O crime cibernético (também conhecido como cibercrime) envolve qualquer crime cometido usando um computador e uma rede. Os crimes cibernéticos geralmente envolvem hacking, roubo de identidade ou outros atos de espionagem. Estima-se que 59% dos americanos são vítimas de hacking cibernético.
O que torna o crime cibernético uma ameaça tão grande é o fato de ele estar em constante evolução e ter como alvo as vulnerabilidades dos computadores e da mente humana.
Exemplos de crimes cibernéticos
Como é de se esperar, um criminoso cibernético pode cometer muitos tipos de crimes on-line (como dizem os investigadores de crimes cibernéticos). Você pode imaginar que os crimes cibernéticos envolvam um hacker invadindo uma grande organização, mas eles tendem a ser mais abrangentes. Vamos dar uma olhada em alguns exemplos.
Ataques de malware
Uma forma comum de violência cibernética são os ataques de malware. Malware (software malicioso) descreve worms, vírus, cavalos de troia, ransomware e outros aplicativos perigosos que podem danificar o computador, roubar informações e muito mais.
Phishing
Phishing é uma prática em que um criminoso finge ser uma organização com a esperança de roubar suas informações. Um exemplo é quando um criminoso envia um e-mail fingindo ser o seu banco e pede que você insira novamente suas informações bancárias para fins de segurança. Na realidade, trata-se de um criminoso tentando acessar sua conta bancária.
Ataques distribuídos de DoS (DDoS)
Os ataques distribuídos de negação de serviço (DDoS) envolvem uma única fonte de IP usando contas comprometidas ou outros métodos para sobrecarregar o tráfego de um único servidor. Seu objetivo geralmente é fazer com que um site caia para seus usuários, com a intenção de ser malicioso.
Tipos comuns de ataques cibernéticos
Agora, vamos listar alguns outros tipos de ataques cibernéticos que você pode encontrar:
- Ataques MITM (man in the middle), em que um hacker espiona uma conversa ou transação segura
- Ransomware, em que o sistema ou as informações de uma pessoa são roubados e ela precisa pagar um resgate para recuperá-los
- Ataques de senha, ou uma tentativa de adivinhar a senha de alguém, seja por força bruta ou outros métodos
- Interpretação de URL, em que um invasor cria URLs de sites projetados para atacar os dados de uma pessoa
- Falsificação de DNS, em que um hacker cria um site falso para enganar o usuário
- Cavalo de Troia, que é um vírus disfarçado de programa legítimo
- Scareware, que é um pop-up falso que assusta o usuário e o leva a realizar uma ação maliciosa. Por exemplo, o scareware pode alegar que seu computador foi comprometido e fornecer um número para ligar para um falso centro de suporte técnico para comprar um falso software de controle de vírus
- Spyware, que espiona a atividade de suas vítimas
- Worms, ou um tipo de vírus que tem como alvo as explorações
- Qualquer outro tipo de vírus é um crime cibernético
Além disso, devemos mencionar cyberbullying. Se você está se perguntando: "O cyberbullying é um crime?" A resposta é sim. Em todos os 50 estados, algumas leis são dedicadas a combater o bullying cibernético.
Entretanto, quando a maioria pensa em crime cibernético, tende a pensar em hacking, malware ou atos semelhantes. O bullying cibernético é uma extensão do bullying, enquanto os crimes cibernéticos abrangem crimes que só podem ser cometidos por meio de um computador.
Como proteger seus entes queridos contra o crime cibernético
Embora não seja possível estar 100% protegido contra o crime cibernético, há algumas maneiras de reduzir o risco de que isso aconteça com você e seus entes queridos.
Atualizar sempre
As atualizações do seu sistema operacional e de outros aplicativos podem ser cansativas. No entanto, muitas atualizações corrigem explorações que os criminosos cibernéticos usam para atacá-lo. Além disso, uma atualização pode conter um novo software de segurança que pode proteger sua conta. É possível fazer com que as atualizações ocorram automaticamente, mas você também deve verificar manualmente, pois algumas atualizações opcionais podem oferecer mais proteção.
Use aplicativos de monitoramento telefônico
Se você tiver filhos, talvez queira considerar aplicativos de monitoramento de telefone. Esses aplicativos podem informá-lo se seu filho estiver visitando um site suspeito e ajudar a mantê-lo seguro contra pessoas que possam ter más intenções.
Um exemplo de um excelente aplicativo de monitoramento de telefone e de controle dos pais é o uMobix. Esse aplicativo permite que você visualize todas as atividades no telefone do seu filho a partir de vários aplicativos. Você também pode usá-lo como um rastreador de telefone para ver onde seu filho está e com quem ele está falando.
Muitos criminosos cibernéticos perseguem não apenas os ricos e os idosos, mas também os jovens, que podem ser ingênuos sobre como a Internet funciona. No entanto, se você suspeitar de qualquer atividade mal-intencionada usando um aplicativo de monitoramento de telefone, poderá acabar salvando seu filho.
Use e atualize seu software antivírus
Esta é uma dica de senso comum. Entretanto, muitas pessoas podem ter desativado acidentalmente o software antivírus. Mantenha-o ativado e faça verificações regulares para garantir que seu computador esteja limpo. Além disso, atualize-o sempre que possível. O software atualizado pode ajudar a protegê-lo contra a mais recente tecnologia de crimes cibernéticos.
Além disso, talvez você queira considerar mais de um software antivírus. O Windows tem seu próprio software, mas o uso de software para download, como o Malwarebytes, pode ajudá-lo a encontrar algo que passe despercebido.
Use senhas fortes
Atualmente, muitos sites têm requisitos mínimos para suas senhas, mas a senha que você fornece pode não ser suficientemente forte. Em alguns casos, especialmente com informações confidenciais, como informações bancárias, talvez você queira uma senha que seja uma série aleatória de caracteres.
O uso de um gerenciador de senhas pode ajudá-lo a gerenciar essas senhas e mantê-las seguras e protegidas. Além disso, um gerenciador pode ajudá-lo a ter uma senha exclusiva para cada site, eliminando a necessidade de lembrá-las.
Ativar a autenticação multifator
A autenticação multifator, também conhecida como autenticação de dois fatores, envolve um segundo método de verificação da sua conta quando você faz login. Por exemplo, se alguém adivinhar seu nome e sua senha, a autenticação multifator permite que o hacker precise do seu telefone ou e-mail para confirmar que ele é quem diz ser.
A autenticação de dois fatores não é infalível, especialmente se o hacker tiver acesso ao e-mail da vítima, mas pode atrapalhar seus planos.
Não abra anexos de e-mails de spam
Na maioria das vezes, sua pasta de spam faz um ótimo trabalho de filtragem de spam. Alguns spams podem ser divertidos de se ver, mas nunca abra um anexo, a menos que ele seja de um site legítimo rotulado como falso positivo. Os anexos de spam podem conter malware.
Se não tiver certeza de que um anexo é spam, talvez seja melhor examiná-lo com um antivírus antes de abri-lo. Dessa forma, você evitará abrir algo que não deveria. Dessa forma, você evitará abrir algo que não deveria.
Evite clicar em links suspeitos
Evite clicar em qualquer link se tiver recebido um e-mail de spam ou se estiver em um site suspeito. Esses links podem fazer com que você baixe malware. Em caso de dúvida, pesquise o link para garantir que ele seja seguro para uso. Por exemplo, há sites dedicados à verificação de links e que informam se são suspeitos ou não.
Evite fornecer informações pessoais
Muitas pessoas on-line gostam de compartilhar demais. Se você revelar seu nome verdadeiro, e-mail ou outras informações confidenciais, os hackers poderão usá-las contra você. Além disso, talvez você queira evitar o compartilhamento fotos que possam conter informações pessoais. A menos que você saiba que está fornecendo informações em uma área segura, evite compartilhá-las o tempo todo.
Envie uma mensagem a uma empresa se você vir uma solicitação suspeita dela
Digamos que você receba um e-mail da Amazon dizendo para reinserir suas informações ou então eles excluirão sua conta. É provável que esse seja um e-mail de phishing enviado por um criminoso cibernético. Muito raramente, ou nunca, uma empresa tentará assustá-lo ameaçando excluir sua conta se suspeitar de algo suspeito. No entanto, entre em contato com a empresa para obter confirmação se quiser ter certeza.
Como alternativa, algumas empresas podem já ter uma página sobre phishing. Por exemplo, seu banco pode ter uma página sobre como estar ciente de phishing e mostrar exemplos de e-mails, alguns dos quais podem corresponder ao seu e-mail.
Examine cada URL suspeito que você visita
www.facebook.com não é um link suspeito. No entanto, se você receber um URL encurtado ou um URL que pareça legítimo, mas que também tenha algo errado, fique atento a isso. Quando você se deparar com um link suspeito, investigue-o.
Por exemplo, há sites dedicados à verificação de links suspeitos. Você pode digitar o link, e o site informa se ele é seguro ou não. No entanto, pode ser um link suspeito. Você pode abrir o link por meio de um navegador seguro se ainda não estiver convencido.
Visualizar seus extratos bancários
Muitas vezes, os invasores tentarão roubar suas informações bancárias. Embora os bancos possam telefonar sobre cobranças suspeitas, alguns hackers sabem como burlar o sistema de prevenção de crimes cibernéticos.
Por isso, não custa nada verificar seus extratos bancários, mesmo que você ache que não foi vítima de um crime cibernético. Se encontrar algo suspeito, envie-o para a empresa local de denúncias de crimes cibernéticos, tente contestar a cobrança e altere suas credenciais bancárias.
Palavras finais
Como você pode acreditar, o crime cibernético é sério, e você deve se proteger sempre que puder. Mas, mesmo que você se sinta cauteloso, os criminosos cibernéticos estão sempre pensando em novas maneiras de atingir seus alvos. O último golpe cibernético pode ser algo novo em que até você pode cair se não for cuidadoso.
PERGUNTAS FREQUENTES
A melhor maneira de se proteger é evitar clicar em links suspeitos e fornecer informações confidenciais. Além disso, a execução de antivírus e a atualização de todos os softwares são vitais para se proteger contra bugs exploráveis.
Além disso, você deve se manter atualizado com as últimas notícias sobre segurança cibernética. Leia sobre as ameaças mais recentes. Leia alguns casos de crimes cibernéticos e estatísticas de crimes cibernéticos. Ao se informar o máximo possível sobre a Web de crimes, você pode se manter informado.
Um dos tipos mais comuns de crimes cibernéticos é o phishing. O phishing envolve o roubo de suas informações pessoais fingindo representar uma empresa legítima. Por exemplo, um phisher pode fingir que representa seu banco e dizer que você deve inserir novamente suas credenciais de login por meio de um link especializado.
Se você receber um e-mail não solicitado (como se não tivesse solicitado uma alteração de senha), provavelmente se trata de um golpe de phishing. Se não tiver certeza, entre em contato com o seu banco ou outra empresa que se diz representada para confirmar ou negar que se trata de um golpe.
Se achar que foi vítima de um crime cibernético, primeiro altere as senhas que possam estar comprometidas. Verifique também as informações de sua conta bancária para garantir que nada foi roubado ou alterado. Se algo parecer suspeito, registre uma contestação.
Além disso, você deverá registrar uma queixa na polícia cibernética local ou no escritório de investigações de crimes cibernéticos. Outro método que você pode usar é entrar em contato com o FBI, principalmente se for vítima de um crime cibernético significativo.
Pare de adivinhar, apenas rastreie com o uMobix
Aplicativo para pais que garante sua tranquilidade
Experimente agoraÚltimos posts
- Como ver mensagens excluídas no Messenger? Principais dicas do uMobix
- Como recuperar mensagens excluídas do WhatsApp sem backup? Principais dicas do uMobix
- O que é o FlexiSpy: principais destaques e melhor alternativa em 2024/2025
- Significado do PDV na gíria da Geração Z - Guia para os pais
- Como inscrever alguém para receber chamadas e mensagens de texto de spam? Seu guia de segurança