Pular para o conteúdo principal

HACKER INVESTIGATIVO | Sequestro e extorsão de arquivos digitais

Um golpe virtual que pede resgate em troca da liberação dos arquivos. No geral, não é permitido acessar os arquivos. Estude as técnicas para realizar investigações de crimes cibernéticos!


A prevenção é a forma mais eficiente de escapar de um ataque deste tipo e evitar a perda de dados. Como a prevenção não é realizada, existe uma série de trabalhos de investigação sendo solicitados no mercado aos Freelancers e também aos Peritos em Informática. A maioria da população perdeu totalmente o controle sobre seus dados pessoais, e uma vez que os dados foram sequestrados, fica bem difícil não é fácil recuperá-los e na maioria das vezes recuperá-los significa ter que pagar o valor exigido. 

Importante destacar três classificações principais para crimes cibernéticos:

Impuros ou Impróprios: O dispositivo informático é utilizado apenas como meio/instrumento para consumação/execução de um crime tradicional.
Exemplo: Crimes contra a honra como calúnia (art.138 CP), difamação (art.139 CP) ou injúria (art. 140 CP) realizados em redes sociais ou por envio de e-mails
Puros ou Próprios: O bem jurídico afetado é a inviolabilidade da informação automatizada (dados), ou seja, objetiva afetar diretamente dispositivos informáticos e seus dados.
Exemplo: Interromper serviço telemático ou de informação de utilidade pública, ou impedir/dificultar o seu restabelecimento (Art. 266, §1º CP).
Mistos: Crimes complexos que envolvem mais de um bem jurídico de natureza diversa, sendo um deles a inviolabilidade de informações automatizadas, ou seja, daquelas armazenadas e processadas em sistemas computacionais.
Exemplo: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo – afeta a inviolabilidade de informações automatizadas e a privacidade – ou instalar vulnerabilidades para obter vantagem ilícita – pode afetar o patrimônio (Art.154-A CP).

Dicas que grande parte da população não segue as medidas básicas de segurança para se prevenir de sequestradores virtuais:

Realização de backups regulares de arquivos importantes: Esta cópia é comum para profissionais de informática, seja para recuperação de dados em caso de falhas sistêmicas/humanas ou para recuperação de dados degradados por intermédio de ataques cibernéticos. É recomendável que esse back-up fosse periódico e em dispositivo divergente do computador ou mobile utilizado normalmente. Assim, caso não fosse possível reverter o sequestro, o dispositivo poderia ser formatado e todos os dados recuperados.
Uso de Antivírus: É indispensável manter programas de proteção ao computador/mobile contra as pragas digitais. Deveriam dar preferência ao uso de uma solução robusta de classe Internet Security.
Atualização Contínua dos Programas: Softwares padrões como navegadores ou mesmo ferramentas do office podem conter falhas em sua programação, o que abre vulnerabilidades para ataques diversos. Essas atualizações do sistema podem servir para corrigir essas falhas à medida que estas são descobertas.
Desconfiar de todo mundo: Quem confia muitas vezes não percebe o uso da Engenharia Social, método que consiste em persuadir a vítima estimulando confiança para obtenção de informações privilegiadas ou mesmo viabilizar que o alvo baixe um arquivo enviado ou acesse um link malicioso. No geral, deveriam desconfiar  sempre de e-mails de cobrança, bancos, distribuidoras de energia, operadoras telefônicas, tudo. Por segurança, sempre realizar contato telefônico via número oficial para sanar dúvidas ou se dirija pessoalmente à entidade que supostamente originou o e-mail.
Total atenção nas extensões de arquivos: Extensão é basicamente um sufixo do arquivo que define seu formato, ou seja, um arquivo texto terá uma extensão “txt”, um documento do Word terá extensão “doc” ou “docx”, do Excel “xls” ou “xlsx”. O usuário deveria ter o cuidado de enxergar todas as extensões dos arquivos em seu computador e não abrir arquivos que estejam sem a sua extensão padrão. Um golpe comum no ciberespaço é o disfarce de arquivos maliciosos em supostas fotos, vídeos, músicas ou documentos.
Cuidados com a rede de computadores: Quando existir algum processo/arquivo suspeito seria necessário desligar o dispositivo e a internet para evitar propagação da praga virtual. Em seguida, procurar informações sobre o nome do processo/arquivo suspeito identificado e possíveis métodos de remoção do mesmo. Vale ressaltar que muitas dessas pragas já são localizadas por antivírus, e seria importante respeitar os alertas e o mantê-los sempre atualizado.

Comentários

Postagens mais visitadas deste blog

Curso HACKER INVESTIGATIVO | Aprenda as técnicas de segurança da informação na prática

DOMINE AS TÉCNICAS SOBRE SEGURANÇA DA INFORMAÇÃO NA ÁREA DE TI. 

MÓDULOS DO CURSO: Pentest em Celulares, Cyber Space, Ethical Hacker e tipos de ataques, Arsenal do Kali Linux e Perícia Forense computacional. Outro ponto importante é que serão estudados temas relevantes, como Programação Neolinguística-PNL, Inteligência Emocional Aplicada, e muito mais. É um curso com duração de 160 horas de aula.

Status: Disponível
Início: Imediato   De R$ 589 com desconto para você agora!  

Inscreva-se por R$ 237 à vista através de transferência eletrônica ou depósito bancário!
Acesse este botão "Compre Agora"!

Inscreva-se por R$ 277 parcelado em até 12 vezes no cartão de crédito! Acesse este botão "Comprar com PagSeguro"!



RESUMO DO CONTEÚDO A ESTUDAR:
EMENTA DE ETHICAL HACKER
Ataque de sessão sequestrada (HIJACKING) Ataque Man-in-the-browser Ataque Man-in-the-middle Ataque de Conta LockOut Ataque de Injeção De Comentário Ataque Estouro de Buffer Ataque Força Bruta Botnet_Knock Caminho Tra…

Curso Hacker KALI LINUX PENETRATION TESTING | Testes de invasão e de segurança em redes de computadores

Aulas sobre técnicas hackers e/ou técnicas utilizadas por especialistas em segurança da informação. O Kali Linux é a distribuição Linux mais utilizada para análise de vulnerabilidades em redes de computadores e testes de penetração (pentest). São mais de 300 ferramentas disponíveis no sistema e que podem ser utilizadas para avaliar os níveis de segurança de sistemas computacionais e redes. É um curso com mais de 80 horas de aula.
Início: Imediato Curso: Disponível   De R$ 399 com desconto para você agora!  
Inscreva-se por R$ 79 à vista através de transferência eletrônica ou boleto bancário acessando o botão "Compre Agora"!  AS INSCRIÇÕES SÃO ATÉ DIA 
 11 DE ABRIL DE 2019. 
 Disponível: 50 inscrições  Inscreva-se por R$ 89 parcelado no cartão de crédito acessando o botão "Pagar com PagSeguro"!

RESUMO DO CONTEÚDO A ESTUDAR:

. Organização do Sistema Operacional
. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios
Comandos básicos do Sistema . Arquit…

Curso HACKER INVESTIGATIVO | Pentest em Celulares, Cyber Space, Ethical Hacker, Kali Linux e Perícia Forense Computacional

DOMINE AS TÉCNICAS SOBRE SEGURANÇA DA INFORMAÇÃO NA ÁREA DE TI. 

MÓDULOS DO CURSO: Pentest em Celulares, Cyber Space, Ethical Hacker e tipos de ataques, Arsenal do Kali Linux e Perícia Forense computacional. Outro ponto importante é que serão estudados temas relevantes, como Programação Neolinguística-PNL, Inteligência Emocional Aplicada, e muito mais. É um curso com duração de 160 horas de aula.

Status: Disponível
Início: Imediato   De R$ 589 com desconto para você agora!  

Inscreva-se por R$ 99 à vista através de transferência eletrônica ou depósito bancário!
Acesse este botão "Compre Agora"!
 AS INSCRIÇÕES SÃO ATÉ DIA 
 11 DE ABRIL DE 2019. 
 Disponível: 50 inscrições 
Inscreva-se por R$ 119 parcelado no cartão de crédito!
Acesse este botão "Pagar com PagSeguro"!


RESUMO DO CONTEÚDO A ESTUDAR:
EMENTA DE ETHICAL HACKER
Ataque de sessão sequestrada (HIJACKING) Ataque Man-in-the-browser Ataque Man-in-the-middle Ataque de Conta LockOut Ataque de Injeção De Comentário Ataque Esto…