5 formas pelas quais seus dados podem vazar, como isso pode afetar você e como se proteger 

5 formas pelas quais seus dados podem vazar, como isso pode afetar você e como se proteger 

À medida que a tecnologia avança, mais e mais informações têm sido transferidas para o mundo digital. Neste contexto, os ataques cibernéticos mirando o acesso sem autorização a dados sigilosos de empresas e seus usuários, tornaram-se cada vez mais frequentes.  

A Norton, uma marca de cibersegurança da Gen™ (NASDAQ: GEN), alerta para os cuidados que se deve ter a fim de evitar que bancos de dados de empresas sejam violados e informações confidenciais das pessoas caiam nas mãos de agentes mal intencionados. 

“Corporações e negócios são alvos extremamente atraentes para os cibercriminosos, simplesmente devido à grande quantidade de dados que podem ser obtidos de uma só vez”, diz Iskander Sanchez-Rola, Diretor de Inovação em Privacidade da Norton. “As violações de dados podem impactar as empresas e consumidores de diversas maneiras. Este tipo de incidente de segurança pode prejudicar vidas e reputações, levando tempo para ser reparado”, completa. 

Iskander explica que o crime cibernético é uma indústria lucrativa para os invasores. O especialista em privacidade da Norton também agrega que os cibercriminosos buscam informações pessoais para roubar dinheiro, comprometer identidades ou mesmo vender os dados na dark web. As violações de dados podem ocorrer por vários motivos, inclusive acidentalmente, mas os ataques direcionados são normalmente realizados de cinco maneiras: 

1. Explorando vulnerabilidades dos sistemas. Um software desatualizado pode criar uma brecha capaz de permitir que um invasor insira um malware em um computador e roube os dados nele contidos. 

2.Senhas fracas. Senhas de usuários fracas e inseguras são mais fáceis de serem descobertas pelos cibercriminosos, especialmente se a senha for composta por palavras ou frases inteiras. É por isso que os especialistas desaconselham o uso de senhas simples, recomendando senhas únicas e complexas. 

3.Downloads drive-by. Uma pessoa pode baixar acidentalmente um vírus ou malware, simplesmente visitando uma página web comprometida. Um download drive-by normalmente tira proveito de um navegador, aplicativo ou sistema operacional desatualizado, ou com falha de segurança. 

4.Ataques de malware direcionados. Os cibercriminosos usam táticas de phishing por e-mail ou keyloggers, em ataques de preenchimento de credenciais, para descobrir informações de login dos usuários. O e-mail é uma forma comum de um malware chegar ao computador. Assim, as pessoas devem evitar abrir links ou anexos em um e-mail de fonte desconhecida. Fazer isso pode infectar o computador com malware. É importante lembrar que um e-mail pode parecer ter sido enviado de uma fonte confiável, mesmo quando não é. 

5.Ataques de watering holeOs cibercriminosos observam o tráfego e os usuários de sites específicos, para localizar e explorar problemas de software ou de falta de segurança. Esses agentes mal-intencionados podem, então, usar malware para infectar uma rede de dispositivos e criar backdoors para os dados armazenados. 

Iskander aconselha que para a proteção de identidade no ambiente digital, é necessário usar senhas fortes e seguras. “As senhas devem ser complexas e exclusivas para cada conta online. As pessoas também devem monitorar constantemente os relatórios de cartões de crédito, bancos e contas financeiras em busca de atividades desconhecidas, como por exemplo, a abertura de um novo cartão de crédito ou outra conta pelo criminoso no nome da vítima. Se as empresas oferecerem alertas de atividades por mensagem de texto ou e-mail, pode fazer sentido inscrever-se neles e, em caso de alguma atividade suspeita ou violação de informação, contatar imediatamente a instituição financeira envolvida”, destaca. 

O especialista em privacidade da Norton alerta ainda para que as pessoas protejam os seus dispositivos, assegurando que os celulares também tenham senhas como uma linha de defesa em caso de perda ou roubo do aparelho, evitando que o criminoso tenha acesso a informações se pudesse acessar um telefone desprotegido.  

“Se as empresas que fornecem serviços armazenarem informações sigilosas das pessoas, a identidade dos usuários poderá ser comprometida em uma violação de dados em grande escala! Usar uma proteção contra roubo de identidade pode fazer toda a diferença, pois a bagunça causada por uma identidade roubada pode levar meses ou até anos para ser corrigida. O Norton Identity Advisor Plus, por exemplo, inclui recursos de proteção de identidade, que ajudam as pessoas a monitorar e responder a ameaças de identidade, com ferramentas que auxiliam a manter o controle da saúde financeira. Também ajuda os usuários a monitorar suas redes sociais e se suas informações estão expostas na dark web”, finaliza Iskander Sanchez-Rola.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Leandro Lima

Graduado em tecnologia e design gráfico, sou apaixonado pela fotografia e inovações tecnológicas. Atualmente escrevo para o Tecflow.

Tags

Compartilhe

Fui com vários Provedores para Las Vegas a convite da DPR no evento da NOKIA SREXPERTS
A TV QUE SEU PROVEDOR MERECE : Explorando Oportunidades de Mercado
MAX DICAS - Especialista em Roteadores Wi-Fi CAST DOS LOUCOS
ESTRATÉGIAS PARA CRESCER COM EFICIÊNCIA NO MERCADO DE ISP4 - KAREN BANAR
ATENDA 512 CASAS NA FIBRA ÓPTICA COM ESSA OLT DA DATACOM
ARRUMAMOS UM PROVEDOR DE INTERNET REGIONAL - Aproveite todas as dicas e melhore também seu provedor
O QUE É ASN E IRR - com ARLEI especialista da ASAP Telecom
INICIAMOS A MONTAGEM DO DATA CENTER
PARTE ELÉTRICA DO ZERO DE UM PROVEDOR DE INTERNET- EP 05
QUAL É O MELHOR ROTEADOR HUAWEI - NE8000 M8, M14 E M4 ?