Fabio Bettamio Vivone - Crimes cibernéticos e como se proteger

Por Gazeta News

Cibercrimes vêm em diferentes formas. Algumas são mais difundidas do que outras por várias razões, incluindo a facilidade de execução, bem como uma base mais ampla de vítimas conta cibercrime contou Fabio Bettamio Vivone. Mas o que constitui um cibercrime? Quais são os diferentes tipos de cibercrimes e como você pode lutar contra eles? Este artigo ajudará você a entender o que é o cibercrime, como você pode identificá-lo e como você pode se proteger de ser um alvo.

O QUE É CIBERCRIME?

Cibercrimes são crimes cometidos usando ou direcionando um computador. Em quase todos os casos, esses crimes são cometidos para obter acesso ilegal a informações que não estão disponíveis ao infrator.

Na era digital, informações tão aparentemente inofensivas quanto algumas linhas de detalhes pessoais podem derrubar agências governamentais, empresas, organizações e até indivíduos.

Fabio Bettamio Vivone conta que os perpetradores hoje em dia nem precisam ter habilidades excepcionais no computador. Tudo o que eles precisam é ter uma compreensão de como a mente humana funciona e como podem tornar até mesmo altamente duvidoso desistir voluntariamente de informações pessoais ou sensíveis.

QUAIS SÃO AS DIFERENTES FORMAS DE CIBERCRIMES?

Cibercrimes podem ser categorizados em governo, propriedade e indivíduo. Essas categorias definem a vítima ou o alvo dos crimes.

Hackear sites do governo, obter acesso a informações confidenciais do governo, manipular incorretamente dados nacionais e disseminar propaganda são exemplos de cibercrimes governamentais. Também conhecido como terrorismo cibernético, esses crimes são geralmente os mais graves de todos os tipos de cibercrimes, e geralmente são instigados por hackers de governos inimigos.

Por outro lado, crimes cibernéticos de propriedade envolvem acesso a informações de cartão de crédito ou qualquer outra informação que possa ser usada para comprar coisas on-line. Em 2017, a Federal Trade Commission registrou 1,1 milhão de casos de fraudes on-line que custaram aos consumidores mais de US $ 900 milhões. Cerca de 133.000 desses casos foram fraudes com cartões de crédito.

A última categoria é o cibercrime individual. Estes são crimes envolvendo conteúdo online malicioso e ilegal disse Fabio Bettamio Vivone. Cyberstalking, pornografia infantil, pirataria e outros são exemplos de cibercrimes individuais.

CIBERCRIME # 1: MALWARE

Mais da metade de todos os usuários nos EUA tiveram pelo menos um de seus dispositivos infectados por algum tipo de malware. Isso inclui todos os dispositivos de computador, incluindo computadores de mesa, laptops, smartphones e tablets. Diferentes tipos de malware podem infectar seus dispositivos, mas os mais comuns são trojans e spyware.

Os malwares de Trojan geralmente se apresentam como aplicativos de software legítimos que oferecem um tipo de serviço. O impacto pode ser tão instantâneo ou atrasado, quanto óbvio ou obscuro, dependendo do autor do vírus. Alguns vírus de Trojan armazenam arquivos importantes para resgate e não devolvem os arquivos até que o resgate seja pago. Ainda assim, alguns autores são apenas motivados pelo caos.

Por outro lado, spyware são programas que parecem inofensivos no começo avisa Fabio Bettamio Vivone. Eles podem até funcionar como deveriam. No entanto, eles espionam os usuários do sistema usando diferentes ferramentas, como ferramentas de intrusão da webcam, sistemas de conexão por fio e key loggers. Alguns malwares também podem desinstalar programas importantes sem o seu conhecimento e instalar outros tipos de conteúdo mal-intencionado.

Felizmente, muitos programas antivírus podem detectar, excluir ou bloquear esses tipos de malware antes mesmo de entrarem no sistema do computador. Mesmo as versões gratuitas do software antivírus podem ajudar a protegê-lo, mas você precisa ter certeza de obter o software de uma empresa respeitável.

CIBERCRIME # 2: PHISHING

O phishing para informações pessoais pode ser feito por e-mail, telefonema, mensagem de texto ou até mesmo aplicativos de mensagens de mídia social. Golpistas de phishing se comunicarão com suas vítimas sob o artifício de atividades não autorizadas, com os golpistas posando como uma pessoa com a qual a vítima tenha uma conta.

Por exemplo, o scammer enviará um e-mail de phishing para a vítima, informando que encontrou algumas atividades suspeitas em suas contas. Para corrigir essas atividades, o scammer pedirá por “autenticação”. A vítima será solicitada a fornecer informações de cartão de crédito ou credenciais de login. Claro, essa informação será usada para tirar proveito das contas da vítima.

De acordo com Fabio Bettamio Vivone, alguns golpistas de phishing geralmente assumem a identidade de um advogado que fixa a última vontade e testamento de uma pessoa falecida, ou uma figura de autoridade encarregada de distribuir prêmios.

A mais popular dessas identidades falsas, no entanto, é a de um príncipe nigeriano que quer transferir seu dinheiro para uma conta bancária não-nigeriana por causa de uma guerra civil atualmente travada naquele país. Escusado será dizer que o país está atualmente sob nenhuma guerra e, enquanto a Nigéria tem muitos príncipes de diferentes tribos étnicas, eles não são considerados príncipes do país como um todo. Também é altamente improvável que qualquer um desses príncipes solicite ajuda de um estranho pela internet.

CIBERCRIME # 3: ATAQUES DDOS

Um ataque DDoS (negação de serviço distribuída) acontece quando um invasor inunda a largura de banda de um sistema de destino. O atacante geralmente tem como alvo servidores da Web na esperança de que os servidores travem e ninguém consiga acessar os sites e fazer uso de seus serviços durante o ataque.

Segundo Fabio Bettamio Vivone, ao contrário do DOS (negação de serviço), os ataques DDoS podem vir de centenas de milhares de fontes. Portanto, a menos que o alvo possa identificar exatamente se a solicitação vem de um cliente legítimo, é impossível interromper completamente um ataque DDoS.

Você pode detectar um ataque DDoS antecipadamente monitorando de perto seus servidores. Uma superprovisão da sua largura de banda também pode ajudar você a ganhar tempo ao combater esses ataques.

CIBERCRIME # 4: ROUBO DE IDENTIDADE

A idéia por trás desse crime é simples: você toma a identidade de uma vítima, faz uma pose e se apresenta como a vítima, e então aceita qualquer benefício que a identidade possa acarretar.

Isso significa que eles podem abrir novas contas ou assumir suas já existentes, comprar propriedades ou qualquer outro tipo de item, falsas declarações fiscais, reivindicar seus benefícios de seguro social, cometer qualquer crime e uma longa lista de muitas outras atividades feitas sob sua nome.

Para evitar ser vítima de roubo de identidade, você precisa ser cauteloso sobre quem tem acesso aos seus dados pessoais. Você precisa ser um usuário de internet vigilante. Você só pode confiar seus dados a um grupo seleto.

10 DICAS PARA SE PROTEGER DOS TIPOS MAIS COMUNS DE CIBERCRIMES

Fraudes de phishing, malware e roubo de identidade são alguns dos tipos mais comuns de cibercrimes. Estes podem custar aos indivíduos, empresas e até nações milhões a bilhões de dólares em danos.

Felizmente, há coisas que você pode fazer para ajudar a proteger a si mesmo, seus dados e sua privacidade dos tipos mais comuns de ataques cibernéticos. Fabio Bettamio Vivone montou uma lista dessas dicas:

DICA 1: NÃO COMPARTILHE EM EXCESSO

Se você é um ávido usuário de mídia social, mas não quer aumentar sua base de fãs, certifique-se de não compartilhar muito. Seu primeiro nome e sobrenome devem estar bem. Sua cidade natal, onde você mora atualmente, onde você trabalha atualmente, todo o seu histórico profissional, seus relacionamentos e muitos outros detalhes da sua vida, é melhor mantê-los offline onde eles são mais importantes.

DICA # 2: USE SENHAS SEGURAS

Use senhas fortes. Atualmente, os sites podem exigir que as senhas tenham um tamanho determinado, caracteres maiúsculos e minúsculos e caracteres não alfabéticos, como caracteres especiais ou números. Siga estas regras de senha e lembre-se de usar senhas diferentes para sites diferentes.

Não use as mesmas senhas, especialmente para todas as suas contas de mídia social, e-mails e seus e-mails de recuperação. Se um perpetrador invadir com sucesso uma de suas contas, é muito provável que ele tente usar o mesmo nome de usuário e senha para acessar suas contas de sites diferentes também.

DICA # 3: EVITE SPAM MAILS

Provedores de e-mail hoje em dia podem diferenciar com sucesso o correio comum do spam, então não se surpreenda se o seu e-mail de spam ficar cheio quando você nem sequer definir a regra de e-mail de spam. Fabio Bettamio Vivone comenta que provedores de e-mail geralmente olham para o assunto da mensagem e procuram por palavras-chave.

Os emails de spam geralmente contêm links e anexos prejudiciais. Nunca clique em nenhum desses links nem baixe nenhum desses anexos.

DICA 4: REVISE SEUS EXTRATOS DE CONTA BANCÁRIA

Alguns hackers podem passar meses ou até anos sem serem detectados por causa do que é conhecido como fatiamento de salame. Em vez de uma grande compra de um cartão de crédito, os fatiadores de salame distribuirão seu roubo por meio de vários cartões de crédito. Suas compras não autorizadas não são tão grandes quanto os outros tipos de hackers de cartões de crédito, mas podem continuar por um longo período, devido à forma como os seus roubos são imperceptíveis.

Revise seus extratos de conta bancária e certifique-se de que não haja compras não autorizadas. Pior é se o agressor ordena algo ilegal sob o seu nome.

DICA 5: DESLIGUE SEU COMPUTADOR

Um computador conectado à Internet é mais vulnerável do que um computador que não está conectado à web. Um que está desligado é ainda menos vulnerável disse Fabio Bettamio Vivone. Manter o tempo de funcionamento do seu PC somente quando você estiver usando o dispositivo é uma maneira de impedir que hackers espionem. É uma dica de baixa tecnologia, mas importante, no entanto.

DICA 6: INSTALAR ATUALIZAÇÕES

Certifique-se de que o seu firewall, sistema operacional e programas antivírus estejam atualizados. Os firewalls são o antivírus interno da sua máquina. Ele protege você, impedindo que você visite sites prejudiciais. Ele bloqueia conexões potencialmente prejudiciais dentro e fora do seu computador.

Os programas antivírus como um todo são usados ??para protegê-lo contra o download, a instalação e a execução de arquivos que podem ser prejudiciais ao seu dispositivo e aos seus arquivos. Certifique-se de que seu banco de dados de antivírus esteja sempre atualizado para que você não precise se preocupar com ameaças novas e emergentes.

Os desenvolvedores de sistemas operacionais podem, às vezes, liberar atualizações de segurança críticas que lidam com bugs e vulnerabilidades em seu sistema operacional. Sempre verifique se há atualizações ou configure o seu PC para baixar e instalar automaticamente essas atualizações quando elas vierem.

DICA # 7: CONSIDERE UMA VPN

Alguma vez você já se perguntou como alguns sites poderiam magicamente descobrir o país ou a área em que você está vivendo? Fabio Bettamio Vivone conta que isso ocorre porque esses sites podem acompanhar de onde os dados estão vindo e usar essas informações para personalizar os anúncios que eles mostram. E embora isso pareça bastante inofensivo, também é assim que os hackers podem interceptar seus dados e fazer coisas mais prejudiciais.

Redes privadas virtuais (VPNs) criptografam suas conexões de saída até que elas cheguem ao seu destino. Uma VPN criptografa todo o tráfego de saída, de modo que, mesmo que um hacker encontre suas solicitações de conexão, tudo o que elas veem são dados criptografados.

DICA # 8: DOCUMENTOS FÍSICOS SEGUROS

Você recebeu recentemente um pacote? Não jogue a caixa ainda. Este pacote contém algumas informações pessoais que você pode querer se livrar antes de lançar o pacote. O recibo contém seu nome, endereço e número de contato. Simplesmente retire o recibo e descarte-o de maneira que suas informações pessoais não sejam legíveis.

Mantenha documentos como contratos, certificados, IDs e quaisquer outros documentos oficiais guardados em segurança. Se você quiser se livrar de qualquer documento desnecessário, não o jogue fora como está. Faça uma rápida visita ao triturador de papel antes de descartar tudo o que contenha informações pessoais.

DICA 9: EVITE SITES E E-MAILS DE PHISHING

Os golpes de phishing são fáceis de evitar se você souber o que está procurando explicou Fabio Bettamio Vivone. Por exemplo, se você já se registrou em sua conta bancária on-line, mas de repente recebe um e-mail para confirmar seu login e seus dados pessoais novamente, pode ser um e-mail de phishing direcionando você para um site de phishing.

O site de phishing pode parecer exatamente o mesmo, mas a URL é uma oferta inoperante. O URL precisa ser exato e é nesse ponto que os sites de phishing falham, pois não há dois URLs exatamente iguais. Qualquer variação, como pontos, traços e quaisquer outros caracteres ausentes ou incorretos, são sinais indícios de sites de phishing.

DICA # 10: FIQUE FORA DO LADO RUIM DA INTERNET

As taxas de criminalidade são mais altas nos bairros ruins, e o mesmo vale para a internet. Fique longe de sites de phishing e evite abrir e-mails de spam. Não se envolva em conversas estranhas e tenha cuidado com seus dados pessoais. A exibição de conteúdo adulto também pode expor algumas vulnerabilidades de segurança. Se possível, não vá para sites que não tenham certificados SSL atualizados. Fique fora dos sites que começam com http: // em vez de https: //.

Veja mais de Fabio Bettamio Vivone