O Que Os Hackers Realizam Com Senhas Furtadas?

08 Feb 2018 01:38
Tags

Back to list of posts

is?3G7mtQ016ZnRB8c-8DbGrmk6-8Zv6J2sCR7fsoP11yU&height=224 Quase todos nós já os recebemos: aqueles e-mails que alertam a respeito da inevitabilidade de mudar tua senha em acordada conta, web site, rede social ou qualquer serviço da rede mundial de computadores que tenha sido invadido recentemente por hackers. Estes alertas são comuns devido ao caso de um bilhão de senhas terem sido furtadas e divulgadas na internet só no ano passado. Yahoo, MySpace, LinkedIn, Dropbox e Tumblr foram alguns dos web sites invadidos pelos hackers e a relação só se intensifica. A pior parcela é não saber se seus fatos foram parar nas mãos de criminosos e se eles já foram usados. O cientista de computadores Jeremiah Onaolapo e seus amigos da University College London decidiram tentar localizar quanto tempo os criminosos virtuais levam pra agir através do instante em que são capazes de acesso às contas de suas vítimas.A equipe construiu cem contas no Gmail e vazou os nomes de usuários e senhas propositalmente em foruns e web sites que costumam ser frequentados por hackers que negociam fatos. As contas foram feitas para parecer que pertenciam a usuários reais - com mensagens e alertas comuns. Onaolapo afirmou que as contas de e-mail são alvos tentadores pros hackers devido à maneira que são usadas. Muito frequentemente elas estão atreladas a outras contas que possuiem fatos bancários.Planeje o ROI com base no orçamentoLinks Patrocinados (Google adwords, Yahoo Search Marketing)11 exercícios de fonoaudiologia e dicção para a vozEstou agregando valor ou apenas cumprindo a programaçãoVocê vai captar que não é a única com as inseguranças que temO Terra Antivírus bloqueia e reduz ações de vírus e hackers antes mesmo deles entrarem no teu micro computador. As contas provaram ser alvos tentadores. No encerramento do estudo, 90 delas foram visitadas por pessoas indevidas. O surpreendente foi perceber que os criminosos cibernéticos não tentavam invadir e saquear já as contas.Pelo inverso, segundo ele, havia uma atividade inicial de "curiosos" que verificavam se a conta estava funcionando e se era usada. Depois eles permaneciam quietos. Segundo o pesquisador, os ladrões ficavam monitorando as contas de e-mail para saber que tipo de informações passavam por elas. Eles se interessavam mais se havia diversas mensagens de bancos ou serviços on line. As contas também foram sondadas por divulgadores de mensagens não desejadas (spams). Eles se interessam por contas de e-mail que aturam ser usadas para repassar um vasto número de mensagens. Outra variedade de hackers que invadiram as contas eram aqueles interessados em enviar vírus para outros alvos. Eles se apoderavam da conta e impediam o acesso do usuário original.Mas independente do tipo de criminoso virtual, segundo o pesquisador, havia a toda a hora um período de dias ou semanas entre o instante em que a conta era primeiramente acessada e quando começava concretamente a sofrer abusos. Stephen Moody, da corporação de segurança ThreatMetrix, comentou que o modelo de atividade descoberto pelos pesquisadores faz significado em ligação à forma como os criminosos virtuais operam. Uma vez que os hackers descobrem que uma combinação de usuário e senha funcionam, eles começam a testá-la em incontáveis sites, segundo ele. Segundo ele, houve um amplo acrescentamento do numero de "robôs" tentando usar senhas roubadas para entrar em contas pela internet.Isto seria uma evidência de que os hackers estão automatizando essa checagem inicial. Esses testes resultam numa relação de contas ativas associadas a instituído nome de usuário e senha. As informações são em vista disso compiladas e colocadas à venda em mercados virtuais ilegais. Uma vez que os detalhes são vendidos leva um tempo pra que um segundo criminoso trabalhe na relação. É por isso que o ataque demora um tempo para processar-se depois da sondagem inicial. Essa defasagem de tempo dá oportunidade para que as vítimas se protejam, segundo Moody.Isso já que pacotes de detalhes são leiloados pelo melhor valor e os criminosos passaram anos trabalhando nas listas. O único fator afirmativo em relação à quantidade massiva de fatos furtados é que os criminosos levarão bastante tempo pra processá-los, segundo ele. Ele considerou que, pra se proteger, as pessoas deveriam utilizar dois fatores de autenticação em suas contas. Isso proporciona um grau de proteção adicional mesmo em casos em que a pessoas utiliza a mesma senha pra numerosas contas.

Comments: 0

Add a New Comment

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License