário de pedido, há um lugar onde você pode inserir seu cartão de crédito e você irá baixar o programa atual. Na verdade, não é diferente de comprar qualquer outro tipo de software on-line.
Embora muitos desses programas tenham nomes bobos, realmente não há nada de engraçado com os criminosos que invadem seu computador. Em última análise, qualquer um desses programas pode causar estragos na sua vida, seja simplesmente um aborrecimento ou um completo desastre. Comece hoje, atualizando seu sistema operacional e navegador, e certifique-se de que você tenha um bom programa antivírus instalado também.
Como obter uma cópia da vontade de uma pessoa falecida
Se você estiver procurando por uma cópia da última vontade e testamento de uma pessoa falecida, então aqui estão as etapas que você precisa tomar para localizá-lo.
Identidade Proteção de identidade Proteção contra roubo
Saiba mais sobre os serviços de proteção contra roubo de identidade da Identity Guard, que podem ajudar você protege seu crédito e sua identidade.
Você se descreveria como uma pessoa organizada?
Amostra de respostas para uma entrevista sobre suas habilidades organizacionais, além de estratégias para responder perguntas sobre seus métodos.