SOCIAL HACKING! Como Blindar suas Redes Sociais contra Hackers

CanalJMS
28 Jul 202224:44

Summary

TLDRThe video script covers various hacker attacks targeting social media platforms and networks. It explains different techniques, such as brute force, email spoofing, phishing, and page defacement, highlighting the dangers they pose to users. It also explores the motivations behind these attacks, from financial gain to ideological purposes. The script emphasizes how hackers exploit vulnerabilities through social engineering and how users can protect themselves by creating strong passwords and being cautious of suspicious emails, messages, and websites. The video also promotes awareness and prevention strategies for these common threats.

Takeaways

  • 💻 Hackers target various systems and networks accessible via the internet for different motivations, including financial, ideological, and recreational purposes.
  • 🔐 Social media platforms are particularly vulnerable to hacker attacks due to their continuous availability and large user base, making them attractive targets.
  • 💥 Brute force attacks are one of the most common and impactful methods used by hackers, involving guessing usernames and passwords by trial and error.
  • 📧 Email spoofing, or altering the header of an email to mask its true sender, is another widely used technique to trick users and spread malicious content.
  • 🇧🇷 Brazil is among the top countries from which phishing attacks originate, with hackers using convincing stories or fake updates to manipulate victims.
  • ⚠️ Phishing and email scams are commonly used to distribute malware, steal sensitive information, and impersonate reputable individuals or companies.
  • 🎣 Spear phishing is a more targeted form of phishing, where hackers tailor their attacks to a specific individual, often by gathering personal information beforehand.
  • 🌐 Websites can be defaced or altered to spread malware through malicious JavaScript code that activates when users visit compromised pages.
  • 📱 Attackers also use smishing (phishing via SMS) and vishing (phishing via voice calls) to trick victims into providing sensitive information.
  • 🔍 Search engine phishing involves tricking search engines into displaying malicious links in search results, directing users to fake websites designed to steal data.

Q & A

  • What are the two main types of hacker attacks mentioned in the script?

    -The two main types of hacker attacks are random attacks and targeted attacks.

  • What is a brute force attack, and how does it work?

    -A brute force attack is a technique where hackers attempt to guess a username and password through repeated trial and error. It targets any device or service accessible via the internet that requires login credentials.

  • How do hackers typically change a victim's information after a successful attack?

    -After a successful attack, hackers often change the victim's password and the email associated with the compromised social media account to make it harder for the victim to regain access.

  • What is email spoofing, and why is it used?

    -Email spoofing is a technique where hackers alter the header information of an email to make it appear as if it was sent from a legitimate source, often to deceive recipients and initiate fraud.

  • What are the motivations behind hacker attacks on social media?

    -Hacker attacks on social media can be motivated by various factors such as fun, prestige, financial gain, ideological reasons, or showing off technical prowess.

  • What are phishing attacks, and how do they typically operate?

    -Phishing attacks are social engineering schemes where hackers send deceptive emails or messages to trick users into providing personal information or clicking malicious links. These can result in data theft or malware infections.

  • What is 'Spear Phishing,' and how does it differ from general phishing attacks?

    -Spear phishing is a targeted phishing attack directed at a specific individual or group. It is personalized using information gathered about the victim, making it more convincing than general phishing attacks.

  • How do criminals use malware and phishing techniques to compromise devices?

    -Criminals can use phishing emails to deliver malicious links or attachments. When a user interacts with these, malware gets installed on their device, allowing the attacker to steal data or take control of the system.

  • What are 'DNS hijacking' and 'farming' attacks, and how do they work?

    -DNS hijacking and farming attacks involve redirecting traffic from legitimate websites to malicious ones. These attacks compromise DNS servers, tricking users into entering sensitive information on fake sites.

  • What advice is given for recognizing and avoiding phishing scams?

    -To recognize phishing scams, users should look for signs such as urgent language, requests for personal information, suspicious links, and poorly formatted emails. It's advised to verify the sender's identity and check the URL before clicking.

Outlines

00:00

🔓 Understanding Hacker Attacks: Targets and Methods

This paragraph introduces the various types of hacker attacks, explaining that they can target specific or random victims using a range of techniques. It highlights how any internet-accessible device, service, or system, including social networks, can be a potential target. The motivations behind these attacks vary, from showcasing power to financial or ideological gains. The paragraph also discusses common attack types, including brute-force attacks, where hackers attempt to guess login credentials through trial and error.

05:02

💻 Social Media Threats: Phishing and Page Defacement

This section focuses on attacks specifically targeting social media platforms. It explains phishing techniques like 'email spoofing,' where attackers falsify email headers to trick recipients. The paragraph also covers 'page defacement,' where hackers alter website content to gain visibility and spread malicious software. The discussion extends to how vulnerabilities in downloaded files or templates can be exploited by attackers to execute targeted attacks.

10:03

🎣 Spear Phishing: Targeted Social Engineering

This paragraph delves into spear phishing, a targeted attack where hackers use personalized information to trick specific individuals, such as system administrators or influencers. The text compares it to traditional phishing but emphasizes its focus on a single target, making the attack more convincing and dangerous. It also touches on other phishing variations like 'whale phishing,' targeting high-profile executives, and 'vishing,' which uses voice calls for scams.

15:04

🛡️ Advanced Targeted Attacks: Network Sniffing and DNS Compromise

This section discusses advanced targeted attacks, including network sniffing, where hackers monitor data traffic to find vulnerabilities in a local network. It also covers DNS attacks, where legitimate website traffic is redirected to malicious sites, even if the user's device is secure. The paragraph underscores the complexity and precision of these attacks, which often involve customized strategies based on the victim's behavior and network setup.

20:04

🔍 Social Media Exploitation: From Profile Hijacking to Fake Sales

The final paragraph focuses on how hackers exploit social media profiles for fraud, particularly through hijacking accounts to post fake sales and scams. It describes how attackers use social engineering to collect personal information, create targeted phishing schemes, and gain unauthorized access to accounts. The section highlights the importance of vigilance and multi-layered security measures to protect against these threats.

Mindmap

Keywords

💡Hacker Attack

A hacker attack refers to unauthorized attempts by cybercriminals to access systems, networks, or services. These attacks can target specific individuals or random victims. In the video, hacker attacks are discussed in the context of their motivations, such as financial gain, prestige, or ideological reasons, and the variety of methods they use to exploit vulnerabilities.

💡Brute Force Attack

A brute force attack is a method where hackers attempt to guess usernames and passwords through trial and error. The video explains that any device connected to the internet, like a smartphone, is vulnerable to this attack. The longer and more complex a password, the harder it is to crack, but the attack remains a common and impactful method.

💡Phishing

Phishing is a form of social engineering where attackers deceive victims into providing sensitive information by pretending to be a trustworthy entity. The video highlights phishing attacks via email and social media, explaining how criminals use convincing messages to trick users into clicking malicious links or providing personal information.

💡Email Spoofing

Email spoofing is a technique where the attacker forges the sender's email address to make it appear as if the message came from someone the recipient knows. In the video, this method is linked to financial crimes like fraud and money laundering, emphasizing the dangers of believing a seemingly legitimate email.

💡Spear Phishing

Spear phishing is a targeted form of phishing where the attacker customizes the message for a specific individual, often using personal information to increase credibility. The video explains that this method is highly personalized, focusing on influential individuals or specific users, making the attacks harder to detect.

💡Social Engineering

Social engineering is the psychological manipulation of people into divulging confidential information. The video discusses various tactics used by hackers to deceive victims, such as fake promotions, fraudulent websites, or personalized phishing attempts, making the victim feel they are engaging in a legitimate transaction.

💡Malware

Malware is malicious software designed to harm or exploit devices, networks, or services. The video mentions the use of malware in phishing attacks where users are tricked into downloading malicious attachments or visiting infected websites, leading to the compromise of personal data or systems.

💡Credential Theft

Credential theft occurs when hackers gain access to usernames, passwords, or other login details, often through phishing or brute force attacks. The video explains how attackers use these stolen credentials to access social media accounts, change passwords, and lock victims out of their own accounts.

💡Fake Promotions

Fake promotions are a common tactic used in phishing attacks where victims are lured by enticing offers or fake contests. The video highlights this tactic as part of an effort to trick users into clicking malicious links or providing personal information, often mimicking well-known brands or services.

💡Sniffing

Sniffing is a method where hackers intercept and inspect data being transmitted over a network. In the video, this technique is described as a targeted attack, where criminals monitor network traffic to collect sensitive information, such as passwords or other confidential data, by exploiting network vulnerabilities.

Highlights

Hackers can target any internet-accessible computer, service, or network using various techniques, making social networks a common target due to their constant availability.

Motivations for hacking range from fun and curiosity to demonstrating power, gaining prestige, or pursuing financial, ideological, or commercial gains.

Brute-force attacks involve guessing usernames and passwords through trial and error, targeting any accessible device, including smartphones, even if physically protected.

Email spoofing is a technique where the email header is altered to make it appear as though it was sent by a legitimate sender, often used in phishing scams.

In 2018, a man was arrested in the U.S. for using nearly 300 bank accounts to launder money and make fraudulent transfers using email spoofing.

Brazil ranks high among countries from which online attacks originate, particularly through phishing scams using convincing stories or fake updates.

Fake websites, known as 'defacements,' can infect visitors' devices with malware simply by visiting the site, without needing to click any links.

Phishing attacks can be highly targeted (spear phishing) by using specific information about a person to create a convincing and customized scam.

SMS-based phishing (smishing) uses messages that prompt immediate actions, like claiming you've won a prize or your account has been compromised.

Voice phishing (vishing) involves attackers calling victims and posing as representatives of trusted organizations to extract personal information.

Search engine phishing, or SEO poisoning, manipulates search results to display malicious links that can steal information or infect devices.

Attackers often clone legitimate websites to trick users into entering their login credentials, making it appear as if they are on a secure site.

Even highly secure users can fall victim to DNS poisoning attacks, where legitimate traffic is redirected to malicious sites.

Social media profiles can be hijacked and used to promote fake sales, with attackers using stolen credentials to scam both the account owner and their contacts.

Data leaks from major platforms like Facebook and Instagram have exposed personal information of millions, making it easier for attackers to craft personalized attacks.

Transcripts

play00:00

os

play00:15

ataques hacker costumam ocorrer em

play00:18

diversos

play00:20

alvos por diversos objetivos podem ser

play00:24

alvos específicos ou alvos aleatórios e

play00:27

utilizada em técnicas variadas qualquer

play00:30

serviço computador ou rede que seja

play00:32

acessível via internet pode ser alvo de

play00:35

um ataque hacker bom todas as redes

play00:37

sociais por funcionarem como

play00:38

disponibilidade EA qualquer momento

play00:40

assim como qualquer sistema com acesso à

play00:43

internet e interruptor pode ser um alvo

play00:46

fácil para um hacker os motivos que

play00:48

levam os criminosos atacarem as redes

play00:51

sociais também são diversos variando de

play00:54

uma simples diversão

play00:57

aposta missão o mesmo é muito de

play01:01

realização de ações e legais mas

play01:04

geralmente as motivações se encontram

play01:07

desde até monstração de poder

play01:10

sensação de prestígio motivações

play01:13

financeiras

play01:14

ideológicas ou comerciais bom nós

play01:17

estamos começando o curso social requin

play01:21

vamos entender as redes 1 a uma durante

play01:26

esse curso tá as formas mais comuns de

play01:29

ataques executados pelos hackers são

play01:31

duas a primeira delas ataques com alvos

play01:35

aleatórios a segunda ataques com algum e

play01:38

selecionados

play01:39

[Música]

play01:42

é só Takes aleatórios nós temos o ataque

play01:46

de força bruta uma das técnicas mais

play01:48

comuns e de grande Impacto esse tipo de

play01:52

ataque que consiste em tentar adivinhar

play01:55

por método de tentativa e erro um nome

play01:59

de usuário e uma senha qualquer

play02:01

computador equipamento celular rede ou

play02:04

serviço que esteja acessível via

play02:06

internet com o nome de usuário e senha

play02:09

pode ser alvo de um ataque de força

play02:12

bruta celulares Smartphones mesmo

play02:16

protegidos por senha além de poderem ser

play02:19

atacados pela internet também podem ser

play02:22

algo desse tipo de ataque caso criminoso

play02:24

tem acesso físico a esse dispositivo a

play02:28

obter seu nome de usuário e senha o

play02:30

atacante Então pode efetuar diversas

play02:33

ações maliciosas em seu nome e o que

play02:37

eles fazem e né diatamente após o ataque

play02:40

ter sucesso é trocar e a sua senha e o

play02:44

e-mail associado à rede social invadida

play02:48

para dificultar a recuperação de acesso

play02:51

e ganhar tempo perceba que esse método é

play02:54

muito demorado quanto mais complexa a

play02:58

senha mais tempo leva para ela ser

play03:01

quebrada eu espero que a essa altura

play03:03

você já saiba fazer as criar uma senha

play03:06

que seja realmente difícil Espero que

play03:09

você tenha feito o nosso curso anterior

play03:11

da Aliança II

play03:15

é bom A falsificação de e-mail é uma

play03:18

técnica chamada e-mail spoofing técnica

play03:21

que consiste em alterar Campos do

play03:23

cabeçalho de um e-mail de uma forma que

play03:25

pareça que ele foi enviado de um

play03:27

determinado remetente é outra técnica

play03:30

que nós vamos estudar quando na verdade

play03:31

ele foi enviado de outro criando um

play03:34

mascaramento do e-mail falso em 2018 por

play03:38

exemplo a polícia dos Estados Unidos

play03:40

prendeu um homem de 67 anos responsável

play03:44

por quase 300 contas bancárias usadas na

play03:48

lavagem de dinheiro e transferências

play03:50

fraudulentas

play03:51

usando esse tipo de golpe o Fish e pasmo

play03:55

o Brasil ocupa lugar de destaque entre

play03:58

os países de onde partem os ataques

play04:01

online em 2022 seja utilizando uma

play04:04

história convincente ou mesmo uma

play04:07

atualização importante o e-mail

play04:09

certamente é uma das Ferramentas mais

play04:12

usadas pelos golpistas ataques desse

play04:15

tipo

play04:15

a raça são bastante utilizados para

play04:18

propagar códigos maliciosos como envio

play04:21

de spam e golpes de phishing mas presta

play04:24

atenção comigo ao e-mail utilizado

play04:27

certamente aqui temos um exemplo de

play04:30

golpe com um e-mail falso e o link Claro

play04:34

leva a uma infecção por Bauer caso você

play04:37

Clique Espero que não atacantes utilizam

play04:40

o endereço de e-mail real coletado de

play04:42

computadores infectados para enviar

play04:44

mensagens e tentar fazer com que os seus

play04:47

destinatários acreditem que esses

play04:49

e-mails partiram de pessoas ou empresas

play04:51

conhecidas Sabe aquela sensação de algo

play04:55

real existem dezenas de outros tipos de

play04:58

ataques Claro mas como não se intuito

play05:01

nesse curso é manter o foco em redes

play05:04

sociais nós somos pira acionado o nosso

play05:07

conhecimento para os principais tipos de

play05:10

golpes que envolvem as redes sociais

play05:13

como por exemplo o ataque de a figuração

play05:16

de página chamado de face Messi é

play05:22

eu pude Face mente é uma técnica que

play05:25

consiste em alterado conteúdo da página

play05:28

de um site para ganhar mais visibilidade

play05:31

chamar a atenção e atingido o maior

play05:34

número de vítimas possível criando assim

play05:37

uma janela de oportunidade para o hacker

play05:40

instalar um mal e em seu celular ou

play05:43

mesmo no computador da pessoa que

play05:45

visitou aquela página basta você visitar

play05:49

a página perceba que não precisa sequer

play05:53

que você Clique em algum link a ouvir

play05:56

lhe dar uma página o código java script

play05:59

injectado com tem alguns detalhes de

play06:02

conexão do cliente com o servidor que em

play06:04

seguida executa o arquivo em Java E você

play06:08

já deve ter visto algumas dessas páginas

play06:11

desfiguradas com de fez né após serem

play06:13

hackeadas são típicos casos de defeitos

play06:16

mente mas como eles acontecem

play06:19

Normalmente quando o usuário baixa algum

play06:21

inscrito tempo a internet

play06:25

existe a exploração de vulnerabilidades

play06:29

quando o atacante por exemplo tem

play06:31

executado uma determinada ação como

play06:34

invadir uma conta específica ou acessar

play06:36

informações confidenciais o mesmo

play06:38

disparado ataques aleatórios contra o

play06:40

outro dos dispositivos ele sempre

play06:42

costumam explorar vulnerabilidades e

play06:46

instalam Esses códigos nesses templates

play06:48

gratuitos Ou você acha mesmo que existe

play06:51

algo gratuito na internet

play06:56

o erros de programação falhas de

play06:59

segurança ou ataques de phishing podem

play07:02

estar 300 nesses arquivos que eles

play07:05

compartilham na internet ataques de

play07:07

phishing por exemplo são ataques de

play07:08

engenharia social que podem ter uma

play07:11

grande variedade de árvores eles podem

play07:14

ser desde meio genéricos de golpes ou

play07:16

mensagens do WhatsApp Por exemplo como o

play07:19

golpe the fish também pode ser um ataque

play07:21

direcionado focado indivíduo específico

play07:24

nesse tipo de ataque O Invasor pode

play07:26

adaptar uma mensagem para falar

play07:28

diretamente com você fica algo bem mais

play07:31

convincente não é ele pode te conhecer

play07:33

ter coletado por exemplo informações que

play07:36

apenas você saberia pode assistindo os

play07:38

seus vídeos ler e acompanhar suas

play07:41

postagens aí fica mais fácil e você

play07:44

acreditar que recebeu uma mensagem

play07:47

verdadeira porque ele sabe se os gostos

play07:49

objetivos perceba que um golpista

play07:52

geralmente obtém essas informações após

play07:55

obter a qual seus dados pessoais seja

play07:58

através de um malware o mesmo de dados

play08:00

vazados na internet nesses casos de

play08:03

ataques mesmo usuários mais atentos

play08:05

podem se tornar uma vítima porque os

play08:08

e-mails são bastante convincentes é uma

play08:11

questão Cultural de aprender a não

play08:14

confiar a cada mensagem recebida sempre

play08:18

checar a origem e dependendo da rede

play08:21

social que você use existem mensagens

play08:24

personalizadas métodos específicos para

play08:27

cada uma das redes sociais é por isso

play08:30

que nos próximos capítulos nós vamos

play08:33

estudar cada uma delas separadamente

play08:39

daí a importância de você conhecer esses

play08:42

métodos para só então aprender a se

play08:44

proteger porque uma coisa depende da

play08:47

outra logo eu sugiro que você não pulei

play08:51

nenhum conteúdo extra que eu vou deixar

play08:55

aqui e ao lado em cada aula perceba que

play08:59

estou falando de vídeos que eu estou

play09:01

compartilhando com você não apenas o

play09:03

vídeo principal outros vídeos presentes

play09:05

no YouTube

play09:07

textos que eu escrevi pdf's baixos

play09:10

conteúdos assista Leia com calma é

play09:13

importante que você entenda cada etapa

play09:16

nós temos por exemplo Spear Fishing in

play09:24

e Imagine que você está em uma pescaria

play09:27

Claro seus amigos eu lembro que quando

play09:29

criança eu fico lá um rio com esse carro

play09:31

com meus familiares que nós usávamos uma

play09:33

vara de pescar comum só que eu usar uma

play09:35

vara de pescar você pode fisgar vários

play09:38

itens em baixo d'água que podem de fato

play09:40

não ser feliz agora se você decide

play09:43

pescar com uma lança essa técnica

play09:46

permite que você selecione um alvo

play09:49

específico um peixe específico sim é uma

play09:51

técnica primitiva podem direcionada E é

play09:54

este o significado de Spear phishing o

play09:58

Spear phishing tem como alvo uma pessoa

play10:01

específica um influenciador no

play10:03

administrador de sistemas de uma empresa

play10:05

um se f ou uma pessoa selecionada como

play10:08

você logo um e-mail de Spear fishi por

play10:11

exemplo pode se parecer com esse que

play10:13

você tá vendo natelinha observe a

play10:15

atenção dada ao setor que o destinatário

play10:18

do trabalho o link de download no qual a

play10:21

vítima é solicitado a clicar e a

play10:23

resposta

play10:24

a ata que a solicitação exige vão temos

play10:27

o blifish

play10:33

é um dos golpes mais comuns dublar

play10:36

virgem acontece via disparo de e-mails

play10:38

em massa nele Geralmente os criminosos

play10:41

contam com a ingenuidade

play10:43

desconhecimento de parte dos

play10:45

destinatarios acerca nesse tipo de golpe

play10:47

na internet é por isso que é comum por

play10:49

exemplo esse tipo de e-mail tem algum

play10:52

link para um anexo tendencioso para o

play10:55

receptor baixar um malware em seu

play10:58

computador são golpes parecidos Todos

play11:00

usam termos genéricos não é Como por

play11:03

exemplo o Smith

play11:09

Esse é o tipo de phishing realizado por

play11:13

meio de disparos em SMS

play11:16

exclusivamente em celulares em geral São

play11:19

mensagens que induzem a vítima tombar

play11:21

ações imediatas decisões rápidas sem que

play11:24

pensar como dizer que ela está

play11:26

endividada ou ganhou um sorteio

play11:28

inesperado por exemplo ou Que seu canal

play11:31

foi invadido por conta do insta e

play11:33

precisa rapidamente tomaram as temos um

play11:37

esquema né

play11:40

e

play11:42

os golpes de phishing do tipo esquerdo

play11:44

são tentativas dos criminosos e

play11:47

conseguir informações de das vítimas por

play11:49

meio de links ou arquivos contaminados

play11:51

nesse tipo de phishing o contato pode

play11:54

ser feito por telefone Alguém pode te

play11:57

ligar pode ser feito por e-mail

play11:58

mensagens de texto ou pelas redes

play12:00

sociais a imagem que você está vendo

play12:02

agora e luz que dá um tipo de Fish

play12:06

através de uma falsa promoção de uma

play12:08

loja conhecida usando o link mascarado

play12:11

perceba que ao apontar o link aqui

play12:13

embaixo eu vejo o link verdadeiro temos

play12:16

outra técnica chamada o walle que vem da

play12:18

palavra walle que em inglês significa

play12:20

baleia em geral Warner empresários ou

play12:24

executivos e cargos estratégicos para

play12:27

conseguir resultados confidenciais nós

play12:29

temos o Vixe esse tipo de visto utiliza

play12:32

mecanismos de voz para aplicar golpes na

play12:35

internet em geral uma chamada de voz

play12:38

criam a sensação de urgência para que o

play12:40

usuário tome medidas e forneça

play12:42

informações rapidamente um ataque comum

play12:44

de lixo inclui uma ligação de alguém que

play12:47

afirma ser representante por exemplo do

play12:49

Facebook essa pessoa informa que

play12:50

detectou um vírus em seu computador do

play12:52

celular e que você precisa seguir um

play12:55

passo a passo em seguida você será

play12:58

solicitado a fornecer detalhes

play13:00

importantes ao qual o invasor vai usar

play13:04

em seguida para acessar a sua rede

play13:08

social e o invasor pode por exemplo

play13:10

instalada uma versão atualizada do

play13:12

aplicativo de um antivírus em seu

play13:14

computador logo este invasor agora passa

play13:17

a ter as informações que precisa em mãos

play13:19

para finalizar a central dos Santos que

play13:22

é necessário é repito você conhecer

play13:24

temos o phishing em mecanismos de

play13:27

pesquisa i

play13:31

e o phishing de mecanismo de pesquisa

play13:34

também conhecido como envenenamento de

play13:37

cio ou Cavalo de Troia desse ou é onde

play13:41

os atacantes trabalham para tornando

play13:43

principal Hit em uma pesquisa usando um

play13:46

mecanismo como o Google perceba da

play13:49

imagem que eles

play13:52

e fizeram uma publicidade de um link

play13:54

malicioso ao clicar no link exibido no

play13:57

mecanismo de Pesquisas ele te direciona

play13:59

para o site criminoso a partir daí os

play14:02

agentes de ameaças podem roubar suas

play14:05

informações quando você interage com o

play14:06

site ou inserir dados confidenciais os

play14:09

sites dos criminosos podem sabe passar

play14:13

se passar por qualquer tipo de site mas

play14:15

os principais candidatos nesse caso são

play14:17

as redes sociais

play14:24

perceba que nós temos muito em comum

play14:27

nesses ataques de phishing que você

play14:29

acabou de ver ele sempre tenta uma ação

play14:33

Por parte dos usuários daquela seja

play14:35

executada como no caso do Clone Fishing

play14:39

Chefe Mais um Pois é como o próprio nome

play14:41

diz esse golpe clonar um site original

play14:44

para dar atraídos os usuários induzido a

play14:46

vítima a colocar seu usuário e senha

play14:49

como se estivessem em um ambiente seguro

play14:51

na pressa o Asus seu dispositivo esteja

play14:54

infectado você pode acabar digitando

play14:57

essas informações sem sequer perceber às

play15:01

vezes não é você diretamente mais um

play15:03

administrador de suas redes sociais que

play15:06

vai ali sabe um agência alguém que cria

play15:10

suas artes sob o conteúdo mais

play15:13

desatencioso na correria do dia a dia

play15:15

vai lá e coloca esses dados por meio do

play15:18

Farming outra técnica o tráfego de um

play15:22

site legítimo pode ser manipulado para

play15:24

direcionado usuários para sites falsos

play15:26

que podem instalar softwares maliciosos

play15:28

no computador do celular do visitante

play15:30

esse tipo de ataque traiçoeiro porque

play15:33

uma vez que o servidor DNS é

play15:35

comprometido mesmos usuários com

play15:38

dispositivos

play15:39

protegidos livres de malwares com o

play15:42

antivírus instalado e um bom

play15:44

conhecimento podem se tornar vítimas

play15:46

para nós avançarmos nós temos o ataque

play15:49

com alvo selecionado né número 2 e agora

play15:53

nós vamos tentativas de ataques

play15:54

aleatórios onde os criminosos disparam

play15:56

mensagens né que é e-mail SMS WhatsApp

play15:59

da ações sem saber quem vai cair no

play16:02

golpe eles mandam sabe um ataque em

play16:04

massa mas quando falamos de ataques com

play16:07

alvos selecionados o criminoso do outro

play16:10

lado sabe quem você é exatamente e

play16:13

sabendo informações sobre você

play16:14

acompanhando suas redes sociais eles

play16:16

podem personalizar muito mais o ataque

play16:19

Daí eles podem usar por exemplo o alguém

play16:22

próximo de você uma interceptação de

play16:24

tráfego snif essa técnica consiste em

play16:28

inspecionar os dados trafegados em uma

play16:31

determinada rede por meio de programas

play16:33

específicos chamado sniffers essa

play16:35

técnica é muitas vezes utilizada de

play16:38

forma bem direcionada a um ataque sabe

play16:41

bem específico nela o criminoso se

play16:44

conecta à sua rede de alguma maneira que

play16:47

está próximo de você ele alguém que teve

play16:50

acesso à sua rede local você passou a

play16:52

senha o pai para fazer um mapeamento

play16:54

desses dispositivos epez de sua rede

play16:58

quem fez nosso curso de segurança

play16:59

digital essencial sabe do que eu estou

play17:01

falando daí o criminoso faz uma

play17:03

varredura na rede um esquema em que é

play17:06

uma técnica que consiste em efetuar

play17:08

buscas minuciosas em sua rede wi-fi com

play17:12

o objetivo de identificar Quais são os

play17:14

computadores

play17:15

dispositivos ativos e coletar

play17:17

informações sobre os serviços que rodam

play17:20

em sua com base nessas informações

play17:22

coletadas é possível associar possíveis

play17:25

vulnerabilidades aos serviços

play17:28

disponibilizados e os programas

play17:30

instalados em seu computador por exemplo

play17:33

percebeu como é fácil criar um ataque

play17:37

direcionado mesmo que o criminoso esteja

play17:40

distante não tem acesso a sua rede você

play17:42

sabe como funciona os mais comuns tipos

play17:45

de ataques hacker com alvos

play17:47

estabelecidos nas redes sociais e

play17:51

E aí

play17:53

e perceba que se você é um alvo

play17:55

selecionado você pode receber desde

play17:57

ligações telefônicas falsas que se tão

play18:00

seu nome podem estar seu CPF endereço

play18:03

porque os dados estão vazados na

play18:05

internet ataque massivo combinado com

play18:08

todos esses métodos eles vão customizar

play18:11

os mesmos golpes que acabamos de ver

play18:14

anteriormente só que dele acionados a

play18:16

você com o seu nome ali presente como

play18:19

uma tentadora proposta comercial por

play18:21

exemplo ou acesso antecipado a um

play18:24

determinado produto como se fosse um

play18:27

patrocínio para o qual você se interessa

play18:29

é implicar ou uma atualização importante

play18:32

dá um dispositivo específico ou uma rede

play18:34

social A grande questão aqui é Como

play18:37

reconhecer que é um golpe Existem

play18:40

algumas características comuns alguns

play18:42

Lopes na internet quando escritos por

play18:45

meio de texto A forma como ele é

play18:48

inscrito pode entregar a intenção veja

play18:51

Cinco exemplos comuns o Inter viveu

play18:54

descontos exclusivos neste dia das mães

play18:57

o mesmo seu nome está negativado

play18:59

saiba mais sobre isso aqui seu cadastro

play19:03

foi desativado clique aqui para

play19:05

atualizar seus dados ou mesmo confirme

play19:08

as informações do seu pedido para

play19:10

receber minha 5 dias a benção Seu cartão

play19:13

de crédito será cancelado veja aqui como

play19:16

evitar eles sempre utilizam o gatilho da

play19:19

escassez Você sempre terá pouco tempo

play19:22

para realizar alguma ação isso fica que

play19:25

não dê tempo de você pensar além do

play19:27

texto o layout o formato cores fontes e

play19:31

imagens usadas nas mensagens são criadas

play19:34

para imitar a comunicação real usada

play19:37

pelas empresas e é aí que o golpe a

play19:40

contra a vítima realmente acredita que

play19:43

recebeu uma comunicação original o que

play19:47

favorece a prática criminosa perceba que

play19:50

geralmente o phishing Foca em uma página

play19:52

e o que que possui algum tipo de

play19:55

formulário que exige login e senha por

play19:59

isso ainda é possível reconhecer o golpe

play20:02

navegando pelo site verificando o

play20:04

funcionamento dos demais links apontando

play20:07

mouse para determinados locais antes de

play20:11

clicar Jeff Quais as técnicas que os

play20:15

hackers utilizam para acessar uma conta

play20:17

imagine agora o seguinte cenário Onde

play20:21

você está navegando em suas redes

play20:23

sociais aí você vê o anúncio de um amigo

play20:27

vendendo um iPhone 13 um eletrodoméstico

play20:31

qualquer pelo Instagram por exemplo nos

play20:33

históricos os preços são realmente

play20:35

tentadores o iPhone 3G está por 2.200

play20:38

reais

play20:39

você logo entre em contato por Direct

play20:43

com essa pessoa e após confirmar que ela

play20:45

realmente fez o anúncio você faz um pics

play20:47

do valor solicitado Ao Final De Contas

play20:50

Você conhece a pessoa o problema Ah pois

play20:53

você percebe que foi vítima de um golpe

play20:56

os cibercriminosos tem invadido contas

play20:59

no Instagram por exemplo de pessoas

play21:01

comuns para anunciar falsas vendas de

play21:05

produtos nesse tipo de ação existem dois

play21:08

tipos de vítimas as que tem o perfil

play21:10

roubado e as que acabam transferindo o

play21:13

dinheiro para o Cyber criminoso e não é

play21:16

apenas a dor de cabeça de tendo perfil

play21:18

roubado o perfil com uma certa dor de

play21:21

cabeça você até consegue ele de volta o

play21:24

problema está também lidar com o seu

play21:27

nome sendo utilizado para aplicar golpes

play21:29

o que você precisa saber é que existem

play21:32

vários métodos para que os hackers

play21:35

conseguiram invadir as suas redes

play21:37

sociais os métodos mais comuns são

play21:40

aqueles em que o rake ele aplica a

play21:42

engenharia social quando o próprio

play21:44

usuário se cadastra em sites duvidosos

play21:47

falsos pouco confiáveis acesso a páginas

play21:51

que não deveria ou pa e basta dos falsos

play21:54

normalmente enviando o seu próprio login

play21:57

e senha

play21:59

é triste isso mas acontece quando um

play22:01

ataque a direcionado a você o Cyber de

play22:04

criminoso inclusive podem estudar seus

play22:06

passos observar seus likes as contas que

play22:10

você segue e em posse dessas informações

play22:13

criarem um ataque super personalizado

play22:16

para você com base naquilo que você

play22:19

gosta naquilo que você curte que mais

play22:23

seria suscetível a você clicar pode ser

play22:26

um sorteio uma página falsa para colher

play22:29

credenciais um telefonema contra a

play22:31

proposta de parceria um Job falso quando

play22:36

perfil falso depois utilizando bases de

play22:39

dados vazados em algum site o hacker

play22:42

identifica a senha e demais elementos

play22:45

utilizados pela vítima para logar na

play22:48

rede social essas bases de informações

play22:50

podem ser encontradas facilmente em

play22:53

fóruns da deep web ou até mesmo em

play22:56

alguns grupos do telegram voltados à

play22:58

hackers as redes sociais como Facebook e

play23:02

Instagram já tiveram vazamentos de dados

play23:05

no passado de mais de 500 milhões de

play23:10

acessos e mails com datas de nascimento

play23:13

lá em 2021 você lembra disso Eu quero

play23:16

que você tenha bastante atenção por

play23:19

exemplo nos hackers que se passam por

play23:21

uma agência de publicidade oferecendo

play23:23

produtos que não existem o mesmo

play23:25

informações com alguma urgência que

play23:27

depende de sua ação para que você não

play23:30

perca a sua conta e não adianta apenas

play23:33

você usar uma senha e uma autenticação

play23:37

em dois fatores muita gente acha que

play23:40

isso basta para se manter protegido

play23:44

E essas etapas são importantes

play23:47

Porém tem muito mais que você precisa

play23:52

saber

play23:53

É porque depois que eles acessam suas

play23:55

credenciais eles então reset um sua

play23:58

senha que dá com seu e-mail e daí começa

play24:00

a sua dor de cabeça vamos continuar até

play24:04

aqui tudo bem lembre que a qualquer

play24:07

momento você pode deixar perguntas nas

play24:10

aulas que eu vou respondendo Vocês

play24:13

entenderam como os criminosos agem eu

play24:15

vou pedir que vocês leem os próximos

play24:17

conteúdos em PDF que eu apaguei e

play24:19

assista os vídeos e os conteúdos para só

play24:22

então nós prosseguimos

play24:24

então até a próxima aula

play24:27

desse curso e

play24:30

[Música]

play24:33

E aí

play24:33

[Música]

play24:38

E aí

play24:39

[Música]

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
Hacker AttacksSocial MediaCybersecurityPhishing ScamsBrute ForceEmail SpoofingOnline ProtectionMalware PreventionData SecurityPassword Safety
¿Necesitas un resumen en inglés?