Article image
Victor Braz
Victor Braz29/04/2024 15:15
Compartilhe

Desafios Emergentes na Era Digital: Estratégias Avançadas para Segurança Cibernética

    Lembrando, todo conteúdo passado a seguir será de cunha educativo, caso vocês usem para o mal, os administradores não medirão esforços para tomar as medidas cabíveis.

    cada erro tem suas consequências, então, vamos ao post…

    Atualmente, as redes sociais se tornaram uma plataforma essencial para a comunicação, conexão e até mesmo para oportunidades de negócios.


    No entanto, com as crescentes invasões por hackers e estelionatários virtuais, a segurança online se tornou uma preocupação cada vez mais presente para todos os usuários, incluindo influenciadores digitais.


    Muitos influenciadores têm enfrentado o terrível impacto financeiro e reputacional de terem suas contas invadidas, resultando em perda de receita, confiança dos seguidores e oportunidades de parcerias. Além dos influenciadores, qualquer usuário de redes sociais está vulnerável a ataques de hackers.


    As invasões podem levar ao roubo de informações pessoais, acesso indevido a contas bancárias, disseminação de conteúdo malicioso em nome do usuário e comprometimento da privacidade e segurança online.


    Neste post, fornecerei informações valiosas e estratégias eficazes para proteger suas contas nas redes sociais contra invasões. Independentemente de você ser um usuário casual ou um influenciador digital em ascensão, essas medidas de segurança são essenciais para garantir a integridade de suas contas e a proteção de seus dados pessoais.


    “Conheça o seu inimigo como a si mesmo e não precisa temer o resultado de cem batalhas.”


    Antes de aprendermos a respeito de proteção e blindagem contas nas redes sociais, é essencial entender as ameaças às quais estamos expostos.


    Ao nos familiarizarmos com as táticas utilizadas por criminosos cibernéticos, poderemos adotar uma abordagem proativa para salvaguardar nossa privacidade e segurança online. O conhecimento é a chave para enfrentar os desafios do mundo digital, e é por isso que esta obra destina-se a fornecer informações valiosas sobre os métodos de invasão em redes sociais e as melhores práticas para evitá-los.


    Portanto, prepare-se para fortalecer suas defesas cibernéticas, aprender sobre os riscos que enfrentamos no universo virtual e obter as habilidades necessárias para proteger suas contas em redes sociais. Juntos, seremos capazes de desfrutar de todas as vantagens que essas plataformas oferecem, sem o receio constante de ataques cibernéticos. Vamos, então, adentrar no mundo dos ciberataques e capacitar-nos para defender nossas identidades digitais com sabedoria e responsabilidade.


    Estratégias e técnicas do inimigo


    Engenharia Social:


    A engenharia social envolve a manipulação psicológica dos usuários, explorando sua confiança e ingenuidade para obter informações confidenciais, sendo a ela uma das formas mais eficazes e destrutivas do hacking. A origem remonta aos anos 1970, quando os primeiros computadores pessoais surgiram.


    Nessa época, os hackers perceberam que poderiam explorar a confiança e a ingenuidade das pessoas para obter acesso a sistemas e informações sensíveis. Aqui estão alguns casos notáveis que ilustram a história da engenharia social:


    Caso Kevin Mitnick: Kevin Mitnick é um dos hackers mais famosos da história. Ele usava técnicas de engenharia social para obter acesso a sistemas protegidos. Em um caso notório, ele convenceu um funcionário de uma empresa a fornecer suas credenciais de acesso ao fingir ser um colega de trabalho. Mitnick foi capaz de acessar sistemas confidenciais e roubar informações valiosas.


    Caso Gary McKinnon: Gary McKinnon, conhecido como "Hacker do Espaço", invadiu os sistemas do governo dos Estados Unidos e da NASA. Ele usou a engenharia social para obter informações de login de funcionários do governo e acessar computadores protegidos. McKinnon afirmou que estava buscando evidências de tecnologia extraterrestre ocultada pelo governo.


    Esses casos reais ilustram como a engenharia social tem sido uma ferramenta eficaz nas mãos de hackers habilidosos. Esses criminosos exploram a confiança, a curiosidade e o desejo das pessoas de ajudar, enganando-as para obter acesso a sistemas e informações sensíveis. Ao compreender as táticas da engenharia social e os exemplos reais de invasões nas redes sociais, você estará mais preparado para identificar e se proteger contra essas ameaças.


    Tipos de Engenharia


    Social:


    01 -Phishing: Uma forma comum e extremamente eficaz de engenharia social, na qual os cibercriminosos enviam mensagens falsas para enganar os usuários e levá-los a fornecer informações confidenciais. Exemplos reais de phishing: E-mails disfarçados de instituições financeiras solicitando informações pessoais, ou mensagens de texto informando que o usuário ganhou um prêmio, mas precisa inserir seus dados para resgatá-lo.


    02- Pretexting: Uma técnica em que os cibercriminosos criam uma história fictícia ou se passam por outra pessoa para obter informações valiosas. Exemplos reais de pretexting: Um invasor se fazendo passar por um funcionário de suporte técnico ou banco entra em contato solicitando a senha do usuário para solucionar um suposto problema em sua conta.


    03- Engenharia Social nas Mídias Sociais: Os cibercriminosos exploram informações publicamente disponíveis para manipular os usuários. Exemplos reais de engenharia social nas mídias sociais: Um cibercriminoso pesquisa sobre os interesses e conexões de uma pessoa e, em seguida, envia uma solicitação de amizade falsa ou um link malicioso baseado nesses dados.


    04- Engenharia Social Pessoal: os invasores constroem relacionamentos de confiança com as vítimas para obter acesso às suas contas. Exemplos reais de engenharia social pessoal: um invasor que se passa por um colega de trabalho ou amigo próximo, estabelecendo uma conexão emocional e manipulando a vítima para revelar suas informações de login ou para solicitar transferências de valores.


    Exemplo real de Engenharia Social + Phishing


    Como se pode analisar na imagem a baixo, ao se pesquisar instagram no google, um dos sites retornados é este em destaque.


    O que é claramente um site falso, indexado no próprio google. O cibercrimoso ao saber desta brecha do google e do próprio instagram encaminha este site para a vítima que adiciona suas credencias de login que logo é pescada e encaminhada para shell do cibercriminoso. Acontece da própria vítima também entrar no instagram pelo google e acabar clicando no site falso. Mais um exemplo pelo qual é importante que você se policie e faça sua segurança.


    image


    SIM SWAP


    Sim Swap, é um método no qual os cibercriminosos enganam os provedores de telefonia para transferir o número de telefone de uma vítima para um novo chip controlado por eles. O ataque envolve a clonagem do número de telefone de uma vítima, permitindo que os invasores recebam todas as chamadas e mensagens destinadas ao proprietário legítimo do número. Com o controle do número de telefone, os cibercriminosos podem assumir o controle de contas em redes sociais, serviços bancários online e outros aplicativos que usam o número de telefone como meio de autenticação ou recuperação de senha. Ataques deste tipo estão em alta País e os cibercrimosos estão o utilizando para invadir contas e aplicarem golpes de pix.


    Como o Sim Swap ocorre:


    Coleta de informações pessoais: Os cibercriminosos começam pesquisando informações pessoais da vítima, como nome completo, data de nascimento, endereço, entre outros. Essas informações podem ser obtidas por meio de técnicas de engenharia social, ataques de phishing ou violações de dados anteriores.


    Contato com o provedor de telefonia: Os cibercriminosos entram em contato com o provedor de telefonia da vítima, muitas vezes fingindo serem a própria vítima. Eles fornecem informações pessoais coletadas e alegam que perderam ou danificaram o chip SIM.


    Convencimento do provedor de telefonia:


    Usando informações autênticas da vítima, os cibercriminosos tentam convencer o provedor de telefonia a transferir o número de telefone para um novo chip SIM sob seu controle. Isso pode envolver fornecer respostas de segurança corretas, apresentar histórias convincentes ou até mesmo subornar funcionários do provedor de telefonia.


    Ativação do novo chip SIM: Após obter sucesso na troca de SIM, os invasores ativam o novo chip em um dispositivo compatível. Agora, eles têm controle total sobre todas as chamadas e mensagens destinadas ao número de telefone da vítima.


    Acesso e invasão de contas nas redes sociais: Com o controle do número de telefone, os invasores podem redefinir senhas, receber códigos de autenticação de dois fatores e assumir o controle das contas nas redes sociais da vítima. Eles podem alterar senhas, roubar informações pessoais, espalhar conteúdo malicioso e até mesmo extorquir a vítima.


    O Sim Swap é uma ameaça real que pode resultar em graves consequências para as vítimas. O acesso não autorizado a contas nas redes sociais pode levar à perda de reputação, roubo de identidade, prejuízos financeiros e até mesmo à disseminação de informações sensíveis.


    MALWARE E RATS


    Os malwares, ou softwares maliciosos, são programas desenvolvidos com o objetivo de infectar sistemas e dispositivos para obter acesso não autorizado a informações e recursos. Eles podem ser distribuídos de várias formas, como links maliciosos em mensagens de e-mail, anexos infectados, downloads falsos ou até mesmo por meio de anúncios maliciosos em sites legítimos. Quando se trata de invadir redes sociais, os hackers usam malwares de várias maneiras. Aqui estão alguns exemplos de como isso acontece:


    Keyloggers: Os keyloggers são um tipo de malware projetado para registrar todas as teclas digitadas pelo usuário. Quando um usuário digita seu nome de usuário e senha para fazer login em uma rede social, o keylogger captura essas informações e as envia para o hacker. Dessa forma, o invasor obtém acesso total à conta da vítima.


    Trojans e RATS: Trojans, ou cavalos de Troia, são malwares que se disfarçam como programas ou arquivos legítimos para enganar os usuários. Uma vez instalado no dispositivo, o Trojan pode abrir uma porta de entrada para o hacker e fornecer acesso remoto à máquina. Com esse acesso, o invasor pode roubar informações pessoais, como senhas de redes sociais, e controlar a conta da vítima.


    Phishing: Embora o phishing seja geralmente classificado como uma técnica de engenharia social, muitas vezes envolve o uso de malwares. Os hackers criam sites falsos que se parecem com as redes sociais legítimas e induzem os usuários a inserir suas informações de login. Esses sites podem estar infectados com malwares que capturam essas informações e as enviam para os invasores.


    QRLJACKING


    O QRLJacking é uma técnica de ataque que explora o uso de códigos QR (Quick Response) para enganar os usuários e obter acesso às suas contas nas redes sociais. Os códigos QR são amplamente utilizados para facilitar o acesso a informações ou realizar transações por meio de dispositivos móveis. No entanto, os hackers encontraram uma maneira de explorar essa conveniência em seu benefício.


    O processo de QRLJacking ocorre da seguinte forma: o invasor cria um código QR falso que redireciona o usuário para um site malicioso, em vez do destino legítimo esperado. Esse site malicioso, muitas vezes, imita a aparência de uma página de login da rede social-alvo, solicitando que o usuário insira suas credenciais. Quando o usuário escaneia o código QR, ele é direcionado para o site malicioso e, inadvertidamente, fornece suas informações de login, acreditando estar fazendo login na plataforma social real. O invasor captura essas informações e as utiliza para acessar a conta da vítima, obtendo assim controle total sobre a mesma.


    O que torna o QRLJacking especialmente perigoso é que muitos usuários confiam nos códigos QR sem suspeitar de qualquer intenção maliciosa. Além disso, o ataque pode ser realizado em tempo real, permitindo que os invasores roubem informações sensíveis instantaneamente. Os riscos associados ao QRLJacking são significativos. Os invasores podem utilizar o acesso à conta para diversos fins, como:


    Roubo de informações pessoais:


    Uma vez dentro da conta da vítima, o invasor pode acessar informações pessoais, como dados de contato, fotos, vídeos e mensagens privadas. Essas informações podem ser usadas para fins de extorsão, chantagem ou até mesmo para o comprometimento da identidade da vítima.


    Propagação de conteúdo malicioso: Os invasores podem utilizar a conta comprometida para disseminar conteúdo malicioso ou spam para os contatos da vítima. Isso pode afetar a reputação online da vítima e causar danos à sua imagem pessoal ou profissional.


    Acesso a outras contas vinculadas: Muitas vezes, as contas nas redes sociais estão vinculadas a outras plataformas e serviços. Ao obter acesso à conta principal, o invasor pode aproveitar essa conexão para comprometer outras contas e obter mais informações sensíveis.


    image


    Ameaça e Extorsão por E-mail


    O fenômeno conhecido como "Ameaça de Extorsão por E-mail" tem se tornado uma prática cada vez mais recorrente no cenário cibernético. Nesse golpe, a vítima recebe um e-mail de um suposto hacker que alega ter obtido acesso não autorizado a suas contas de e-mail, webcam e navegador, e afirma possuir informações e conteúdo íntimo e pessoal da vítima.


    O e-mail de extorsão geralmente exige um pagamento em criptomoeda, como Bitcoin, para evitar a divulgação do suposto conteúdo comprometedor. A mensagem pode conter instruções detalhadas para realizar o pagamento, buscando induzir a vítima a agir por medo ou constrangimento.


    É comum que esse tipo de e-mail seja detectado como spam pelos sistemas de filtragem, visto que é enviado em massa e possui origem duvidosa. Dessa forma, a primeira medida a ser tomada é ignorar o e-mail e não realizar nenhum tipo de pagamento ou entrar em contato com o autor da mensagem.


    A realidade é que, na maioria dos casos, esse suposto hacker não realizou nenhuma invasão. Trata-se de uma tentativa de golpe baseada em envios em massa, explorando o desconhecimento e o medo das pessoas. É importante ressaltar que informações pessoais como números de documentos, e-mails, telefones e endereços podem ser obtidas facilmente na internet por meio de sistemas de análise de crédito ou de bases de dados que foram vazadas.


    WI-FI público e seus riscos


    O acesso a redes Wi-Fi públicas tem se tornado uma parte essencial de nossa vida cotidiana, proporcionando conexão rápida e conveniente em diversos locais. No entanto, essas redes também apresentam sérios riscos de segurança, pois são ambientes abertos e não confiáveis. A seguir, exploraremos em detalhes os principais ataques cibernéticos que hackers podem realizar em redes Wi-Fi públicas.


    1. Sniffing de Pacotes:


    O "sniffing" de pacotes é um ataque no qual um invasor captura e analisa o tráfego de dados que está sendo transmitido por meio de uma rede Wi-Fi pública. Para realizar esse ataque, o hacker pode usar ferramentas como "Wireshark" ou "tcpdump" para monitorar os pacotes de dados que transitam na rede. Com isso, eles podem obter informações sensíveis, como senhas, dados pessoais, histórico de navegação e informações bancárias.


    2. Man-in-the-Middle (MitM):


    O ataque Man-in-the-Middle envolve um hacker posicionando-se entre o dispositivo do usuário e o ponto de acesso Wi-Fi público. Para realizar esse ataque, o invasor pode utilizar técnicas como "ARP Spoofing" ou "DNS Spoofing" para redirecionar o tráfego do usuário através de seu próprio dispositivo. Dessa forma, o hacker pode monitorar e até mesmo alterar os dados em trânsito, roubando informações confidenciais ou injetando malware nos pacotes antes de entregá-los ao destino pretendido.


    3. Evil Twin


    O roubo de credenciais em redes Wi-Fi públicas pode ocorrer de várias maneiras. Hackers podem criar redes falsas com nomes semelhantes às redes legítimas ou até mesmo configurar um hotspot público comprometido. Quando os usuários se conectam a essas redes maliciosas, seus dados de login são capturados e armazenados pelo atacante, permitindo que eles obtenham acesso não autorizado a contas e serviços online.


    4. Ataques de Spoofing:


    Ataques de spoofing envolvem a falsificação de endereços MAC (Media Access Control) ou IP de dispositivos na rede Wi-Fi pública. O objetivo é enganar os dispositivos conectados, fazendo-os acreditar que estão se comunicando com dispositivos confiáveis quando, na realidade, estão se conectando ao dispositivo do atacante. Isso pode permitir ao hacker realizar ataques direcionados ou acessar recursos restritos na rede.


    5. Ataques de Injeção de Tráfego


    Nesse tipo de ataque, hackers inserem tráfego malicioso na rede Wi-Fi pública para redirecionar os usuários para sites fraudulentos ou maliciosos. Isso pode ser feito usando técnicas como "ARP Poisoning" ou "DNS Spoofing". Uma vez redirecionados, os usuários podem ser vítimas de phishing ou ter malware instalado em seus dispositivos, comprometendo sua segurança e privacidade.


    Scareware


    Scareware, também conhecido como falso antivírus ou rogueware, refere-se a um tipo de ameaça cibernética que utiliza táticas de intimidação para enganar usuários e induzi-los a instalar software malicioso ou fornecer informações pessoais e financeiras. A seguir, exploraremos o conceito de scareware, como ele é distribuído por meio de websites enganosos e as técnicas utilizadas para enganar os usuários.


    O que é Scareware?


    Scareware é uma forma de malware que se apresenta como software legítimo de segurança, alegando detectar e remover vírus ou ameaças do computador do usuário. No entanto, esses programas são falsos e têm a única finalidade de assustar os usuários a acreditarem que seus dispositivos estão infectados, criando um senso de urgência para que tomem ação imediata.


    Websites de Scareware:


    Os websites de scareware são projetados para se assemelharem a sites de empresas de segurança genuínas. Eles usam táticas de engenharia social e design persuasivo para convencer os visitantes de que seus dispositivos estão em risco. Alguns desses sites podem ser acessados voluntariamente por meio de anúncios enganosos ou links suspeitos, enquanto outros podem ser direcionados por meio de redirecionamentos maliciosos e exploração de vulnerabilidades de segurança.


    Táticas Usadas em Websites de Scareware


    Pop-ups e Alertas enganosos: Os sites de scareware apresentam pop-ups ou alertas agressivos que informam ao usuário sobre supostas infecções graves em seus sistemas. Essas mensagens são projetadas para criar um senso de medo e urgência, pressionando o usuário a tomar medidas imediatas.


    Varreduras Falsas e Resultados Forjados: Ao visitar o site de scareware, uma simulação de varredura é realizada, mostrando resultados falsos que indicam a presença de ameaças no dispositivo do usuário, independentemente da real situação de segurança.


    Enganando as Atualizações de Software: Alguns sites de scareware podem apresentar falsas atualizações de software, alegando que são necessárias para proteger o dispositivo contra ameaças. Essas atualizações são, na verdade, uma maneira de instalar o malware scareware no sistema do usuário.


    image


    Impactos e Riscos do Scareware


    O scareware pode ter vários impactos negativos nos usuários e sistemas afetados:


    Extorsão Financeira: Os golpistas frequentemente tentam convencer os usuários a comprar versões "premium" de seus falsos softwares de segurança, o que pode levar a pagamentos desnecessários e exposição de informações financeiras.


    Risco de Infecção: Além de expor os usuários a falsas informações de segurança, os sites de scareware podem, de fato, instalar malware legítimo no sistema do usuário, causando danos reais à segurança e privacidade.


    Typosquatting


    Typosquatting, também conhecido como URL hijacking ou URL typo attack, é uma prática maliciosa em que cibercriminosos registram intencionalmente domínios com erros de digitação comuns de sites populares. Esses domínios falsos são criados com o objetivo de enganar os usuários distraídos e levá-los a acessar sites maliciosos, a fim de roubar informações pessoais ou financeiras. A seguir, examinaremos o conceito de typosquatting.


    Como o Typosquatting é Executado?


    Registro de Domínios Similares: Os cibercriminosos utilizam registradores de domínios para adquirir endereços que se pareçam com sites populares. Por exemplo, eles podem registrar "googl3.com" em vez de "google.com" ou "facebok.com" em vez de "facebook.com".


    Redirecionamento Malicioso: Após registrar o domínio similar, os golpistas configuram um redirecionamento para um site malicioso. Quando um usuário digita acidentalmente o endereço do domínio falso, ele é automaticamente redirecionado para o site fraudulento.


    image


    A BLINDAGEM image


    Como se proteger na internet:


    Ao contrário do mundo físico, onde tomamos precauções ao sair de casa, trancando portas e janelas para proteger nossos bens, muitas pessoas negligenciam a segurança de sua presença na internet. O ambiente digital oferece uma ampla gama de oportunidades para interações sociais e atividades financeiras, mas também expõe indivíduos a ameaças cibernéticas, como invasões de privacidade e roubo de informações pessoais e financeiras.


    Nesta parte do post, irei abordar práticas essenciais para proteger a segurança digital e preservar a privacidade online. Conscientizaremos sobre a necessidade de adotar medidas preventivas para evitar ser vítima de cibercriminosos, os quais, por meio de invasões, podem comprometer dados pessoais, redes sociais e informações financeiras em um único dia.


    BLINDAGEM DE CHIP


    No contexto de crescentes ameaças como SIM Swap e clonagem de chips, é essencial que estejamos preparados para enfrentar esses riscos e resguardar nossas informações mais sensíveis. Diante disso, iremos oferecer orientações valiosas para blindar o seu chip contra SIM Swap e clonagem.


    Com passos simples e eficazes, você aprenderá como fortalecer suas defesas cibernéticas, protegendo sua privacidade e tranquilidade no universo digital. Prepare-se para adquirir conhecimentos fundamentais para garantir a segurança do seu chip e desfrutar da internet com confiança e proteção. Vamos, juntos, enfrentar essas ameaças e tornar nossas experiências online mais seguras do que nunca!


    BLINDAGEM DE CHIP (ANDROID)


    01 –Acesse as configurações do seu aparelho e cliquem na aba “Segurança e Privacidade”


    02- Ao acessar a aba segurança e privacidade rolem até o final e clique na aba “Outras configurações de segurança”


    03- Após isso clique a primeira opção, que tem nome de “Configurar Bloqueio do cartão SIM”


    04- E por fim, clique na opção “Bloqueio de Chip” e após isso “Alterar código Pin”


    05- Caso não se recorde do número do PIN da sua operadora, irei deixar aqui o código padrão de cada operadora. Após adicionar o PIN padrão, você poderá escolher o código que for da sua preferência.


    PIN VIVO – 8486 PIN OI – 8888 PIN CLARO -3636 PIN TIM - 1010


    lembrando, pode várias de celular o acesso à blindagem, então siga o passo a passo até encontrar as configurações semelhantes.


    BLINDAGEM DE CHIP (IPHONE)


    01- Clique em “Ajustes”

    02- “Celular”

    03- PIN DO SIM

    04- Ative a opção “PIN DO SIM”

    05- Caso não se recorde do número do PIN da sua operadora, irei deixar aqui o código padrão de cada operadora. Após adicionar o PIN padrão, você poderá escolher o código que for da sua preferência.


    PIN VIVO – 8486 PIN OI – 8888 PIN CLARO -3636 PIN TIM – 1010


    BLINDAGEM WHATSAPP (ANDROID)


    01- Configurações

    02- Conta

    03- Confirmação em Duas Etapas

    04- Clique em Ativar


    BLINDAGEM WHATSAPP (IPHONE)


    01- Configurações

    02- Conta

    03- Confirmação de duas etapas

    04- Clique em ativar


    BLINDAGEM INSTAGRAM


    O Instagram, uma das plataformas de mídia social mais populares do mundo, oferece uma maneira única de compartilhar momentos preciosos, expressar criatividade e interagir com uma vasta comunidade global. No entanto, com a crescente incidência de ataques cibernéticos e invasões de contas, proteger sua conta no Instagram contra hackers tornou-se uma necessidade urgente. A segurança de nossas informações pessoais e conteúdos compartilhados é fundamental para desfrutar da plataforma com confiança e tranquilidade.


    Nas próximas linhas você aprenderá como blindar sua conta do Instagram contra hackers, implementando medidas eficazes de segurança que ajudarão a proteger seus dados e preservar sua identidade digital. Desde práticas simples até configurações avançadas, vamos explorar passo a passo como reforçar suas defesas cibernéticas, minimizando o risco de ataques indesejados e mantendo o controle total sobre sua conta. Prepare-se para fortalecer sua presença digital, evitando vulnerabilidades e desfrutando do Instagram de forma segura, protegendo sua privacidade e interações online.


    AUTENTIFICAÇÃO DE 2 FATORES


    Ative a Autenticação de Dois Fatores (2FA) (Porém não a via sms)


    A autenticação de 2 fatores ou confirmação em 2 etapas, como você queira chamar, hoje em dia é essencial e de sua obrigação ter em suas redes sociais e meios de comunicação, porém, o brasileiro tende a colocar sua autenticação de 2 fatores no sms, ou seja, mensagem no celular, e hoje em dia essa autenticação não é mais segura, pois, como mencionado anteriormente, existe o golpe de Sim Swap, e o objetivo dele é justamente redefinir sua senha pelo sms de redefinição que você cadastrou em seu número de celular e receber os 2 fatores.


    Hoje você precisa usar o aplicativo de autenticação, os dois aplicativos recomendados e mais conhecidos são o Google Authenticator, Microsoft Authenticator e Duo, esses aplicativos são tokens, que a cada 20 segundos geram números diferentes, onde, sem esses aplicativos você e nem terceiros conseguem ter o acesso as suas redes sociais.


    Desative a autenticação de dois fatores via sms


    01- Acesse as configurações do seu instagram e clique “Central de contas”

    02- Senha e Segurança

    03- Autenticação de dois fatores

    04- Certifique que a autenticação esteja ativada, porém se estiver ativada via sms, desative imediatamente.


    Crie uma Senha Forte e Única


    Utilize uma combinação de letras maiúsculas, minúsculas números e caracteres especiais. Evite senhas óbvias ou informações pessoais que possam ser facilmente adivinhadas. Abaixo estarão passos primordiais para criação de senhas fortes e únicas.


    • Escolha uma senha com pelo menos 12 caracteres. Quanto mais longa a senha, mais difícil será para um hacker adivinhá-la.


    • Utilize uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais (por exemplo, !, @, #, $, %, &). Essa diversidade torna a senha mais complexa e difícil de ser descoberta.


    • Não utilize informações pessoais óbvias, como seu nome, data de nascimento ou nomes de familiares e animais de estimação. Esses detalhes podem ser facilmente descobertos por hackers.


    • Evite palavras do dicionário ou sequências de teclas comuns, como "123456" ou "password". Essas senhas são muito fáceis de serem quebradas.


    • Combine palavras aleatórias com números e caracteres especiais. Por exemplo, você pode criar uma senha como "C@ch0rr0V3rm3lh0!".


    • Outra opção é criar uma frase secreta e transformá-la em uma senha.


    • Não use a mesma senha em diferentes contas. Crie uma senha única para o Instagram e utilize senhas diferentes para cada serviço online que você usa.


    REMOVA O NÚMERO DO INSTAGRAM E DE APLICATIVOS


    É necessário também que você remova todo e qualquer número de telefone de seus cadastros, principalmente de e-mails e redes sociais, evitando assim qualquer brecha.


    REMOÇÃO DE NÚMERO DO INSTAGRAM:


    1- Central de contas

    2- Dados pessoais

    3- Clique no número de telefone

    4- Clique em remover Número de telefone


    BLINDAGEM DE E-MAIL


    01- Remova a opção de recuperação via número e ative a opção via sms e ative a via e-mail.


    remova a opção de número como recuperação e ative a opção de endereço email.

    • Uma forma de proteger suas redes, é criando um e-mail que somente você tem acesso, e que ninguém sabe, e que você nunca cadastrou em nenhum lugar, esse e-mail secreto você irá usar para inserir nas suas redes sociais e irá deixa-lo de backup onde será usado somente para esse fim.


    02- Ative a navegação de segurança do Google


    Como identificar um site Phishing? (Site Falso)


    Verificação do Certificado SSL


    Um Certificado SSL (Secure Sockets Layer) é uma camada de segurança que criptografa os dados transmitidos entre o navegador do usuário e o servidor do site. Observe a barra de endereços do navegador: um site seguro exibirá "https://" antes da URL. Além disso, o ícone de um cadeado fechado pode estar presente. Clique no cadeado para visualizar o certificado.


    Reputação do Site


    Verifique a reputação do site em serviços de reputação online, como o Google Safe Browsing ou o Norton Safe Web. Esses serviços podem alertar sobre sites suspeitos ou maliciosos.


    Google Browsing:

    Google Transparency Report

    Norton Safe Web:

    Safeweb


    Como coletar informações precisas de um site falso


    WHOIS


    O WHOIS é um serviço amplamente utilizado por hackers que fornece informações detalhadas sobre registros de domínios na internet. Ao consultar o WHOIS, é possível acessar informações como o proprietário do domínio, informações de contato, data de registro e data de expiração do domínio, servidor de nomes, entre outros dados relevantes.


    Como utilizar o WHOIS/ Registro.br


    01 - Para acessar o WHOIS, basta digitar "WHOIS" ou no caso do Brasil (registro.br) em qualquer mecanismo de busca. Isso exibirá diversos sites e ferramentas que oferecem o serviço gratuitamente.


    02 -Com a ferramenta do WHOIS aberta, insira o domínio suspeito que você deseja investigar. Certifique-se de digitar o endereço completo do site, incluindo o "http://" ou "https://" no início.


    03- Passo 3: Análise dos Dados Obtidos


    Uma vez que a consulta é realizada, o WHOIS fornecerá uma série de informações sobre o domínio em questão. Agora, é hora de analisar esses dados em busca de indícios de autenticidade ou fraude.


    Pontos Relevantes para Análise:


    Proprietário do Domínio: Verifique se o proprietário do domínio está listado corretamente. Um site suspeito pode apresentar informações de proprietário vagas ou não condizentes com a realidade.


    Informações de Contato: Confira se as informações de contato, como e-mail e número de telefone, são reais e legítimas. Sites falsos muitas vezes fornecem informações de contato inválidas ou genéricas.


    Data de Registro do Domínio: Verifique há quanto tempo o domínio está registrado. Sites fraudulentos, especialmente os criados recentemente, podem ser um indicativo de atividades maliciosas.


    Endereço Físico: Caso exista um endereço físico listado, pesquise-o para confirmar sua autenticidade. Endereços falsos são frequentemente usados em sites fraudulentos.


    Servidor de Nomes: Verifique o servidor de nomes do domínio. Sites legítimos normalmente usam servidores de nomes associados a empresas de hospedagem reconhecidas.


    Região do Registro: Verifique em que região o domínio foi registrado. Alguns domínios fraudulentos podem estar registrados em locais conhecidos por atividades ilegítimas.


    Obtendo localização e IP de um Scammer (Golpista) via IPLOGER


    O IPLogger é uma ferramenta de rastreamento de endereços IP que permite aos administradores de sistemas e profissionais de segurança monitorar e registrar os IPs dos visitantes em páginas da web específicas. Esta ferramenta é frequentemente utilizada para fins legítimos, como análise de tráfego, detecção de ameaças e auditoria de segurança. Abordaremos os principais conceitos e passos para usar o IPLogger de forma precisa e eficiente no que diz respeito a rastrear um sccamer.


    Como criar um link de rastreamento disfarçado


    01- Existem várias opções de IPLogger disponíveis online. É crucial selecionar uma ferramenta confiável para garantir a segurança dos dados coletados e evitar abusos indevidos. Antes de escolher um IPLogger, pesquise sobre a reputação da ferramenta e as revisões de outros usuários.


    02- Após escolher o IPLogger adequado, registre-se na plataforma e acesse sua conta. Geralmente, isso exigirá um endereço de e-mail válido e a criação de uma senha segura.


    03- Após isso, copie um link de sua autoria ou preferência e adicione na barra dedicada a url do site do IPLoger. Após a criação de uma nova Url, certifique de usar algum encurtador de link para que o golpista não desconfie da tática utilizada. Algumas ferramentas de IPLogger permitem personalizar a aparência do link de rastreamento, mascarando-o com um URL mais amigável.


    04- Após a criação do novo link e o encurtamento, encaminhe o link para o golpista em questão. Asssim que o link é acessado por ele, informações precisas com o ip e localização em tempo real são mostradas no seu painel.


    Rastreando um Scammer (Golpista) via Whois


    01- Acesse o site LocalizaIP ou WhatIsMyIPAddress

    02- Obtenha o IP do site inserindo seu nome de domínio.

    03 -Copie o endereço IP. Acesse whois.domaintools.com ou registro.br

    04 - Cole o endereço IP na barra de pesquisa.

    05- Clique no botão "Pesquisar" para obter mais informações sobre o site.

    A identificação do endereço IP permite determinar o país, região e cidade onde está localizado o servidor que hospeda o site falso.


    A FORMA ALTAMENTE SEGURA QUE HACKERS, ESPIÕES, POLITÍCOS E BANCOS UTILIZAM PARA PROTEÇÃO DE CONTAS.


    Existe no mercado uma forma, ou melhor, um dispositivo de segurança que até os dias atuais não possui nenhum método de by-pass. É difícil até para as empresas devolverem contas que possuem a proteção com este dispositivo. Ele é utilizado por hackers, espiões, empresários, bancos e até políticos.


    O dispositivo em questão são as Chaves de segurança. As chaves são dispositivos físicos projetados para autenticação de dois fatores (2FA) e são consideradas uma das formas mais seguras de proteção de contas em redes sociais e outros serviços online. Ao contrário dos métodos tradicionais de 2FA, como códigos enviados por SMS ou gerados por aplicativos, as chaves de segurança oferecem uma abordagem mais sólida e livre de vulnerabilidades.


    O funcionamento das chaves de segurança é relativamente simples, mas altamente seguro. Esses dispositivos são conectados ao dispositivo do usuário, geralmente através de uma porta USB ou tecnologia Bluetooth, e desempenham um papel fundamental na autenticação do usuário. Quando o usuário tenta fazer login em sua conta em uma rede social ou serviço online, a chave de segurança gera um código exclusivo e criptografado, que é necessário para autenticar a conta. Esse código é único para cada login e só pode ser gerado pelo dispositivo físico.


    A principal vantagem das chaves de segurança é a proteção contra-ataques de phishing e SIM Swap, que são algumas das táticas mais comuns utilizadas por hackers para obter acesso não autorizado a contas de redes sociais. Com as chaves de segurança, mesmo que um hacker obtenha suas credenciais de login, ele não conseguirá acessar sua conta sem o dispositivo físico em mãos. Isso ocorre porque as chaves de segurança são à prova de clonagem e projetadas para garantir autenticação apenas para o dispositivo registrado.


    Além disso, as chaves de segurança oferecem proteção contra-ataques de malware e phishing, que podem ser usados para capturar senhas e informações de login tradicionais. Como as chaves de segurança geram códigos únicos a cada login, eles não podem ser reutilizados ou capturados por malware.


    Outra vantagem das chaves de segurança é sua portabilidade e facilidade de uso. Elas são pequenas, leves e fáceis de transportar, tornando-as uma opção conveniente para qualquer usuário que valoriza a segurança de suas contas em redes sociais.


    E-mails, redes sociais e até alguns bancos já possuem a opção de proteção via Chave de segurança.


    No Gmail por exemplo, é só acessar a aba “Segurança” que você verá a opção “Chave de acesso”


    No instagram a opção fica disponível com a vinculação da sua conta ao Facebook.


    Em resumo, as chaves de segurança emergem como uma solução altamente eficiente e confiável para proteger nossas contas em redes sociais. Por oferecerem uma camada adicional de segurança física, elas se destacam como uma das formas mais seguras de autenticação, impedindo que cibercriminosos acessem nossas contas, mesmo se obtiverem nossas credenciais de login.


    Medidas Legais a Serem Tomadas Após Ser Vítima de Golpe na Internet


    Registro de Boletim de Ocorrência (BO)


    A primeira ação a ser tomada é a imediata comunicação do ocorrido às autoridades competentes, registrando um Boletim de Ocorrência (BO) em uma delegacia de polícia. O BO é um documento oficial que atesta a ocorrência do crime e é fundamental para dar início a investigações posteriores. O registro deve conter detalhes precisos sobre o golpe, bem como quaisquer informações e provas que possam auxiliar na apuração dos fatos.


    Conservação de Provas e Documentação


    Conservar todas as provas relacionadas ao golpe é essencial para respaldar as alegações em eventuais ações judiciais. Isso pode incluir registros de comunicações, e-mails, conversas, capturas de tela, registros de transações, entre outros documentos que possam comprovar o crime e a autoria. A preservação adequada das evidências é crucial para fortalecer a argumentação em processos legais.


    Consulta a um Advogado Especializado


    Buscar a orientação de um advogado especializado em crimes cibernéticos é altamente recomendado. O profissional poderá analisar o caso, orientar sobre os direitos e responsabilidades do indivíduo afetado, bem como sobre as melhores estratégias legais a serem adotadas.


    Procon e Consumidor.gov.br


    Caso o golpe esteja relacionado a práticas comerciais fraudulentas ou aquisição de produtos e serviços, é possível buscar a resolução extrajudicial por meio de reclamação junto ao Procon estadual ou municipal. Além disso, o Consumidor.gov.br é uma plataforma oficial para resolução de conflitos de consumo que pode ser utilizada para buscar a solução amigável do problema.


    Denúncia ao Ministério Público


    Além do BO, é recomendado fazer uma denúncia ao Ministério Público Federal (MPF) ou ao Ministério Público Estadual (MPE), conforme o caso. Esses órgãos têm competência para investigar crimes cibernéticos e tomar medidas legais cabíveis. A denúncia pode ser realizada presencialmente, por meio de formulários disponíveis nos sites institucionais ou por canais de atendimento telefônico.


    Ação Judicial


    Se todas as tentativas de resolução extrajudicial falharem e existirem elementos suficientes que comprovem a autoria e o prejuízo causado pelo golpe, é possível recorrer a uma ação judicial para buscar indenização por danos morais e materiais. O advogado especializado poderá instruir o procedimento adequado, buscando a responsabilização dos responsáveis pelos atos ilícitos.


    OBRIGADO! image


    Ao chegarmos ao final deste post, podemos concluir que a segurança cibernética é uma preocupação essencial para todos os usuários do mundo digital. Exploramos diversas estratégias e práticas para proteger nossas contas e informações pessoais de ameaças virtuais cada vez mais sofisticadas.


    Aprendemos que a conscientização e a educação são fundamentais para enfrentar os desafios da segurança online, e que pequenas ações, como a utilização de senhas fortes e a ativação da autenticação de dois fatores, podem ter um impacto significativo na proteção de nossas contas.


    Compreendemos que a blindagem nas redes sociais não é apenas uma questão de precaução, mas também uma responsabilidade individual que contribui para a segurança da comunidade virtual como um todo.


    Reforçamos a importância de manter nossos dispositivos e aplicativos atualizados, bem como de utilizar ferramentas de segurança confiáveis para detectar e combater possíveis ameaças.


    Portanto, encorajo todos os membros deste forum que leram tudo, a aplicarem as práticas de blindagem aqui apresentadas em suas experiências online. Ao implementar medidas preventivas e serem proativos em relação à segurança cibernética, poderão desfrutar de uma presença digital mais segura, autêntica e tranquila nas redes sociais.


    Lembrem-se sempre de que a proteção de suas informações está em suas mãos, e que ao fortalecer nossas defesas, estaremos contribuindo para um ambiente virtual mais seguro e confiável para todos. Continuem aprimorando suas habilidades de segurança cibernética e desfrutando das oportunidades oferecidas pelo mundo conectado, com a certeza de que suas redes sociais estão protegidas de forma eficiente.

    Compartilhe
    Comentários (0)