Introdução?

Todos os dias, o número de crimes cibernéticos está crescendo, em particular, o número de ataques de hackers aumentou significativamente, como resultado do vazamento de dados pessoais de usuários comuns, que na maioria das vezes nem mesmo suspeitam que foram atacados por intrusos. O principal problema é que os usuários não percebem que os cibercriminosos podem facilmente obter dados pessoais essenciais sem invadir a casa e roubar bolsas na rua. Mas hoje, os dados do usuário são particularmente vulneráveis ​​- novas tecnologias permitem que os hackers obtenham facilmente nomes de usuário e senhas, números de contas bancárias, e outras informações confidenciais.

What ways do attackers manage to get hold of users’ personal data?

vazamento de dados

Existem muitos canais pelos quais nossos dados pessoais chegam à Internet. Algo que postamos nós mesmos, algo que nossos amigos e conhecidos escrevem sobre nós. Certas informações são coletadas por aplicativos e recursos online. É importante saber que esses dados são armazenados nos servidores de desenvolvedores de aplicativos e recursos online, e muitas vezes é impossível excluí-lo de lá. A realidade é que as pessoas fornecem muitas informações sobre si mesmas na Internet enquanto experimentam a crença errônea de que as informações que possuem são confidenciais. Every action on the network leaves a “digital footprint”. Por exemplo, fotos em redes sociais, declarações em fóruns,” likes ” of news. Além disso, a pegada digital é deixada pelo próprio fato da atividade do usuário: informações sobre os sites visitados, sobre as compras feitas, sobre a localização geográfica.

  • Outra forma comum de vazar dados é por meio de Trojans ou outro software malicioso baixado para o seu computador. Isso acontece durante a transição de um site para outro, devido à desatenção, o usuário pode baixar um arquivo infectado, que irá abrir o acesso a todos os dados armazenados no dispositivo infectado.
  • Phishing. Com a ajuda de cópias exatas de sites de lojas online, invasores podem obter informações sobre cartões de crédito.
  • Hackers also actively use email for their own purposes — they send links leading to sites “infected” with viruses. Email é mais do que apenas uma caixa de correio. Você o usa para se registrar na maioria dos sites e serviços, o que significa que se você obtiver acesso ao seu e-mail, hackers serão capazes de invadir suas outras contas.

Como os invasores podem usar meus dados?

Na verdade, existem muitas opções. E todos eles estão repletos de problemas muito grandes para bons cidadãos.

Sob certas circunstâncias, conhecer os dados pessoais de outra pessoa, você pode:

  • obter um empréstimo de um banco;
  • compre um cartão sim;
  • realizar fraudes na internet;
  • obter documentos duplicados para várias transações;
  • gerencie seus cartões de crédito.

O que um usuário pode fazer para criar um sistema confiável para proteger suas informações pessoais?

Dê alguns passos importantes:

  • Instale um firewall em seu sistema de computador para garantir uma operação segura em redes locais e na Internet.
  • Instale um software antivírus eficaz, como Norton Security, que fornece proteção avançada contra ameaças cada vez mais complexas da Internet.
  • Antes de instalar qualquer software, verifique os dados sobre ele em vários fóruns através de motores de busca para ver se há problemas com os usuários deste software; pesquise a reputação da empresa que vende este software.
  • Nunca use uma senha curta e simples para fazer login em suas contas online. Use combinações complexas de letras, números, e caracteres especiais como sua senha.
  • Desconfie de links e endereços da Internet enviados em e-mails ou mensagens de texto não solicitados.
  • Não envie informações críticas de forma não criptografada por e-mail, tenha cuidado ao clicar em links em e-mails.
  • Verifique suas contas regularmente para qualquer atividade incomum.
  • Por favor, verifique a política de privacidade do site antes de enviar suas informações pessoais ou financeiras.
  • Rastreie a atividade do seu filho online, use um sistema de controle parental moderno em seu computador, tábua, e telefone celular. Os pais devem contar aos filhos sobre os perigos da Internet.
  • Não instale aplicativos móveis antes de saber os direitos de acesso de que eles precisam.
  • Crie grupos de endereços de e-mail; não vincule contas no Facebook, Twitter, sites de notícias, Lojas online, e serviços bancários online para um único endereço de e-mail.

Deixe uma resposta

seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *