O Que Acontece Com Dados Roubados?
O roubo de dados é um crime no qual um invasor usa fraude ou engano para obter as informações confidenciais da vítima e as usa para fins criminais em nome da vítima. Como regra, o objetivo dos invasores é obter benefícios econômicos.
Existem muitas maneiras de roubar dados pessoais, mas o principal é hackear bancos de dados. Proteção de ameaças ruins e desatualizada, ou apenas um bug no sistema que ainda não foi corrigido, ainda pode levar ao vazamento de dados.
Quanto mais informações sobre você mesmo você armazenar em forma digital e mais ativamente você usa a Internet, mais provável é que seus dados caiam nas mãos dos desanimistas. Vamos ver o que os hackers podem roubar e por que eles precisam dessas informações.
Detalhes do cartão do banco
Quase qualquer atividade de hackers pretende obter benefícios monetários. Os métodos mais populares estão deslizando e phishing, e este último tem um grande número de variedades.
A base do phishing é o uso das fraquezas psicológicas de uma pessoa ou sua desatenção para ele entregar os dados de seu cartão ou conta no banco da Internet para fraudadores.
O tipo clássico de phishing está enviando e-mails com um link para um site malicioso ou um vírus via e-mail. O email pode ser disfarçado como um e-mail de trabalho e vincular para uma página infectada ou ter um arquivo de download infectado anexado. Se um vírus entrar em um computador, ele poderá transferir todas as informações sobre logins e senhas salvos para golpistas. Naturalmente, pode haver senhas de carteiras on-line ou Internet Banking.
O email pode mascarar como uma mensagem de sites de negociação que solicitam que você verifique a autenticidade de sua conta, a fim de evitar o bloqueio. O link em tal letra levará você ao site do vendedor, o que é completamente idêntico na aparência, onde haverá um formulário para inserir um login e senha, que você precisará digitar para Confirmação. No entanto, depois de entrar, nada vai acontecer e seus dados de conta com o cartão vinculado a ele serão vazados para intrusos.
Há um tipo de telefone de phishing chamado de visor. Você recebe uma mensagem por correio ou SMS com uma solicitação para chamar o número especificado para o banco para esclarecer alguns dados ou resolver problemas que surgiram. Ou os scammers podem ligar para você pessoalmente, disfarçando seu número como um número de banco. Em última análise, eles vão enganá-lo fora dos detalhes do cartão que não podem ser chamados ao telefone para qualquer um. Se tal situação surgir ou sentir pressão sobre si mesmo, diga que se aproximará do banco pessoalmente para resolver o problema e desligar. Isso ajudará a se proteger e seu dinheiro.
Logins e senhas
Um vírus que transmite dados de registro pode entrar no seu computador, mesmo sem phishers. Por exemplo, se você baixar um programa pirateado. Entre seus arquivos podem ser um ou mais infectados. Um clique em um item de notícias suspeitas com uma manchete gritando, junto com um link para o site, pode abrir uma guia de carregamento com um vírus para uma fração de segundo. Às vezes, programas ou utilitários gratuitos inteiros, como vários reformas do computador, podem ser criados apenas com a finalidade de espalhar o vírus incorporado neles.
Além disso, se você usar a mesma senha em muitos sites, se um deles for invadido, os golpistas poderão acessar suas outras páginas. Contas hackeadas podem ser usadas para enviar spam, golpear dinheiro de seus amigos e colegas sobre redes sociais, recuperar ou alterar as senhas do Internet Banking, e muito mais.
Uso de energia do computador
Um vírus que aparece no seu computador ou smartphone pode não roubar senhas, mas simplesmente dormir em silêncio até o momento em que seu dono precisa. No momento certo, um invasor pode ativar um programa que potencialmente infecta centenas, milhares e milhões de outros dispositivos, e direcione todos esses dispositivos para um site específico, reduzindo assim seu trabalho. Mesmo torradeiras inteligentes e chaleiras conectadas à Internet podem ser usadas em tal ataque.
O software malicioso pode minerar criptopercolência no seu computador ou até mesmo seu telefone. A quantidade de cripta recebida de um dispositivo não é grande, mas toda uma rede de gadgets infectados pode mais do que compensar isso.
Informações de smartphone
As transações bancárias podem ser realizadas através de smartphones modernos, armazenam muitas senhas e notas. Ao mesmo tempo, o usuário médio geralmente paga menos atenção à proteção do telefone do que à proteção do computador.
Um vírus pode ser pego instalando um programa não verificado mesmo da App Store oficial. Também em perigo potencial são aqueles que instalam programas hackeados. Os métodos de derrotar o telefone são semelhantes aos pelos quais o vírus entra no computador. No entanto, um smartphone controlado por cibercriminosos abre oportunidades ligeiramente diferentes para eles.
Isso inclui contornando a autenticação de dois fatores ao pagar com um cartão bancário - os fraudadores podem ver o que está acontecendo em sua tela ou ter controle total do telefone e facilmente obter uma senha de banco de uma só vez usando dados de cartão anteriormente roubados. A vigilância também se torna disponível, porque o smartphone é com mais frequência conosco e possui câmeras embutidas e um microfone, bem como um sistema de geolocalização.
Documentação
Correspondência, redes sociais e até mesmo o armazenamento em nuvem pode armazenar documentos muito importantes, às vezes até segredos comerciais. Tendo recebido suas senhas, os golpistas podem usar tudo isso sem restrição.
No entanto, você pode obter uma foto de passaporte não apenas através do hacking de conta. Às vezes, os golpistas criam postagens de emprego falsas em sites de trabalho. No estágio da correspondência com o requerente, sob o pretexto de verificar um histórico de registro / crédito criminal / ausência da lista negra da empresa, eles pedem a ele uma foto de passaporte. Se a vítima envia um documento, os golpistas pararem de se comunicar. Depois disso, eles podem usar essa foto para conduzir suas atividades fraudulentas em seu nome, fornecendo seu passaporte.
Segurança com a Nord VPN
A Nord VPN é capaz de fornecer uma experiência segura na Internet. Além disso, ele tem o recurso Nord Pass, que permite criar, armazenar e gerenciar senhas muito fortes. O Nord Pass permite que você crie a senha mais segura que atenda a todos os padrões de segurança. Você pode usar esse recurso apenas comprando uma assinatura para Nord VPN.
Perguntas Frequentes
- След като данните са откраднати, как обикновено се използват или злоупотребяват и какво могат да направят хората, за да се предпазят от подобни рискове?
- Откраднатите данни могат да се използват за кражба на самоличност, финансова измама или продадени в тъмната мрежа. Хората могат да се защитят, като използват силни, уникални пароли, наблюдават своите акаунти за необичайна дейност и са предпазливи относно споделянето на лична информация онлайн.


