Vídeo: Principais Tipos de Ataques Cibernéticos (Novembro 2024)
O ano passado viu várias histórias de horror de segurança. Agora, a grande questão é: quem ou o que será o próximo alvo? A empresa de gerenciamento de risco social ZeroFox argumenta que as plataformas de mídia social serão comprometidas a seguir. Em um infográfico recente, a empresa revela que os cibercriminosos estão usando redes sociais populares como Facebook, Twitter e LinkedIn, para lançar campanhas direcionadas de malware e phishing.
Reunindo o Exército Bot
Os criminosos confiam nos exércitos de bots para realizar suas campanhas com sucesso, seja malware ou phishing. Os robôs são moldados para se parecerem com perfis confiáveis de mídia social; eles geralmente têm conteúdo popular relevante e publicam vídeos e artigos virais que podem alcançar muitos usuários. Existem dois tipos diferentes de bots: uma conta de bot e um "fantoche de meia". Uma conta bot é criada e operada remotamente por meio de software. Um "fantoche de meia" é uma conta falsa operada por uma pessoa que finge ser alguém que ele ou ela não é.
Após a criação do exército de bot, o cibercriminoso decidirá sobre um alvo. Os ataques poderiam ser focados contra organizações específicas, clientes de uma organização ou contra o público em geral através do trendjacking, uma tática de relações públicas que subverte os tópicos populares para destacar mensagens diferentes. Depois que um método de ataque é escolhido, os criminosos conectam seus bots às vítimas, preenchendo os perfis deles com imagens engraçadas ou conteúdo que chama a atenção.
Phishing ou malware?
Agora, o cibercriminoso tem uma escolha. Ele ou ela deseja lançar uma campanha de phishing ou um ataque de malware? As campanhas de phishing comprometem as empresas e seus usuários pela porta da frente, enquanto o último ataque compromete os usuários pela porta dos fundos. Os métodos são diferentes, mas, de qualquer forma, uma empresa é violada pelas mídias sociais.
Se o cibercriminoso decidir iniciar uma campanha de phishing, ele ou ela criará um site de phishing disfarçado de site confiável. Esse site é então compartilhado com os destinos e os usuários são solicitados a compartilhar informações confidenciais se decidirem clicar no link. Se você é o usuário azarado que decide inserir esses dados, o bandido agora tem acesso à sua conta e informações pessoais.
Para iniciar um ataque de malware, um criminoso virtual oculta malware que foi comprado ou criado em sites que podem ser baixados sem o conhecimento da vítima. Um link abreviado para o malware disfarçado é compartilhado com os destinos nas mídias sociais. As vítimas que clicam no link infectado fazem o download do malware e o cibercriminoso agora pode acessar seu dispositivo.
Você não quer que nenhum desses cenários aconteça com você ou com nenhuma empresa que você usa. Se um usuário infectado se conectar a uma rede da empresa, os cibercriminosos poderão acessar dados de qualquer lugar da empresa.
Mantendo o Social Safe
Não presuma que você nunca cairá em um truque como esse em qualquer um dos sites de redes sociais que você usa. Sete em cada dez indivíduos serão enganados por um desses esquemas. De fato, um terço das violações de dados no ano passado eram de redes sociais.
Tenha cuidado com o que você compartilha em suas redes sociais; não publique informações confidenciais que possam ser usadas contra você. Aprenda a evitar e-mails de phishing e pense duas vezes antes de clicar em um link enviado por alguém.
Você também deve considerar o uso de um gerenciador de senhas para ajudá-lo a armazenar e gerar senhas difíceis de decifrar; A escolha dos nossos editores O LastPass 3.0 é uma ótima opção. Obtenha software antivírus para todos os seus dispositivos para proteger suas informações e seus gadgets. Existem várias opções para escolher; um dos nossos favoritos é o Norton AntiVirus (2014) do Editors 'Choice. Fique um passo à frente dos bandidos antes que eles possam colocar as mãos em você.