“Hacker profissional” revela 5 maneiras de controlar seu telefone em segundos

“Hacker profissional” revela 5 maneiras de controlar seu telefone em segundos

Os usuários de smartphones nem sempre estão conscientes dos riscos que enfrentam devido ao uso descuidado de seus dispositivos.

• Leia também: Sites governamentais são vítimas do ataque cibernético russo

• Leia também: Aqui estão quatro dicas de um ex-criminoso cibernético para se proteger melhor online

• Leia também: Ataques cibernéticos: bancos, portos e governo estão sob ataque de hackers

Como parte de seu trabalho como consultor de segurança na Prism Infosec, Keiran Burge deve testar regularmente a segurança cibernética das empresas usando as mesmas técnicas que um hacker real usaria.

Seu objetivo é descobrir falhas no sistema de uma empresa antes que pessoas mal-intencionadas o façam e explorar essas falhas.

Em entrevista em Correio diárioBerg apresentou alguns erros comuns de usuários que facilitam muito o trabalho dos hackers.

Aqui estão cinco maneiras pelas quais um hacker pode assumir rapidamente o controle do seu telefone:

O software está desatualizado

De acordo com Keiran Burge, uma das primeiras coisas que os hackers olham ao planejar um ataque é o software desatualizado.

“Software desatualizado é um grande problema, porque se a atualização for projetada pelo fabricante, é provável que corrija uma vulnerabilidade de segurança”, afirma o especialista.

Reutilize a mesma senha

Muitos hackers aproveitam o fato de você reutilizar a mesma senha em várias plataformas.

“Não importa qual site você usa, você não sabe o que eles estão fazendo com as informações que você lhes fornece e como estão protegendo esses dados”, diz Berg.

Se uma das plataformas que você usa for vítima de um ataque cibernético, os hackers poderão obter sua senha e testá-la em outros sites que você usa.

READ  Black Friday E.Leclerc: desconto instantâneo de € 150 nesta TV 4K

Fornecendo muitas informações online

Em geral, é importante estar mais atento à quantidade de informações que você revela sobre você online, afirma o especialista.

Além disso, os hackers recorrem frequentemente às suas redes sociais para coletar diversas informações sobre você que podem ser úteis para hackear você.

Isso inclui sua data de nascimento, endereço e respostas a perguntas comuns de segurança, como o nome de solteira de sua mãe.

“Depois de ter todas essas informações, você pode entrar em contato com sua operadora de celular e convencê-la a transferir seu número de telefone para outro cartão SIM”, explica Kieran Berg.

Então, se alguém enviar uma mensagem de texto ou ligar para você, será automaticamente redirecionado para o hacker.

“Quando isso for alcançado, poderemos acessar sites usando a autenticação multifatorial com a qual a pessoa está registrada”, diz Berg.

De repente, um hacker consegue acessar seus e-mails, suas contas comerciais online e até mesmo suas contas bancárias.

Conectando-se a redes não seguras

Locais públicos ou empresas que fornecem acesso gratuito à Internet sem fio expõem você a ataques de hackers.

Essas redes públicas garantem que os dados que você envia pela rede não sejam criptografados e, portanto, qualquer pessoa conectada à mesma rede possa obtê-los facilmente.

Para evitar o roubo de suas informações, Keiran Burge sempre recomenda o uso de VPN quando conectado a uma rede Wi-Fi não segura.

Clique em um link questionável

O especialista destaca que o envio de links questionáveis ​​continua sendo uma das armas preferidas dos cibercriminosos.

Isso enviará e-mails ou mensagens de texto contendo links para sites maliciosos ou até mesmo direcionará os usuários para baixar software.

READ  Um eclipse solar parcial foi visto no sábado

Depois de clicar neste link, os cibercriminosos terão tempo suficiente para instalar malware que pode roubar seus dados e até mesmo assumir o controle do seu dispositivo.

“Você precisa estar atento para que qualquer pessoa, empresa ou organização lhe envie algo que você não esperava”, diz Kieran Berg.

You May Also Like

About the Author: Genevieve Goodman

"Criador. Fã de café. Amante da Internet. Organizador. Geek da cultura pop. Fã de TV. Orgulhoso por comer.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *