Como Proteger Seu Computador De Intrusos

Índice:

Como Proteger Seu Computador De Intrusos
Como Proteger Seu Computador De Intrusos

Vídeo: Como Proteger Seu Computador De Intrusos

Vídeo: Como Proteger Seu Computador De Intrusos
Vídeo: Como Proteger o computador contra: Hackers, Vírus, Malware, Spyware, Adware, Keylogger - Parte 1 2024, Abril
Anonim

Informações sobre contas hackeadas na Internet são freqüentemente encontradas na mídia. Nesse sentido, os usuários de PC estão preocupados com a forma como isso acontece. Na verdade, tudo é muito simples e os hackers não usam truques de magia negra para atingir seus objetivos. Compreender como as contas são hackeadas também pode protegê-lo disso.

Como proteger seu computador de intrusos
Como proteger seu computador de intrusos

Instruções

Passo 1

Reutilizando senhas.

A maioria das pessoas reutiliza a mesma senha para contas diferentes. Alguns até usam a mesma senha para todas as suas contas. Isso é extremamente inseguro. Muitos sites, como LinkedIn e eHarmony, foram hackeados e seus bancos de dados vazaram em todo o mundo. Bancos de dados de senhas roubadas, junto com nomes e endereços de e-mail, estão prontamente disponíveis na Internet. Os hackers podem tentar usar para acessar contas em outros sites.

Passo 2

Keyloggers.

Existem os chamados keyloggers, programas de computador maliciosos que são executados em segundo plano. Eles seguem cada toque de suas chaves, registrando-as em seus diários. Eles costumam ser usados para capturar dados confidenciais, como números de cartão de crédito, senhas de bancos online e outras credenciais de conta. Em seguida, eles são enviados aos invasores pela Internet.

O único remédio infalível para keyloggers é ter um software antivírus em seu PC para evitar o download e a instalação de softwares perigosos.

Como proteger seu computador de intrusos
Como proteger seu computador de intrusos

etapa 3

Engenharia social

Os invasores costumam usar técnicas de engenharia social para obter acesso à sua conta. O phishing se tornou uma forma difundida de engenharia social - em essência, um invasor substitui aquele que pede sua senha.

Aqui estão alguns exemplos de engenharia social:

- Você recebeu um e-mail supostamente do seu banco direcionando você para um site de banco falso, solicitando uma senha.

- Você receberá uma mensagem no Facebook ou em qualquer outro site de rede social de um usuário que afirma ser um representante oficial do Facebook e solicitará que você envie sua senha para autenticação.

- Você está visitando um site que promete dar a você algo de valor, como tempo livre para jogar no Steam ou ouro grátis no World of Warcraft. Para receber esta recompensa falsa, este site exige um nome de usuário e uma senha para o serviço.

Tome cuidado. Nunca dê sua senha a ninguém.

Passo 4

Respostas às perguntas de segurança.

Ao se registrar em muitos sites, você é questionado caso uma senha esquecida seja restaurada, por exemplo, "Onde você nasceu?", "Em que escola você se formou?", "Nome de solteira de sua mãe", etc. Essas informações são muito fáceis de encontrar na web. Idealmente, você deve responder às perguntas de segurança de uma forma que torne suas respostas impossíveis de encontrar ou adivinhar.

Etapa 5

Se você não tomar as medidas de segurança adequadas, é bem possível que sua conta seja hackeada.

Recomendado: