SOCIAL HACKING! Como Blindar suas Redes Sociais contra Hackers
Summary
TLDRThe video script covers various hacker attacks targeting social media platforms and networks. It explains different techniques, such as brute force, email spoofing, phishing, and page defacement, highlighting the dangers they pose to users. It also explores the motivations behind these attacks, from financial gain to ideological purposes. The script emphasizes how hackers exploit vulnerabilities through social engineering and how users can protect themselves by creating strong passwords and being cautious of suspicious emails, messages, and websites. The video also promotes awareness and prevention strategies for these common threats.
Takeaways
- 💻 Hackers target various systems and networks accessible via the internet for different motivations, including financial, ideological, and recreational purposes.
- 🔐 Social media platforms are particularly vulnerable to hacker attacks due to their continuous availability and large user base, making them attractive targets.
- 💥 Brute force attacks are one of the most common and impactful methods used by hackers, involving guessing usernames and passwords by trial and error.
- 📧 Email spoofing, or altering the header of an email to mask its true sender, is another widely used technique to trick users and spread malicious content.
- 🇧🇷 Brazil is among the top countries from which phishing attacks originate, with hackers using convincing stories or fake updates to manipulate victims.
- ⚠️ Phishing and email scams are commonly used to distribute malware, steal sensitive information, and impersonate reputable individuals or companies.
- 🎣 Spear phishing is a more targeted form of phishing, where hackers tailor their attacks to a specific individual, often by gathering personal information beforehand.
- 🌐 Websites can be defaced or altered to spread malware through malicious JavaScript code that activates when users visit compromised pages.
- 📱 Attackers also use smishing (phishing via SMS) and vishing (phishing via voice calls) to trick victims into providing sensitive information.
- 🔍 Search engine phishing involves tricking search engines into displaying malicious links in search results, directing users to fake websites designed to steal data.
Q & A
What are the two main types of hacker attacks mentioned in the script?
-The two main types of hacker attacks are random attacks and targeted attacks.
What is a brute force attack, and how does it work?
-A brute force attack is a technique where hackers attempt to guess a username and password through repeated trial and error. It targets any device or service accessible via the internet that requires login credentials.
How do hackers typically change a victim's information after a successful attack?
-After a successful attack, hackers often change the victim's password and the email associated with the compromised social media account to make it harder for the victim to regain access.
What is email spoofing, and why is it used?
-Email spoofing is a technique where hackers alter the header information of an email to make it appear as if it was sent from a legitimate source, often to deceive recipients and initiate fraud.
What are the motivations behind hacker attacks on social media?
-Hacker attacks on social media can be motivated by various factors such as fun, prestige, financial gain, ideological reasons, or showing off technical prowess.
What are phishing attacks, and how do they typically operate?
-Phishing attacks are social engineering schemes where hackers send deceptive emails or messages to trick users into providing personal information or clicking malicious links. These can result in data theft or malware infections.
What is 'Spear Phishing,' and how does it differ from general phishing attacks?
-Spear phishing is a targeted phishing attack directed at a specific individual or group. It is personalized using information gathered about the victim, making it more convincing than general phishing attacks.
How do criminals use malware and phishing techniques to compromise devices?
-Criminals can use phishing emails to deliver malicious links or attachments. When a user interacts with these, malware gets installed on their device, allowing the attacker to steal data or take control of the system.
What are 'DNS hijacking' and 'farming' attacks, and how do they work?
-DNS hijacking and farming attacks involve redirecting traffic from legitimate websites to malicious ones. These attacks compromise DNS servers, tricking users into entering sensitive information on fake sites.
What advice is given for recognizing and avoiding phishing scams?
-To recognize phishing scams, users should look for signs such as urgent language, requests for personal information, suspicious links, and poorly formatted emails. It's advised to verify the sender's identity and check the URL before clicking.
Outlines
🔓 Understanding Hacker Attacks: Targets and Methods
This paragraph introduces the various types of hacker attacks, explaining that they can target specific or random victims using a range of techniques. It highlights how any internet-accessible device, service, or system, including social networks, can be a potential target. The motivations behind these attacks vary, from showcasing power to financial or ideological gains. The paragraph also discusses common attack types, including brute-force attacks, where hackers attempt to guess login credentials through trial and error.
💻 Social Media Threats: Phishing and Page Defacement
This section focuses on attacks specifically targeting social media platforms. It explains phishing techniques like 'email spoofing,' where attackers falsify email headers to trick recipients. The paragraph also covers 'page defacement,' where hackers alter website content to gain visibility and spread malicious software. The discussion extends to how vulnerabilities in downloaded files or templates can be exploited by attackers to execute targeted attacks.
🎣 Spear Phishing: Targeted Social Engineering
This paragraph delves into spear phishing, a targeted attack where hackers use personalized information to trick specific individuals, such as system administrators or influencers. The text compares it to traditional phishing but emphasizes its focus on a single target, making the attack more convincing and dangerous. It also touches on other phishing variations like 'whale phishing,' targeting high-profile executives, and 'vishing,' which uses voice calls for scams.
🛡️ Advanced Targeted Attacks: Network Sniffing and DNS Compromise
This section discusses advanced targeted attacks, including network sniffing, where hackers monitor data traffic to find vulnerabilities in a local network. It also covers DNS attacks, where legitimate website traffic is redirected to malicious sites, even if the user's device is secure. The paragraph underscores the complexity and precision of these attacks, which often involve customized strategies based on the victim's behavior and network setup.
🔍 Social Media Exploitation: From Profile Hijacking to Fake Sales
The final paragraph focuses on how hackers exploit social media profiles for fraud, particularly through hijacking accounts to post fake sales and scams. It describes how attackers use social engineering to collect personal information, create targeted phishing schemes, and gain unauthorized access to accounts. The section highlights the importance of vigilance and multi-layered security measures to protect against these threats.
Mindmap
Keywords
💡Hacker Attack
💡Brute Force Attack
💡Phishing
💡Email Spoofing
💡Spear Phishing
💡Social Engineering
💡Malware
💡Credential Theft
💡Fake Promotions
💡Sniffing
Highlights
Hackers can target any internet-accessible computer, service, or network using various techniques, making social networks a common target due to their constant availability.
Motivations for hacking range from fun and curiosity to demonstrating power, gaining prestige, or pursuing financial, ideological, or commercial gains.
Brute-force attacks involve guessing usernames and passwords through trial and error, targeting any accessible device, including smartphones, even if physically protected.
Email spoofing is a technique where the email header is altered to make it appear as though it was sent by a legitimate sender, often used in phishing scams.
In 2018, a man was arrested in the U.S. for using nearly 300 bank accounts to launder money and make fraudulent transfers using email spoofing.
Brazil ranks high among countries from which online attacks originate, particularly through phishing scams using convincing stories or fake updates.
Fake websites, known as 'defacements,' can infect visitors' devices with malware simply by visiting the site, without needing to click any links.
Phishing attacks can be highly targeted (spear phishing) by using specific information about a person to create a convincing and customized scam.
SMS-based phishing (smishing) uses messages that prompt immediate actions, like claiming you've won a prize or your account has been compromised.
Voice phishing (vishing) involves attackers calling victims and posing as representatives of trusted organizations to extract personal information.
Search engine phishing, or SEO poisoning, manipulates search results to display malicious links that can steal information or infect devices.
Attackers often clone legitimate websites to trick users into entering their login credentials, making it appear as if they are on a secure site.
Even highly secure users can fall victim to DNS poisoning attacks, where legitimate traffic is redirected to malicious sites.
Social media profiles can be hijacked and used to promote fake sales, with attackers using stolen credentials to scam both the account owner and their contacts.
Data leaks from major platforms like Facebook and Instagram have exposed personal information of millions, making it easier for attackers to craft personalized attacks.
Transcripts
os
ataques hacker costumam ocorrer em
diversos
alvos por diversos objetivos podem ser
alvos específicos ou alvos aleatórios e
utilizada em técnicas variadas qualquer
serviço computador ou rede que seja
acessível via internet pode ser alvo de
um ataque hacker bom todas as redes
sociais por funcionarem como
disponibilidade EA qualquer momento
assim como qualquer sistema com acesso à
internet e interruptor pode ser um alvo
fácil para um hacker os motivos que
levam os criminosos atacarem as redes
sociais também são diversos variando de
uma simples diversão
aposta missão o mesmo é muito de
realização de ações e legais mas
geralmente as motivações se encontram
desde até monstração de poder
sensação de prestígio motivações
financeiras
ideológicas ou comerciais bom nós
estamos começando o curso social requin
vamos entender as redes 1 a uma durante
esse curso tá as formas mais comuns de
ataques executados pelos hackers são
duas a primeira delas ataques com alvos
aleatórios a segunda ataques com algum e
selecionados
[Música]
é só Takes aleatórios nós temos o ataque
de força bruta uma das técnicas mais
comuns e de grande Impacto esse tipo de
ataque que consiste em tentar adivinhar
por método de tentativa e erro um nome
de usuário e uma senha qualquer
computador equipamento celular rede ou
serviço que esteja acessível via
internet com o nome de usuário e senha
pode ser alvo de um ataque de força
bruta celulares Smartphones mesmo
protegidos por senha além de poderem ser
atacados pela internet também podem ser
algo desse tipo de ataque caso criminoso
tem acesso físico a esse dispositivo a
obter seu nome de usuário e senha o
atacante Então pode efetuar diversas
ações maliciosas em seu nome e o que
eles fazem e né diatamente após o ataque
ter sucesso é trocar e a sua senha e o
e-mail associado à rede social invadida
para dificultar a recuperação de acesso
e ganhar tempo perceba que esse método é
muito demorado quanto mais complexa a
senha mais tempo leva para ela ser
quebrada eu espero que a essa altura
você já saiba fazer as criar uma senha
que seja realmente difícil Espero que
você tenha feito o nosso curso anterior
da Aliança II
é bom A falsificação de e-mail é uma
técnica chamada e-mail spoofing técnica
que consiste em alterar Campos do
cabeçalho de um e-mail de uma forma que
pareça que ele foi enviado de um
determinado remetente é outra técnica
que nós vamos estudar quando na verdade
ele foi enviado de outro criando um
mascaramento do e-mail falso em 2018 por
exemplo a polícia dos Estados Unidos
prendeu um homem de 67 anos responsável
por quase 300 contas bancárias usadas na
lavagem de dinheiro e transferências
fraudulentas
usando esse tipo de golpe o Fish e pasmo
o Brasil ocupa lugar de destaque entre
os países de onde partem os ataques
online em 2022 seja utilizando uma
história convincente ou mesmo uma
atualização importante o e-mail
certamente é uma das Ferramentas mais
usadas pelos golpistas ataques desse
tipo
a raça são bastante utilizados para
propagar códigos maliciosos como envio
de spam e golpes de phishing mas presta
atenção comigo ao e-mail utilizado
certamente aqui temos um exemplo de
golpe com um e-mail falso e o link Claro
leva a uma infecção por Bauer caso você
Clique Espero que não atacantes utilizam
o endereço de e-mail real coletado de
computadores infectados para enviar
mensagens e tentar fazer com que os seus
destinatários acreditem que esses
e-mails partiram de pessoas ou empresas
conhecidas Sabe aquela sensação de algo
real existem dezenas de outros tipos de
ataques Claro mas como não se intuito
nesse curso é manter o foco em redes
sociais nós somos pira acionado o nosso
conhecimento para os principais tipos de
golpes que envolvem as redes sociais
como por exemplo o ataque de a figuração
de página chamado de face Messi é
eu pude Face mente é uma técnica que
consiste em alterado conteúdo da página
de um site para ganhar mais visibilidade
chamar a atenção e atingido o maior
número de vítimas possível criando assim
uma janela de oportunidade para o hacker
instalar um mal e em seu celular ou
mesmo no computador da pessoa que
visitou aquela página basta você visitar
a página perceba que não precisa sequer
que você Clique em algum link a ouvir
lhe dar uma página o código java script
injectado com tem alguns detalhes de
conexão do cliente com o servidor que em
seguida executa o arquivo em Java E você
já deve ter visto algumas dessas páginas
desfiguradas com de fez né após serem
hackeadas são típicos casos de defeitos
mente mas como eles acontecem
Normalmente quando o usuário baixa algum
inscrito tempo a internet
existe a exploração de vulnerabilidades
quando o atacante por exemplo tem
executado uma determinada ação como
invadir uma conta específica ou acessar
informações confidenciais o mesmo
disparado ataques aleatórios contra o
outro dos dispositivos ele sempre
costumam explorar vulnerabilidades e
instalam Esses códigos nesses templates
gratuitos Ou você acha mesmo que existe
algo gratuito na internet
o erros de programação falhas de
segurança ou ataques de phishing podem
estar 300 nesses arquivos que eles
compartilham na internet ataques de
phishing por exemplo são ataques de
engenharia social que podem ter uma
grande variedade de árvores eles podem
ser desde meio genéricos de golpes ou
mensagens do WhatsApp Por exemplo como o
golpe the fish também pode ser um ataque
direcionado focado indivíduo específico
nesse tipo de ataque O Invasor pode
adaptar uma mensagem para falar
diretamente com você fica algo bem mais
convincente não é ele pode te conhecer
ter coletado por exemplo informações que
apenas você saberia pode assistindo os
seus vídeos ler e acompanhar suas
postagens aí fica mais fácil e você
acreditar que recebeu uma mensagem
verdadeira porque ele sabe se os gostos
objetivos perceba que um golpista
geralmente obtém essas informações após
obter a qual seus dados pessoais seja
através de um malware o mesmo de dados
vazados na internet nesses casos de
ataques mesmo usuários mais atentos
podem se tornar uma vítima porque os
e-mails são bastante convincentes é uma
questão Cultural de aprender a não
confiar a cada mensagem recebida sempre
checar a origem e dependendo da rede
social que você use existem mensagens
personalizadas métodos específicos para
cada uma das redes sociais é por isso
que nos próximos capítulos nós vamos
estudar cada uma delas separadamente
daí a importância de você conhecer esses
métodos para só então aprender a se
proteger porque uma coisa depende da
outra logo eu sugiro que você não pulei
nenhum conteúdo extra que eu vou deixar
aqui e ao lado em cada aula perceba que
estou falando de vídeos que eu estou
compartilhando com você não apenas o
vídeo principal outros vídeos presentes
no YouTube
textos que eu escrevi pdf's baixos
conteúdos assista Leia com calma é
importante que você entenda cada etapa
nós temos por exemplo Spear Fishing in
e Imagine que você está em uma pescaria
Claro seus amigos eu lembro que quando
criança eu fico lá um rio com esse carro
com meus familiares que nós usávamos uma
vara de pescar comum só que eu usar uma
vara de pescar você pode fisgar vários
itens em baixo d'água que podem de fato
não ser feliz agora se você decide
pescar com uma lança essa técnica
permite que você selecione um alvo
específico um peixe específico sim é uma
técnica primitiva podem direcionada E é
este o significado de Spear phishing o
Spear phishing tem como alvo uma pessoa
específica um influenciador no
administrador de sistemas de uma empresa
um se f ou uma pessoa selecionada como
você logo um e-mail de Spear fishi por
exemplo pode se parecer com esse que
você tá vendo natelinha observe a
atenção dada ao setor que o destinatário
do trabalho o link de download no qual a
vítima é solicitado a clicar e a
resposta
a ata que a solicitação exige vão temos
o blifish
é um dos golpes mais comuns dublar
virgem acontece via disparo de e-mails
em massa nele Geralmente os criminosos
contam com a ingenuidade
desconhecimento de parte dos
destinatarios acerca nesse tipo de golpe
na internet é por isso que é comum por
exemplo esse tipo de e-mail tem algum
link para um anexo tendencioso para o
receptor baixar um malware em seu
computador são golpes parecidos Todos
usam termos genéricos não é Como por
exemplo o Smith
Esse é o tipo de phishing realizado por
meio de disparos em SMS
exclusivamente em celulares em geral São
mensagens que induzem a vítima tombar
ações imediatas decisões rápidas sem que
pensar como dizer que ela está
endividada ou ganhou um sorteio
inesperado por exemplo ou Que seu canal
foi invadido por conta do insta e
precisa rapidamente tomaram as temos um
esquema né
e
os golpes de phishing do tipo esquerdo
são tentativas dos criminosos e
conseguir informações de das vítimas por
meio de links ou arquivos contaminados
nesse tipo de phishing o contato pode
ser feito por telefone Alguém pode te
ligar pode ser feito por e-mail
mensagens de texto ou pelas redes
sociais a imagem que você está vendo
agora e luz que dá um tipo de Fish
através de uma falsa promoção de uma
loja conhecida usando o link mascarado
perceba que ao apontar o link aqui
embaixo eu vejo o link verdadeiro temos
outra técnica chamada o walle que vem da
palavra walle que em inglês significa
baleia em geral Warner empresários ou
executivos e cargos estratégicos para
conseguir resultados confidenciais nós
temos o Vixe esse tipo de visto utiliza
mecanismos de voz para aplicar golpes na
internet em geral uma chamada de voz
criam a sensação de urgência para que o
usuário tome medidas e forneça
informações rapidamente um ataque comum
de lixo inclui uma ligação de alguém que
afirma ser representante por exemplo do
Facebook essa pessoa informa que
detectou um vírus em seu computador do
celular e que você precisa seguir um
passo a passo em seguida você será
solicitado a fornecer detalhes
importantes ao qual o invasor vai usar
em seguida para acessar a sua rede
social e o invasor pode por exemplo
instalada uma versão atualizada do
aplicativo de um antivírus em seu
computador logo este invasor agora passa
a ter as informações que precisa em mãos
para finalizar a central dos Santos que
é necessário é repito você conhecer
temos o phishing em mecanismos de
pesquisa i
e o phishing de mecanismo de pesquisa
também conhecido como envenenamento de
cio ou Cavalo de Troia desse ou é onde
os atacantes trabalham para tornando
principal Hit em uma pesquisa usando um
mecanismo como o Google perceba da
imagem que eles
e fizeram uma publicidade de um link
malicioso ao clicar no link exibido no
mecanismo de Pesquisas ele te direciona
para o site criminoso a partir daí os
agentes de ameaças podem roubar suas
informações quando você interage com o
site ou inserir dados confidenciais os
sites dos criminosos podem sabe passar
se passar por qualquer tipo de site mas
os principais candidatos nesse caso são
as redes sociais
perceba que nós temos muito em comum
nesses ataques de phishing que você
acabou de ver ele sempre tenta uma ação
Por parte dos usuários daquela seja
executada como no caso do Clone Fishing
Chefe Mais um Pois é como o próprio nome
diz esse golpe clonar um site original
para dar atraídos os usuários induzido a
vítima a colocar seu usuário e senha
como se estivessem em um ambiente seguro
na pressa o Asus seu dispositivo esteja
infectado você pode acabar digitando
essas informações sem sequer perceber às
vezes não é você diretamente mais um
administrador de suas redes sociais que
vai ali sabe um agência alguém que cria
suas artes sob o conteúdo mais
desatencioso na correria do dia a dia
vai lá e coloca esses dados por meio do
Farming outra técnica o tráfego de um
site legítimo pode ser manipulado para
direcionado usuários para sites falsos
que podem instalar softwares maliciosos
no computador do celular do visitante
esse tipo de ataque traiçoeiro porque
uma vez que o servidor DNS é
comprometido mesmos usuários com
dispositivos
protegidos livres de malwares com o
antivírus instalado e um bom
conhecimento podem se tornar vítimas
para nós avançarmos nós temos o ataque
com alvo selecionado né número 2 e agora
nós vamos tentativas de ataques
aleatórios onde os criminosos disparam
mensagens né que é e-mail SMS WhatsApp
da ações sem saber quem vai cair no
golpe eles mandam sabe um ataque em
massa mas quando falamos de ataques com
alvos selecionados o criminoso do outro
lado sabe quem você é exatamente e
sabendo informações sobre você
acompanhando suas redes sociais eles
podem personalizar muito mais o ataque
Daí eles podem usar por exemplo o alguém
próximo de você uma interceptação de
tráfego snif essa técnica consiste em
inspecionar os dados trafegados em uma
determinada rede por meio de programas
específicos chamado sniffers essa
técnica é muitas vezes utilizada de
forma bem direcionada a um ataque sabe
bem específico nela o criminoso se
conecta à sua rede de alguma maneira que
está próximo de você ele alguém que teve
acesso à sua rede local você passou a
senha o pai para fazer um mapeamento
desses dispositivos epez de sua rede
quem fez nosso curso de segurança
digital essencial sabe do que eu estou
falando daí o criminoso faz uma
varredura na rede um esquema em que é
uma técnica que consiste em efetuar
buscas minuciosas em sua rede wi-fi com
o objetivo de identificar Quais são os
computadores
dispositivos ativos e coletar
informações sobre os serviços que rodam
em sua com base nessas informações
coletadas é possível associar possíveis
vulnerabilidades aos serviços
disponibilizados e os programas
instalados em seu computador por exemplo
percebeu como é fácil criar um ataque
direcionado mesmo que o criminoso esteja
distante não tem acesso a sua rede você
sabe como funciona os mais comuns tipos
de ataques hacker com alvos
estabelecidos nas redes sociais e
E aí
e perceba que se você é um alvo
selecionado você pode receber desde
ligações telefônicas falsas que se tão
seu nome podem estar seu CPF endereço
porque os dados estão vazados na
internet ataque massivo combinado com
todos esses métodos eles vão customizar
os mesmos golpes que acabamos de ver
anteriormente só que dele acionados a
você com o seu nome ali presente como
uma tentadora proposta comercial por
exemplo ou acesso antecipado a um
determinado produto como se fosse um
patrocínio para o qual você se interessa
é implicar ou uma atualização importante
dá um dispositivo específico ou uma rede
social A grande questão aqui é Como
reconhecer que é um golpe Existem
algumas características comuns alguns
Lopes na internet quando escritos por
meio de texto A forma como ele é
inscrito pode entregar a intenção veja
Cinco exemplos comuns o Inter viveu
descontos exclusivos neste dia das mães
o mesmo seu nome está negativado
saiba mais sobre isso aqui seu cadastro
foi desativado clique aqui para
atualizar seus dados ou mesmo confirme
as informações do seu pedido para
receber minha 5 dias a benção Seu cartão
de crédito será cancelado veja aqui como
evitar eles sempre utilizam o gatilho da
escassez Você sempre terá pouco tempo
para realizar alguma ação isso fica que
não dê tempo de você pensar além do
texto o layout o formato cores fontes e
imagens usadas nas mensagens são criadas
para imitar a comunicação real usada
pelas empresas e é aí que o golpe a
contra a vítima realmente acredita que
recebeu uma comunicação original o que
favorece a prática criminosa perceba que
geralmente o phishing Foca em uma página
e o que que possui algum tipo de
formulário que exige login e senha por
isso ainda é possível reconhecer o golpe
navegando pelo site verificando o
funcionamento dos demais links apontando
mouse para determinados locais antes de
clicar Jeff Quais as técnicas que os
hackers utilizam para acessar uma conta
imagine agora o seguinte cenário Onde
você está navegando em suas redes
sociais aí você vê o anúncio de um amigo
vendendo um iPhone 13 um eletrodoméstico
qualquer pelo Instagram por exemplo nos
históricos os preços são realmente
tentadores o iPhone 3G está por 2.200
reais
você logo entre em contato por Direct
com essa pessoa e após confirmar que ela
realmente fez o anúncio você faz um pics
do valor solicitado Ao Final De Contas
Você conhece a pessoa o problema Ah pois
você percebe que foi vítima de um golpe
os cibercriminosos tem invadido contas
no Instagram por exemplo de pessoas
comuns para anunciar falsas vendas de
produtos nesse tipo de ação existem dois
tipos de vítimas as que tem o perfil
roubado e as que acabam transferindo o
dinheiro para o Cyber criminoso e não é
apenas a dor de cabeça de tendo perfil
roubado o perfil com uma certa dor de
cabeça você até consegue ele de volta o
problema está também lidar com o seu
nome sendo utilizado para aplicar golpes
o que você precisa saber é que existem
vários métodos para que os hackers
conseguiram invadir as suas redes
sociais os métodos mais comuns são
aqueles em que o rake ele aplica a
engenharia social quando o próprio
usuário se cadastra em sites duvidosos
falsos pouco confiáveis acesso a páginas
que não deveria ou pa e basta dos falsos
normalmente enviando o seu próprio login
e senha
é triste isso mas acontece quando um
ataque a direcionado a você o Cyber de
criminoso inclusive podem estudar seus
passos observar seus likes as contas que
você segue e em posse dessas informações
criarem um ataque super personalizado
para você com base naquilo que você
gosta naquilo que você curte que mais
seria suscetível a você clicar pode ser
um sorteio uma página falsa para colher
credenciais um telefonema contra a
proposta de parceria um Job falso quando
perfil falso depois utilizando bases de
dados vazados em algum site o hacker
identifica a senha e demais elementos
utilizados pela vítima para logar na
rede social essas bases de informações
podem ser encontradas facilmente em
fóruns da deep web ou até mesmo em
alguns grupos do telegram voltados à
hackers as redes sociais como Facebook e
Instagram já tiveram vazamentos de dados
no passado de mais de 500 milhões de
acessos e mails com datas de nascimento
lá em 2021 você lembra disso Eu quero
que você tenha bastante atenção por
exemplo nos hackers que se passam por
uma agência de publicidade oferecendo
produtos que não existem o mesmo
informações com alguma urgência que
depende de sua ação para que você não
perca a sua conta e não adianta apenas
você usar uma senha e uma autenticação
em dois fatores muita gente acha que
isso basta para se manter protegido
E essas etapas são importantes
Porém tem muito mais que você precisa
saber
É porque depois que eles acessam suas
credenciais eles então reset um sua
senha que dá com seu e-mail e daí começa
a sua dor de cabeça vamos continuar até
aqui tudo bem lembre que a qualquer
momento você pode deixar perguntas nas
aulas que eu vou respondendo Vocês
entenderam como os criminosos agem eu
vou pedir que vocês leem os próximos
conteúdos em PDF que eu apaguei e
assista os vídeos e os conteúdos para só
então nós prosseguimos
então até a próxima aula
desse curso e
[Música]
E aí
[Música]
E aí
[Música]
5.0 / 5 (0 votes)