{"id":1753,"date":"2014-05-31T03:00:00","date_gmt":"2014-05-31T06:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/como-delinquentes-ciberneticos-escolhem-suas-vitimas"},"modified":"2022-01-27T16:24:23","modified_gmt":"2022-01-27T19:24:23","slug":"como-delinquentes-ciberneticos-escolhem-suas-vitimas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/como-delinquentes-ciberneticos-escolhem-suas-vitimas\/","title":{"rendered":"Hackers e criminosos ciberneticos &#8211; veja como escolhem seus alvos."},"content":{"rendered":"<p>A internet &eacute; um ambiente com delinquentes cibern&eacute;ticos que procuram roubar sua informa&ccedil;&atilde;o pessoal, sabotar seu computador e converter sua experi&ecirc;ncia de navega&ccedil;&atilde;o num pesadelo. Su&iacute;te de seguran&ccedil;a e precau&ccedil;&otilde;es apropriadas podem ajudar a prevenir essas tentativas, mas a pergunta persiste: por que me escolheram?<\/p>\n<p>A resposta mais simples se apoia numa variedade de fatores que determinam se voc&ecirc; &eacute; um alvo mais vulner&aacute;vel nesse momento. Os delinquentes cibern&eacute;ticos n&atilde;o s&atilde;o muito seletivos. O que mais lhes importa &eacute; qu&atilde;o f&aacute;cil &eacute; tirar proveito de um usu&aacute;rio e que informa&ccedil;&otilde;es podem obter dele.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/sites-perigosos_2014-05-30.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<h2><strong>O n&iacute;vel de prest&iacute;gio n&atilde;o &eacute; prioridade<\/strong><\/h2>\n<p>A gente pode pensar que invadir o computador do diretor de uma empresa &eacute; a prioridade n&uacute;mero um para os delinquentes cibern&eacute;ticos corporativos. N&atilde;o &eacute; sempre o caso. Os diretores executivos frequentemente est&atilde;o resguardados com prote&ccedil;&atilde;o de seguran&ccedil;a excelente, e os delinquentes cibern&eacute;ticos est&atilde;o conscientes disso. S&atilde;o mais propensos a atacar a um empregado inferior na hierarquia com a esperan&ccedil;a de que podem acessar ao que est&atilde;o procurando mais sutilmente.<\/p>\n<p>O que importa aos hackers &eacute; onde est&aacute; a informa&ccedil;&atilde;o, n&atilde;o quem a possui, controla ou a criou. Os delinquentes cibern&eacute;ticos s&atilde;o uma epidemia da qual a pol&iacute;cia est&aacute; consciente, mas s&oacute; podem fazer algumas coisas a respeito. &quot;O FBI tem toda uma divis&atilde;o para lutar contra com eles [os delinquentes cibern&eacute;ticos]&rdquo;, comentou o ex-agente especial do FBI Ernest Hilbert. &quot;H&aacute; 65.000 portas e janelas num computador que podem ser abertas. Se consegue ver dentro, &eacute; dono dessa caixa&rdquo;.<\/p>\n<h2><strong>Listas de v&iacute;timas potenciais<\/strong><\/h2>\n<p>As comunidades de <a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\">hackers<\/a> armam listas de sites e endere&ccedil;os IP que s&atilde;o vulner&aacute;veis ao hacking. A comunidade compartilha esta informa&ccedil;&atilde;o para dar capacidade aos delinquentes cibern&eacute;ticos que est&atilde;o cansados de tentar identificar a uma v&iacute;tima potencial. Voc&ecirc; pode estar em uma destas listas e n&atilde;o sab&ecirc;-lo. A &uacute;nica maneira de se prevenir contra o ataque de hackers, neste caso, &eacute; utilizar um programa de seguran&ccedil;a como PSafe Total, que utiliza tecnologia antiv&iacute;rus e anti-phishing para deixar aos criminosos cibern&eacute;ticos trancados nas suas tentativas.<\/p>\n<p>H&aacute; uma ampla variedade de tipos de criminosos cibern&eacute;ticos. Alguns realizam hacking em corpora&ccedil;&otilde;es devido a uma agenda pol&iacute;tica. Outros querem entrar em seu computador para poder roubar informa&ccedil;&atilde;o de seu cart&atilde;o de cr&eacute;dito. Sua inten&ccedil;&atilde;o e m&eacute;todo variam dependendo da v&iacute;tima. Para ter certeza de que n&atilde;o tenham acesso a voc&ecirc;, o que deve fazer &eacute; utilizar um antiv&iacute;rus que bloqueia as tentativas de phishing e outros <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">tipos de malwares<\/a>.<\/p>\n<h2><strong style=\"line-height:1.6em\">Parceiros dos delinquentes cibern&eacute;ticos<\/strong><\/h2>\n<h3><strong>Esc&acirc;neres e bots de vulnerabilidade<\/strong><\/h3>\n<p>Os delinquentes cibern&eacute;ticos t&ecirc;m uma variedade de ferramentas que est&atilde;o em constante evolu&ccedil;&atilde;o e que podem detectar vulnerabilidades na estrutura da rede ou equipe de uma potencial v&iacute;tima. T&ecirc;m uma variedade de m&eacute;todos para fazer isto, incluindo esc&acirc;neres que detectam sites vulner&aacute;veis a inje&ccedil;&atilde;o SQL, ataques de arquivo ou inje&ccedil;&otilde;es de script, provocadas pelo Bots automatizados. Muitas destas ferramentas s&atilde;o f&aacute;ceis de obter para os hackers. Frequentemente est&atilde;o dispon&iacute;veis gr&aacute;tis atrav&eacute;s de sites Web de torrent. &Eacute; uma das v&aacute;rias raz&otilde;es por que o Pent&aacute;gono experimenta mais de 10 milh&otilde;es de tentativas de hacking a cada dia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neste post voc\u00ea vai entender como os crimes praticados na internet s\u00e3o planejados, entenda quais as potenciais vit\u00edmas e como isso ocorre.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[433],"class_list":["post-1753","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-tutorial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=1753"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/1753\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=1753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=1753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=1753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}