Os 6 verticais mais atacados pelos hackers Os hackers estão atrás do que? O primeiro tipo de dado alvejado pelos hackers em 2012, como também em 2011, foi o de titular de cartão de crédito. dos dados de pagamento de cartão de crédito roubados são usados em transações fraudulentas. Houveram 12,6 milhões de vítimas no ano passado. 21 bilhões de dólares foram gastos para identificar roubos em 2012. informação confidencial e propriedade intelectual informação de saúde protegida eletronicamente 7% das famílias números de contas financeiras de negócios 1vítima a cada A perda financeira por domicílio é de aproximadamente americanas são vítimas de roubo de identidade. 3 segundos. 4.900 dólares. Checklist do hacker Nomes de usuário, senhas e PINs. Números do Seguro Social. Telefones. Números de conta bancária e cartão de crédito. Números de identificação de estudantes e de funcionários. Números de carteiras de motorista e passaportes. Números de licença profissional. Números de identificação de seguro. Informação de ajuda financeira de colégio ou universidade. Como o hacker me achou? Hackers têm modos diferentes de roubar seus dados e informações pessoais. 47% 26% Acesso remoto Permite ao hacker acessar dados ou recursos de um local remoto. 18% SQL injection Desconhecido Tira vantagem da codificação imprópria de seu site e rouba dados. 1% 3% Roubo físico Os casos nos quais o método de entrada é desconhecido tiveram credenciais fracas ou padrão. Execução de código remoto Quando o ladrão leva fisicamente uma propriedade privada, como um computador ou um cartão de crédito, para acessar dados e recursos. Permite aos hackers executar comandos em seu servidor de um local remoto. 1% 2% Falha de autorização Ataque pelo cliente Deixa que usuários remotos sem autenticação acessem arquivos e disparem ataques maliciosos. Explora a relação de confiança entre um usuário e os sites que ele visita. 2% 2% Interação com usuário Inclusão remota de arquivo Depende do usuário interagir com um elemento específico para acessar os dados. Permite aos hackers incluir um arquivo remoto por meio de um script no servidor web. Redes sociais Os sites de mídias sociais estão sujeitos a hacking de interação do usuário porque você utiliza dados pessoais nos seus perfis que o tornam vulnerável a um ataque. dos estudantes se tornaram vítimas de um phishing scam controlado. compartilharam sua data de aniversário. deles foram vítimas quando acreditaram que era um amigo quem tinha enviado o link fraudulento. compartilharam o nome da escola de ensino médio. Maurício Silva 10/11 E. E. Branco compartilharam seu número de telefone. (**) 9999-9999 Bob <3 compartilharam o nome do bicho de estimação. Todas essas informações pessoais poderiam ser usadas para roubar sua identidade! Wi-fi domiciliar Um hacker pode acessar sua rede remotamente, quando dentro do alcance dela, e roubar seus dados e informações pessoais. A criptografia WPA-2 é sua melhor linha de defesa. Porém, 19% dos usuários de internet ainda usam criptografia WEP. Ponto de acesso Um hacker pode criar seu próprio ponto de acesso e disfarçá-lo sob o nome de aeroportos, cafeterias e outros espaços públicos. 89% dos pontos de wi-fi são inseguros. Websites maliciosos Os hackers utilizam SQL injection para coletar informação pessoal de formulários preenchidos por usuários. Websites carregados com ofertas e resultados de busca falsos estão cheios de malware que permitem aos hackers fazer download de seus dados e informações pessoais. Sites de e-commerce são responsáveis por 48% de todas as investigações de ataques. E-mail Os invasores fazem sua pesquisa, coletam os endereços de e-mail de seus contatos, e o campo “De” é alterado para que pareça vir de alguém que você conhece.· 10% das mensagens de spam são maliciosas. 7% das mensagens de spam contêm um link para um site malicioso Como os hackers são pegos? Ataques têm crescido significativamente em complexidade, deixando rendida a maioria das soluções de detecção, como programa antivírus, ineficazes. Além disso, malwares geralmente passam despercebidos por administradores de sistemas apesar de serem claramente visíveis aos investigadores. Detecção regulatória Aplicação da lei Combinada a técnicas de defesa é ainda a mais provável a combater os hackers. As agências estão comprometidas a identificar e interromper os cibercriminosos. Autodetectado Mantenha-se consciente de sua própria segurança e é provável que você mesmo identifique e informe sobre o intruso. Como posso me proteger? Segurança de senha Mais de 60% das pessoas usa a mesma combinação de senha em vários sites. Não use senhas fáceis de adivinhar, como o nome do seu cachorro ou seu aniversário. Segurança do navegador 44% das pessoas não sabia como proteger suas informações pessoais. Logout Quando você não faz logout, está dando autorização para bisbilhotarem. Não compartilhe suas informações pessoais, ao menos que esteja usando uma conexão segura (HTTPs na URL), e sempre faça o logout de suas contas. Segurança da rede O malware geralmente vem na forma de um download que você não percebeu que foi feito. No Windows, ao desabilitar o AutoRun, pode-se parar 50% das ameaças de malware. Segurança de Wi-fi Wi-fi domiciliar Mude as configurações padrão do seu roteador, habilitando um nome de rede e senha fora do padrão. Use o protocolo de criptografia WPA-2 (o protocolo de segurança mais forte para redes sem fio). Wi-fi público Inabilite o compartilhamento e use um serviço VPN para prevenir quaisquer quebras na segurança, especialmente quando usar a internet longe de sua rede domiciliar. Use um serviço VPN VPN (Virtual Private Networks) esconde seu endereço IP e assegura seus dados ao criptografar seu tráfego de internet. Protege sua privacidade online, evita espionagem online, criptografa todos os seus dados e informações e evita que hackers roubem seus dados br.oodrive.com/br