Pagina inicial » Mídia social » Hackers adoram suas ações de mídia social. Aqui está o porquê.

    Hackers adoram suas ações de mídia social. Aqui está o porquê.

    A mídia social tornou-se uma parte indispensável de nossas vidas modernas. É mais provável que você esteja mais conectado a círculos sociais on-line do que antes. O problema aqui é que você adora compartilhar, talvez até um pouco demais. Sim, fomos ensinados que compartilhar é cuidar, mas o compartilhamento excessivo levará a violações de privacidade e segurança.

    Especialistas têm alertado sobre os riscos dessa transmissão exagerada de informações há anos. Existem inúmeras histórias sobre como a atividade do Facebook, por exemplo, causou grandes transtornos e destruição na vida das pessoas de perder os benefícios dos funcionários (devido a fotos de praia compartilhadas no Facebook), a perder empregos (por vários motivos).

    Mas as ameaças da mídia social não se limitam apenas a patrões, potenciais empregadores e seguradoras. Os hackers também atacam as páginas de mídia social e usam as informações que encontram lá para seu próprio benefício. Abaixo discutimos alguns dos dados que os hackers buscam, e o que eles fazem depois de tê-los.

    Encontrando sua informação de autenticação

    Quando você se inscreve para receber serviços de bancos, empresas de telecomunicações e agências governamentais (entre outros), é necessário autenticar sua identidade. Online, isso é feito fornecendo uma usuário e senha, ou às vezes um código único que é enviado via mensagem de texto para o dispositivo móvel do usuário.

    No telefone, os usuários geralmente autenticam sua identidade respondendo a perguntas pessoais. Nos Estados Unidos, as questões de autenticação geralmente incluem o número do seguro social do cliente, data de nascimento e nome de solteira da mãe, mas também podem incluir o nome do primeiro animal de estimação, a escola primária frequentada ou qualquer outra informação aleatória..

    Quão difícil você acha que é para hackers criar esse tipo de informação sobre você? Bem, quando você está constantemente colocando fotos, status de namoro e seus planos para a próxima festa de aniversário de seus filhos em suas páginas de mídia social (para não mencionar explicitamente compartilhar sua data de nascimento), você é basicamente entregando seus dados pessoais diretamente aos hackers em uma bandeja de prata.

    Então, talvez pelo menos o nome de solteira da sua mãe permaneça privado, certo? Provavelmente não. Se você se conectar com membros da família on-line, as informações na página de perfil da mãe estão lá para todos verem. Descobrir que Karen é o nome do meio da sua mãe nem precisa de habilidades de hackers.

    Fazendo suposições educadas em suas senhas

    Os hackers podem tentar quebrar sua senha sistematicamente tentando um grande número de senhas potenciais (um método conhecido como "força bruta") até encontrar o caminho certo. Essa é uma das razões pelas quais os consumidores são encorajados a escolher uma senha sofisticada com letras minúsculas, maiúsculas, números e caracteres especiais - para impedir esses scripts de adivinhação de senhas..

    Para melhorar as chances de encontrar a senha correta e reduzir o tempo necessário para isso, os hackers usam algo chamado "ataque de dicionário".

    Um ataque de dicionário significa que o script não está adivinhando apenas todas as strings possíveis (incluindo letras completamente aleatórias), mas está usando várias palavras de um dicionário. O ataque é eficaz, considerando que a maioria dos usuários não faça escolha suas senhas aleatoriamente, mas aplique palavras familiares e nomes fáceis de lembrar.

    Como mostrado em shows como Mr. Robot, mídia social pode ajudar os hackers a coletar palavras para seus dicionários. Nomes de animais de estimação e membros da família, seu aniversário, aniversários de seus filhos e seu aniversário podem ser facilmente extraídos de seus perfis sociais e adicionados ao dicionário do hacker..

    Esses detalhes pessoais geralmente entram em senhas tornando isso ainda outro caso em que o hacker nem precisa trabalhar muito duro.

    Sourcing de endereços de e-mail de funcionários

    Por que parar no mero indivíduo quando existem organizações enormes que estão ansiosas para serem hackeadas?

    Enquanto invadir a rede interna de uma organização pode exigir sofisticação de hacking real e conhecimento técnico sério, a raiz do trabalho de hacking da organização não é tão diferente da pessoal: organizações e grandes empresas também hospedam páginas de mídia social, e eles também são culpados de oversharing.

    Um dos métodos mais comuns usados ​​para atacar as organizações é enviar e-mails aos funcionários que contêm malware. Depois que o funcionário abre o anexo, o computador corporativo é infectado por um malware que abre uma "porta dos fundos" que permite que o hacker entre na rede interna da organização. através da máquina infectada.

    Naturalmente, alguns funcionários da organização serão alvos mais fáceis do que outros. Por exemplo, os administradores de sistema, as pessoas que executam e gerenciam toda a rede de TI, geralmente atuam como alvos maiores. Se seus computadores forem infectados, os hackers receberão as chaves do reino e acessarão toda a infraestrutura de TI..

    A essa altura, você provavelmente pode adivinhar onde os hackers começam todo esse empreendimento - via mídia social. As redes sociais podem ser usadas para identificar o tipo exato de funcionários de alto valor necessário para essa infiltração em massa.

    Procurando por pessoas que mantenha certas posições na organização-alvo, o hacker pode virtualmente escolher os funcionários que devem receber o malware. Como a maioria das organizações siga um "esquema" de endereço de e-mail específico (por exemplo, o endereço de e-mail de um funcionário seria seu primeiro nome, ponto, seu sobrenome, no domínio da organização), o hacker pode deduzir o endereço de e-mail do funcionário simplesmente com base em seu nome.

    A mídia social também pode ajudar os hackers a escrever a mensagem de e-mail que eles enviarão ao funcionário com o malware. Se o funcionário postou em sua página de mídia social que eles estão indo para uma determinada conferência, por exemplo, a mensagem de email pode se mascarar como uma mensagem das organizações da conferência. Dessa forma, há uma chance maior de o funcionário não suspeitar da autenticidade do anexo e abri-lo..

    Arme-se com informações!

    Há muitos mais riscos representados pelas mídias sociais que envolvem uma abordagem de engenharia social mais proativa por parte do hacker. Nós nem sequer abordamos o assunto do que os hackers podem fazer quando abordar ativamente um usuário com um perfil falso ou aviador falso ou enviar ataques de phishing através dessas plataformas.

    Considerando o quanto a mídia social foi incorporada em sua vida, seria sábio se familiarizar com essas ameaças. Fique atento ao que você está compartilhando on-line e familiarizar-se com as conseqüências de tal compartilhamento de informações.

    Nota do editor: Este guest post foi escrito para o Hongkiat.com porOmri Toppol. Omri é LogDog's rapaz do marketing. Ele é apaixonado por tecnologia, marketing digital e ajuda aos usuários on-line a permanecerem seguros e protegidos.