5 maneiras senhas e outros dados podem ser roubados do direito sob seu nariz

Se você perder sua senha para criminosos, toda a sua existência poderá ser reescrita. Proteja-se.

Se você perder sua senha para criminosos, toda a sua existência poderá ser reescrita.  Proteja-se.
Propaganda

Sua senha é você. É a chave da sua vida. Seja desbloqueando sua conta de e-mail, seu computador ou seu smartphone, a senha é vital para sua persona on-line, nomes de usuário, contas de sites, talvez bancos e cartões de crédito, armazenamento em nuvem e até contas de jogos.

Se você perder sua senha para criminosos, toda a sua existência poderá ser reescrita. Na melhor das hipóteses, você pode esperar encontrar alguma travessura conduzida em uma conta no Twitter ou Facebook, mas na pior das hipóteses… bem, o risco de roubo de identidade é algo que já explicamos anteriormente, e os sinais de alerta podem ser vistos. Roubo de identidade que você não deve ignorar 6 Sinais de alerta de roubo de identidade digital que você não deve ignorar O roubo de identidade não é tão raro de uma ocorrência hoje em dia, mas muitas vezes caímos na armadilha de pensar que sempre acontecerá a alguém outro". Não ignore os sinais de aviso. Leia mais se você souber o que está procurando.

Você ficará surpreso, talvez até horrorizado, com a facilidade com que sua senha e outros dados podem ser roubados.

1. Você está usando uma senha de lixo

As senhas são difíceis de acertar. É fácil pensar em um; mas se for fácil para você, então há uma boa chance de que seja fácil para outra pessoa também - especialmente se eles souberem o suficiente sobre você.

muo-security-5passwordleaks-password

Mesmo que não existam, existem ferramentas que podem dificultar a tarefa de adivinhar uma senha usando a abordagem de “força bruta” de gerar centenas, até milhares de senhas por minuto para encontrar a combinação certa.

Embora nenhuma senha possa ser 100% segura, podemos pelo menos garantir que nossos códigos secretos permaneçam difíceis de adivinhar, empregando técnicas para criar uma senha segura que você possa se lembrar 6 Dicas para criar uma senha inquebrável que você possa lembrar 6 Dicas para criar uma Senha inquebrável que você pode lembrar Se suas senhas não são únicas e inquebráveis, é melhor abrir a porta da frente e convidar os ladrões para almoçar. Consulte Mais informação .

2. Dispositivos de hardware estão farejando suas teclas

O quão seguros seus dados e senhas permanecem, no entanto, dependem da determinação da pessoa que está tentando invadir você. Se eles realmente querem seus dados, eles provavelmente vão conseguir.

Um método é usar keyloggers, ferramentas de software ou hardware que podem ser conectados a um computador ou colocados nas proximidades, que detectarão todas as teclas, letras, números ou caracteres digitados. Contanto que você tenha uma boa solução antivírus / anti-malware instalada no seu computador, um keylogger de software deve ser detectado e removido sem nenhum problema.

Tradicionalmente, os keyloggers de hardware eram colocados entre o conector do teclado e o soquete na parte de trás do seu PC (AT / XT, PS / 2 ou USB), fora da vista. Hoje em dia, no entanto, a ameaça vem de uma fonte completamente nova, sniffers que detectam as teclas digitadas sem fio. Esse exemplo é esse carregador USB que detecta keystokes transmitidos do teclado para o PC sem fio de teclados fabricados pela Microsoft, chamado KeySweeper.

Projetado para explorar uma fraqueza nos teclados sem fio da Microsoft, na verdade é uma surpresa que levou tanto tempo para qualquer um explorar a vulnerabilidade comercialmente - isso já é conhecido há um bom tempo.

Proteger contra o KeySweepter é simples. Compre um novo teclado que não seja da Microsoft, de preferência o Bluetooth.

3. Você entrega sua senha voluntariamente

Talvez a maneira mais assustadora com a qual seus dados possam ser roubados seja quando você compartilha sua senha voluntariamente, tendo sido enganado por um site ou e-mail supostamente confiável.

muo-security-5passwordleaks-phishing

Phishing é o nome da técnica usada para separar você de suas informações pessoais O que exatamente é phishing e quais técnicas são usadas pelos golpistas? O que exatamente é phishing e quais técnicas são usadas pelos golpistas? Eu nunca fui fã de pesca. Isto é principalmente por causa de uma expedição adiantada onde meu primo conseguiu pegar dois peixes enquanto eu peguei o zip. Semelhante à vida real de pesca, golpes de phishing não são ... Leia mais, senhas, nome, data de nascimento, etc, e é uma ferramenta popular para os golpistas. Ao longo dos anos eles refinaram seu ofício. Mudanças na tecnologia não significam necessariamente que as coisas são mais seguras - para os phishers, elas só precisam se tornar mais sofisticadas, usando métodos modernos e refinados para obter resultados.

Não só você deve estar atento a e-mails suspeitos, mas também deve estar ciente de que os aplicativos Android podem ser usados ​​para roubar suas senhas. Roubar senhas com um aplicativo Android é fácil: aprender a se proteger. Fácil: aprenda a se proteger Você leu o título certo: Se você e eu estivéssemos na mesma rede Wi-Fi, provavelmente conseguiria fazer login em algumas de suas contas confidenciais - e nem sou um hacker. Isto é ... Leia Mais.

4. Seu telefone está com vazamento de dados pessoais onde quer que você vá

Enquanto os 1s e 0s não estão exatamente saindo da sua porta USB, há uma forte chance de que a presença de NFC em seu telefone possa permitir que hackers façam upload de malware. Como funciona um corte NFC Drive-By? Como funciona um hack NFC drive-by? Leia mais de seus próprios dispositivos. A comunicação de campo próximo é inerentemente insegura, confiando na confiança entre os proprietários do dispositivo. O problema é que ele pode funcionar sem que os dispositivos se toquem.

muo-security-5passwordleaks-nfc

Claro, você pode se encontrar acidentalmente batendo nas pessoas - ou elas para você - na rua. O risco aqui deveria ser óbvio. Com o malware instalado em seu telefone, o invasor pode começar a baixar informações pessoais ou instalar um keylogger e ter tudo o que você insere (ou até mesmo diz) enviado para eles.

A melhor maneira de impedir isso é desativar o NFC, mas se você realmente precisar ativá-lo, verifique se está usando a roupa certa. Roupas incríveis que protegem sua privacidade e segurança quando você está em um traje incrível que protege sua privacidade e segurança Quando você está fora A privacidade e a segurança digital tornam-se mais complexas o tempo todo, mas agora há uma nova maneira de se proteger. Se você está preocupado com vigilância generalizada e hacks RFID, essas roupas podem ajudar. Consulte Mais informação .

5. Você deixou seu smartphone, tablet ou laptop desacompanhado

Sem dúvida, a maneira mais óbvia de impedir que seus dados sejam roubados é garantir que seu hardware seja mantido longe dos ladrões. Para computadores, copiar dados de um dispositivo roubado pode ser simples, mesmo que seja protegido por senha, graças às distribuições Linux ao vivo que podem ler o disco rígido, a menos que ele seja criptografado.

Além de tomar medidas razoáveis ​​para proteger seus portáteis com senhas O que você realmente precisa saber Sobre a segurança do smartphone O que você realmente precisa saber Sobre a segurança do smartphone Leia mais, recomendamos tomar medidas para proteger smartphones contra roubo Não seja uma vítima: dicas práticas Para proteger seu smartphone contra roubo Não seja uma vítima: dicas práticas para proteger seu smartphone contra roubo Considerando o custo de um novo smartphone, a maioria de nós é extremamente casual sobre como os tratamos. Mas manter o controle do seu smartphone não é difícil. Mantendo-o seguro da possibilidade de roubo é ... Leia mais, talvez até mesmo empregando "uglification" para fazer um dispositivo de ponta parecer pouco atraente A arte de parar ladrões de telefone com Uglification A arte de parar os ladrões de telefone com Uglification roubo de smartphones em todo o mundo atingiu a epidemia proporções em 2013, levando os fabricantes, como a Samsung, a anunciarem planos para criar um dispositivo kill-switch. O design do interruptor de desligamento transformará telefones roubados em pedaços de vidro e plástico sem vida. Pode ... Leia mais.

muo-security-5passwordleaks-roubo

Para computadores de mesa e outros equipamentos de home office, enquanto isso, proteja seu hardware com travas e gabinetes alarmados Como impedir que todo o seu PC Desktop ou Home Office seja roubado Como impedir que todo o seu PC Desktop ou Home Office seja roubado Leia mais que frustrará e impedir que alguém tente se apossar de seus dados.

Ferramentas de segurança como o Prey multiplataforma podem ser instaladas em seu hardware para possibilitar o rastreamento no caso de ser roubado Usar presas e nunca perder seu laptop ou telefone novamente [Plataforma cruzada] Usar presas e nunca perder seu laptop ou telefone novamente [Plataforma Cruzada] Aqui está a coisa sobre dispositivos móveis e portáteis: como eles não estão presos a nada, é quase fácil perdê-los ou, pior ainda, tê-los roubados diretamente debaixo do seu nariz. Quero dizer, se você ... Leia mais. Caso isso ocorra, normalmente você pode proteger seus dados iniciando uma limpeza remota do armazenamento do dispositivo. No entanto, no Android, isso nem sempre ajuda, pois as ferramentas de recuperação de dados podem ser usadas para localizar as informações excluídas, por isso é uma boa ideia certificar-se de que o armazenamento do telefone está criptografado. Seus dados após uma redefinição de fábrica A redefinição de fábrica do Android pode não apagar completamente todos os seus dados, portanto, antes de vender ou doar seu dispositivo, limpe completamente todos os seus dados com esse método. Leia mais (também se aplica ao iPhone). Isso pode atrasar um pouco as coisas, mas esse é um pequeno preço a pagar.

As câmeras digitais também armazenam dados pessoais - na forma de fotos potencialmente valiosas - e, embora seja difícil localizá-los, isso é possível graças ao serviço de segurança da Lenstag, Stop! Ladrao! Impeça que sua câmera seja roubada com o Lenstag Stop! Ladrao! Impeça que sua câmera seja roubada com o Lenstag Read More, que usa metadados EXIF ​​para reunir as pessoas com seu hardware.

É hora de parar de dar aos golpistas um passeio fácil e tornar seus dados seguros. Siga estas dicas e mantenha sua vida digital em suas próprias mãos. Se você tem alguma sugestão sua para adicionar, compartilhe-as abaixo.

Créditos da Imagem: Nariz de mulher via Shutterstock, combinação de senha via Shutterstock, phishing via Shutterstock, NFC via Shutterstock, roubo via Shutterstock

In this article