Estas são as formas mais comuns de alguém te espionar na web


O jeito mais fácil de acessar um dispositivo é fazendo com que você baixe sem perceber um software espião, que dá acesso a dados preciosos e permite um monitoramento profundo de tudo que você faz no computador ou celular.

Esse tipo de golpe é chamado phishing. Ele usa emails, links no WhatsApp ou sites falsos (com cara de verdadeiros) para te fazer clicar em endereços enganosos, que instalam secretamente um software malicioso.

Outro golpe comum são sites falsos, imitando outros que você acessa regularmente, por meio de login e senha. Ao digitá-los, você acaba fornecendo essas informações aos criminosos.

O spyware é um malware (vírus) que se usa para espionar por meio da câmera ou do microfone e obter acesso a informações pessoais, dados bancários, atividades online… Luis Corrons, especialista em segurança da Avast.

Acesso a webcam

É isso mesmo que você leu: esses vírus, facilmente encontrados na internet, podem ganhar o controle da sua webcam.

O computador afetado vira uma câmera de vídeo, permitindo ao criminoso ver e ouvir tudo o que você faz em casa ou no trabalho. É por isso que sempre se recomenda cobrir a webcam com uma fita adesiva.

Como resolver?

  • Sempre digite o endereço de uma página direto na barra do navegador (ou seja, não clique em links que podem ser falsos) e observe. Se aparecer https://, quer dizer que o site usa um protocolo de segurança verificado.
  • Não clique em correntes no WhatsApp.
  • Não abra qualquer promoção recebida por email.
  • Nunca dê informações pessoais a sites que você não tem certeza que são confiáveis.E
  • Cubra sua webcam. (Normalmente, a luz ao lado da sua câmera indica se ela foi ativada ou não, mas há ferramentas que desativam esse alerta.)

De olho no que você digita

Outro meio de espionagem são os softwares keyloggers, que registram quais teclas são pressionadas em um teclado. Com eles, dá para coletar senhas e logins. Também é possível saber o conteúdo das mensagens e emails que você enviou.

Normalmente, o keylogger é instalado no seu computador de um jeito disfarçado. Por exemplo: você pode baixá-lo, sem saber, junto com os arquivos enviados por alguém. Há também versões físicas, que são instaladas nas portas de entrada do PC.

Os criminosos usam a engenharia social para tirar vantagem do comportamento humano, pois é mais fácil enganar uma pessoa do que invadir um sistema Luis Corrons

Como resolver?

  • Mantenha o antivírus atualizado. Os keyloggers são conhecidos, porque já causaram prejuízos enormes, então são facilmente detectados na varredura desses programas.
  • Nos serviços bancários, use tokens e teclados virtuais. (A maioria já exige isso.)
  • Não permita que a entrada USB do seu computador receba pen drives de desconhecidos.

Quem mexe no seu aparelho?

No computador ou notebook, é possível usar ferramentas de execução remota, como o Psexec, da Microsoft, para espionar um alvo.

Normalmente, esse tipo de software serve para ações totalmente legais. Por exemplo: uma empresa acessar remotamente o computador de um funcionário. O problema é quando isso é feito sem a pessoa saber.

Instalado em um celular, um programa spyware pode rastrear sua localização, ler mensagens de texto e redirecionar chamadas para outro aparelho, por exemplo.

Normalmente, esse tipo de programa malicioso entra no seu dispositivo quando você clica em links ou baixa arquivos. Mas ele também pode ser instalado manualmente por outra pessoa. Então, cuidado com quem tem acesso aos seus aparelhos.

Como resolver?

  • Mantenha o antivírus e o sistema operacional sempre atualizados. A cada nova versão, as empresas tentam corrigir falhas e pontos de vulnerabilidade da ferramenta.
  • Crie senhas fortes para destravar a tela inicial do celular ou computador.

*Com matéria de Marcelle Souza



Source link

Se inscreva na nossa Newsletter

Veja Mais

Sem categoria

Entrevista com Sérgio Buniac, presidente global da Motorola

Tilt: Como vocês têm lidado com as concorrentes chinesas? Chega a ser um problema ou passa longe de ser uma preocupação? SB: Podemos competir com qualquer fabricante de qualquer região. Não é fácil, mas somos competitivos – não custa lembrar que somos chineses também [a chinesa Lenovo é dona da Motorola Mobility]. Sobre ser uma

Sem categoria

5G pode atrasar em até 60 dias em 15 capitais brasileiras

O Grupo da Agência Nacional de Telecomunicações (Anatel) que acompanha a limpeza das faixas para ativação do 5G propôs, nesta sexta-feira, 12, mais 60 dias de prazo para que a tecnologia comece a rodar em 15 capitais brasileiras, a maioria delas localizada nas regiões Norte e Nordeste. O conselho diretor da Anatel ainda precisará aprovar