As violações de dados tornaram-se comuns e, se você usou ativamente serviços online no ano passado, pode ter sido afetado por elas. Por exemplo, ele Violação avançada de peças automotivas expôs as informações pessoais de mais de 2,3 milhões de usuários, enquanto um incidente recente da AT&T permitiu que hackers acessassem cerca de seis meses de chamadas e interações por mensagens de texto com clientes. Mas o que os malfeitores fazem com todos esses dados?
John, de Jackson, Mississippi, fez uma pergunta semelhante que quero destacar e abordar porque ajuda a todos nós:
“O que você quer dizer quando diz que uma empresa expôs US$ 2,3 milhões ou algo assim em uma violação de dados? Isso acontece muito, mas nunca há qualquer acompanhamento. É como jogar etiquetas de endereço em uma lata de lixo e depois elas são levadas para o aterro. Então, o que realmente acontece com uma violação de dados?
Entendo o que você está dizendo, João. As violações de dados chegam às manchetes, mas raramente se ouve falar das suas consequências. É difícil vincular posteriormente uma violação específica a um problema específico. Abaixo está uma descrição detalhada do que realmente significa uma violação de dados.
Violação de dados explicada
Uma violação de dados ocorre quando uma pessoa não autorizada obtém acesso a informações que deveriam ser confidenciais, privadas, protegidas ou sensíveis. Pense desta forma: você tem informações pessoais que confidenciou a um amigo, mas enquanto as compartilhava, alguém que não deveria saber as ouviu.
Um exemplo da vida real é Violação de dados da AT&T mencionado anteriormente. Seus registros de chamadas e interações de texto que deveriam ser privadas e que você confiava na proteção da AT&T acabaram nas mãos de hackers. Esses detalhes agora podem ser usados por malfeitores para enganá-lo.
OBTENHA O NEGÓCIO DA FOX EM MOVIMENTO CLICANDO AQUI
As violações de dados podem ocorrer de diversas maneiras. Os hackers podem ter como alvo organizações específicas ou lançar ataques amplos na esperança de roubar certos tipos de dados. Eles também podem usar ataques cibernéticos direcionados a pessoas específicas.
Às vezes, as violações de dados ocorrem devido a erros honestos ou descuido por parte dos funcionários. As deficiências nos sistemas e na infraestrutura de uma organização também podem deixá-la vulnerável a violações de dados.
Anatomia de uma violação deliberada de dados
Isto é o que geralmente acontece em uma violação de dados causada deliberadamente:
Investigação: Os cibercriminosos normalmente começam identificando um alvo, como uma grande empresa como a AT&T, concentrando-se no tipo de dados que desejam, que pode incluir informações pessoais dos clientes. Eles procuram pontos fracos na segurança da empresa, o que pode envolver a exploração de falhas do sistema ou o ataque à infraestrutura de rede.
AVC: Os invasores fazem seu movimento inicial usando uma rede ou ataque social. Os métodos comuns incluem ataques de phishing, nos quais as pessoas são enganadas para revelar informações pessoais; ataques de malware que possa roubar ou criptografar dados; e ataques de negação de serviço que interrompem os serviços. Essas táticas podem comprometer as informações pessoais dos clientes, como nomes, endereços, números de telefone e até informações de pagamento.
Exfiltração: Uma vez dentro dos sistemas da empresa, os cibercriminosos acessam dados confidenciais. Para os indivíduos, isso significa que suas informações pessoais podem ser extraídas e vendidas na dark web, usadas para roubo de identidade ou para outros fins maliciosos. O impacto sobre os indivíduos pode ser grave, incluindo perdas financeiras, danos nas classificações de crédito e o stress emocional da exposição e utilização indevida de informações pessoais.
O MAIOR BANCO DE DADOS DE SENHA ROUBADA DO MUNDO ENVIADO PARA O FÓRUM CRIMINAL
O que acontece quando os hackers obtêm os dados?
Depois que os hackers obtêm dados protegidos e confidenciais, eles têm várias maneiras de lucrar com isso. Eles podem usar dados comprometidos para atividades ilegais, incluindo roubo de identidade, fraude financeira, spam ou até mesmo extorsão. Informações como endereços de e-mail e números de telefone podem ser usadas em golpes de phishing.
Às vezes isso Os dados também são postados em fóruns da dark web para venda.. Ele pode ser adquirido por outros criminosos, que podem utilizá-lo para diversas atividades ilícitas. Assim como não ouvimos falar de todos os roubos, homicídios ou agressões, não ouvimos falar de todos os casos dessas atividades criminosas.
Eles só chegam às manchetes quando algo significativo acontece, como o incidente em que hackers enganaram uma mulher do Colorado em US$ 25 mil ou quando um homem foi preso por enganar uma mulher de Kalispell, Montana, em US$ 150 mil.
As violações de dados afetam não apenas os clientes, mas também as empresas envolvidas. Essas empresas podem enfrentar multas ou ações judiciais governamentais. Por exemplo, a AT&T está atualmente lidando com uma ação coletiva devido a um Violação de segurança em 2022 que expôs meses de dados de quase todos os seus clientes. Da mesma forma, a T-Mobile enfrenta uma ação judicial relacionada a uma violação de dados que afetou milhões de pessoas.
CIBERCRIMINOSOS APROVEITAM O TRIBUNAL DE INFORMÁTICA GLOBAL LIGADO PELA MULTIDÃO
Como se proteger contra vazamentos de dados?
É principalmente responsabilidade das empresas ou serviços online manter seus dados seguros, mas se eles forem expostos, aqui estão algumas dicas que você deve ter em mente:
1. Mude suas senhas
Se os hackers registrarem suas senhas, eles poderão acessar suas contas online e roubar seus dados ou dinheiro. EM OUTRO DISPOSITIVO (ou seja, seu laptop ou desktop), você precisa alterar as senhas de todas as suas contas importantes, como e-mail, banco, mídia social, etc. Você deseja fazer isso em outro dispositivo para que o hacker não grave a configuração de sua nova senha no dispositivo hackeado. E você também deve usar senhas fortes e exclusivas que sejam difíceis de adivinhar ou decifrar. Você também pode usar um gerenciador de senhas para gerar e armazenar suas senhas com segurança.
2. Habilite a autenticação de dois fatores
Ativar Autenticação de dois fatores (2FA) para uma camada extra de segurança em todas as suas contas importantes, incluindo e-mail, serviços bancários e redes sociais. O 2FA exige que você forneça segundas informações, como um código enviado para o seu telefone, além da sua senha ao fazer login. Isso torna muito mais difícil para os hackers acessarem suas contas, mesmo que tenham sua senha. A ativação do 2FA pode reduzir significativamente o risco de acesso não autorizado e proteger seus dados confidenciais.
3. Monitore suas contas e transações
Você deve verificar regularmente suas contas e transações online em busca de qualquer atividade suspeita ou não autorizada. Se você notar algo incomum, informe imediatamente ao provedor de serviços ou às autoridades. Você também deve revisar seus relatórios e pontuações de crédito em busca de sinais de roubo de identidade ou fraude.
CLIQUE AQUI PARA MAIS NOTÍCIAS DOS EUA
4. Entre em contato com seu banco e operadoras de cartão de crédito.
Se os hackers obtiverem suas informações bancárias ou de cartão de crédito, eles poderão usá-las para fazer compras ou saques sem o seu consentimento. Você deve informar o seu banco e as administradoras de cartão de crédito sobre a situação. Eles podem ajudá-lo a congelar ou cancelar seus cartões, contestar quaisquer cobranças fraudulentas e emitir novos cartões para você.
Você também deve entrar em contato com uma das três principais agências de relatórios de crédito (Equifax, Experian ou TransUnion) e solicitar que um alerta de fraude seja colocado em seu arquivo de crédito. Isso tornará mais difícil para os ladrões de identidade abrirem novas contas em seu nome sem verificação. Você pode até congelar seu crédito, se necessário.
5. Use serviços de exclusão de dados pessoais
Considere investir em serviços de remoção de dados pessoais especializados em monitorar e remover continuamente suas informações pessoais de vários bancos de dados e sites online. Esses serviços empregam ferramentas e técnicas avançadas para identificar e remover seus dados de sites de busca de pessoas, corretores de dados e outras plataformas onde suas informações podem ser expostas. Ao utilizar um serviço de eliminação de dados, você pode minimizar o risco de roubo de identidade e fraude, especialmente após uma violação de dados. Além disso, esses serviços geralmente fornecem monitoramento e alertas contínuos, mantendo você informado sobre qualquer nova aparição de seus dados online e tomando medidas imediatas para excluí-los. Confira minhas principais opções para serviços de remoção de dados aqui.
6. Inscreva-se para proteção contra roubo de identidade
As empresas de proteção contra roubo de identidade podem monitorar informações pessoais, como título residencial, número de seguro social, número de telefone e endereço de e-mail, e alertá-lo se estiverem sendo usadas para abrir uma conta. Eles também podem ajudá-lo a congelar suas contas bancárias e de cartão de crédito para evitar uso não autorizado por criminosos. Veja minhas dicas e melhores opções de como se proteger contra roubo de identidade.
7. Alerte seus contatos
Se hackers acessarem seu e-mail ou contas de mídia social, eles poderão usá-los para enviar spam ou mensagens de phishing aos seus contatos. Eles também podem se passar por você e pedir dinheiro ou informações pessoais. Você deve alertar seus contatos e avisá-los para não abrirem ou responderem a quaisquer mensagens suas que pareçam suspeitas ou incomuns.
Principal lição de Kurt
O impacto de uma violação de dados pode não ser imediato, mas uma vez que seus dados estejam na Internet, agentes mal-intencionados podem utilizá-los indevidamente. Eles podem roubar seu dinheiro suado, causar danos emocionais e mentais ou afetar seus entes queridos. Portanto, mesmo que você não perceba o impacto imediato de uma violação de dados, tome medidas. Certifique-se de que seus dispositivos estejam protegidos e fique de olho em suas contas bancárias.
CLIQUE AQUI PARA OBTER O APLICATIVO FOX NEWS
Você já notou atividades incomuns em suas contas após a denúncia de uma violação de dados? Informe-nos escrevendo para nós em Cyberguy.com/Contato.
Para obter mais dicas técnicas e alertas de segurança, inscreva-se no meu boletim informativo gratuito CyberGuy Report acessando Cyberguy.com/Newsletter.
Faça uma pergunta a Kurt ou conte-nos quais histórias você gostaria que cobrissemos..
Siga Kurt em seus canais sociais:
Respostas às perguntas mais frequentes do CyberGuy:
Direitos autorais 2024 CyberGuy.com. Todos os direitos reservados.
qual o melhor banco para emprestimos
qual é o melhor banco para fazer empréstimo
empréstimos para militares
limite de idade para empréstimo consignado no itaú
emprestimo consignado salario
empréstimo bradesco whatsapp