loginteachers.com

VOCÊ NÃO ENCONTRA O QUE PROCURA?

Use nosso mecanismo de busca e encontre tudo que você precisa

Como entrar sorrateiramente em outro PC

conte√ļdo

  • T√©cnicas usadas para entrar furtivamente em outro PC
    • Porta dos fundos
    • Keylogger
    • A engenharia social
  • Como proteger seu PC de intrusos
    • Use o senso comum
    • Use um firewall
    • Conte com um bom antiv√≠rus
    • Execute verifica√ß√Ķes anti-malware peri√≥dicas
    • Evite redes Wi-Fi desconhecidas

Técnicas usadas para entrar furtivamente em outro PC

Como mencionei anteriormente, a primeira parte do meu guia se concentrar√° nas t√©cnicas usadas por cibercriminosos para entre em outro PC secretamente. Voc√™ logo descobrir√° que, na maioria dos casos, o canal de acesso prim√°rio √© ... um momento de distra√ß√£o por parte do leg√≠timo propriet√°rio do computador! Voc√™ n√£o acredita? Eu vou te mostrar em alguns minutos.



Porta dos fundos

Sem d√ļvida, uma das t√©cnicas mais difundidas e exploradas para obter acesso n√£o autorizado a computadores de terceiros envolve o uso de Porta dos fundos (esta palavra, traduzida para o , significa porta de servi√ßo). A defini√ß√£o n√£o √© acidental: esse tipo de ataque, na verdade, consiste em criar uma esp√©cie de canal de comunica√ß√£o direto entre o computador da v√≠tima e o dispositivo do cibercriminoso, sem que o primeiro perceba nada.

Com isso, os cibercriminosos t√™m a capacidade de controlar remotamente o computador, sem estar fisicamente presente na frente da m√°quina, fazendo com que ela execute as mais variadas opera√ß√Ķes (criar e excluir arquivos, realizar outros ataques cibern√©ticos, criar botnets reais e assim por diante) sem ser pego.

Normalmente, backdoors s√£o espalhados e ativados por meio de um software malicioso espec√≠fico, chamado troiano. Esses programas s√£o geralmente feitos para serem instalados no computador da v√≠tima por esta √ļltima, com engano: por exemplo, eles s√£o inseridos em softwares aparentemente inofensivos, mas que na verdade escondem c√≥digos maliciosos dentro deles (para isso s√£o chamados cavalo de Tr√≥ia, ou seja, cavalos de Tr√≥ia) e operam em segundo plano ou s√£o espalhados por e-mail com um convite para clicar em links infectados.



Uma vez instalado, o trojan ignora as prote√ß√Ķes do sistema explorar as portas geralmente utilizadas pelos usu√°rios para a opera√ß√£o de programas P2P (como clientes BitTorrent) ou para fornecer assist√™ncia remota. Felizmente, as prote√ß√Ķes ativas por padr√£o nos sistemas operacionais de computador mais modernos (Windows 10 e macOS Mojave, por exemplo), s√£o capazes de neutralizar a maioria das backdoors mas, em casos como estes, n√£o √© poss√≠vel garantir a invulnerabilidade absoluta.

Keylogger

Outra t√©cnica amplamente usada para acessar ilegalmente sistemas de computador √© usar programas definidos keylogger: estes, geralmente bem escondidos e, portanto, invis√≠veis, gravam tudo o que o usu√°rio desavisado digita no teclado, e depois enviam as informa√ß√Ķes por e-mail diretamente para o cibercriminoso de plant√£o.

Esses programas, al√©m de permitirem o acesso n√£o autorizado aos computadores, s√£o extremamente perigosos para a integridade dos seus dados pessoais. As informa√ß√Ķes recebidas dos criminosos, de fato, podem conter senha de sites da Internet (redes sociais, portais de home banking e assim por diante), n√ļmeros de cart√£o de cr√©ditoc√≥digos secretostrechos de conversas e muito mais: enfim, tudo o que se digita no teclado!

Se bem te lembras, j√° te tinha falado sobre keyloggers no meu √ļltimo tutorial, em que te mostrei, apenas a t√≠tulo informativo e com o prop√≥sito espec√≠fico de te ensinar a defender os teus dados, como espiar um computador desta forma.

Muito menos comuns (mas igualmente eficazes) do que keyloggers de software s√£o os chamados hardware de keylogger, ou seja, pequenos dispositivos que ficam entre o teclado e o computador e gravam tudo o que √© digitado; √†s vezes, esses pequenos aparelhos tamb√©m t√™m recursos para enviar automaticamente os dados gravados. Infelizmente, n√£o √© f√°cil identificar um keylogger de hardware relativamente pequeno e estrategicamente posicionado.



A engenharia social

Pode ser dif√≠cil de acreditar, mas √© poss√≠vel obter acesso n√£o autorizado a um computador, mesmo "a c√©u aberto". Esta t√©cnica, chamada engenharia social (o Engenharia social, em ), tende a explorar a inexperi√™ncia, a ingenuidade ou, √†s vezes, a pressa das v√≠timas. Como? Vou explicar para voc√™ imediatamente. Normalmente, o cibercriminoso, muitas vezes auxiliado por um c√ļmplice, se aproxima fisicamente de sua v√≠tima potencial e, com uma desculpa, pede que ele use o computador.

Se o usu√°rio em quest√£o concordar com isso, o cibercriminoso aproveita a situa√ß√£o - muitas vezes com a ajuda de um c√ļmplice que distrai quem, neste ponto, se tornou a v√≠tima - para instalar um programa de controle remoto "leg√≠timo", como aqueles que mencionei no meu guia sobre como conectar-se remotamente a outro PC, ou para instalar um Porta dos fundos ou um keylogger. Assim que o trabalho estiver conclu√≠do, o criminoso ter√° bastante tempo para monitorar remotamente a atividade da v√≠tima sem ser perturbado.

Como proteger seu PC de intrusos

Agora que você está ciente das técnicas mais usadas para entrar furtivamente em outro PC, é hora de abordar a parte mais interessante deste guia, aquela dedicada a técnicas de defesa de ataques externos: abaixo você encontrará tudo explicado em detalhes.

Use o senso comum

Antes mesmo de lhe falar sobre solu√ß√Ķes de software, creio ser meu dever dar-lhe alguns conselhos que, a meu ver, s√£o fundamentais: a t√©cnica mais importante para evitar que seu computador seja v√≠tima de cibercriminosos √©, claro, o de use o senso comum.

Portanto, para evitar a instala√ß√£o acidental de um trojan ou keylogger, recomendo fortemente que voc√™ n√£o abra arquivos que voc√™ n√£o sabe de onde eles v√™m: portanto, n√£o inicie programas baixados de sites n√£o confi√°veis, n√£o abra anexos de e-mail inesperados (especialmente se acompanhados de mensagens visivelmente duvidosas), mas, acima de tudo, evite conectar pendrives ou outros dispositivos de armazenamento n√£o confi√°veis ‚Äč‚Äčao PC.



Além disso, não permita que estranhos tenham fácil acesso ao seu computador: se alguém lhe pedir ajuda, tome o cuidado de fornecê-la operando você mesmo a partir do seu PC. Um momento de distração pode ser fatal para você!

Use um firewall

Uma √≥tima maneira de inibir amea√ßas como troiano Porta dos fundos √© confiar em um bom firewall: se voc√™ n√£o sabe do que estou falando, saiba que um firewall nada mais √© do que um sistema de seguran√ßa (seja um programa ou um dispositivo) que impede que softwares e hardwares n√£o autorizados se comuniquem com o exterior.

A maioria dos sistemas operacionais de computador modernos inclui um firewall, geralmente ativado por padr√£o: PCs Windows, por exemplo, eles contam com Windows Defender, um programa que oferece um bom n√≠vel de prote√ß√£o. Para verificar se o √ļltimo est√° ativo no seu computador, abra o Painel de comando chamando-o do menu Iniciar, clique no item Sistema e seguran√ßa e, subseq√ľentemente, su Firewall do Windows Defender / Firewall do Windows.

Neste ponto, verifique a cor do √≠cone proteger correspondente aos itens reti privado convidado ou redes p√ļblicas: se √© isso verde, ent√£o o firewall estar√° ativo. Se, por outro lado, o escudo √© colorido vermelho, significa que o firewall n√£o est√° ativo no momento - para solucionar o problema, clique no link Ativar / desativar o Windows Defendere selecione ambas as op√ß√Ķes Ative o Windows Defender e clique no bot√£o OK para confirmar as altera√ß√Ķes. Se voc√™ n√£o estiver satisfeito com a solu√ß√£o integrada do Windows, pode dar uma chance a alternativas de terceiros, como o Windows Firewall Notifier e o Comodo Personal Firewall.

Al√©m disso Mac integrar um excelente sistema de firewall: para verificar se este est√° ativo, fa√ßa login em Prefer√™ncias do Sistema (o √≠cone em forma deengrenagem localizado na barra Dock), v√° para a se√ß√£o Seguran√ßa e privacidade> Firewall e, se n√£o estiver ativo, habilite clicando no bot√£o Ative o Firewall. Como alternativa, voc√™ pode recorrer a solu√ß√Ķes de firewall de terceiros, como Radio Silence ou Little Snitch.

Conte com um bom antivírus

Al√©m do firewall, outra √≥tima maneira de se proteger de amea√ßas cibern√©ticas √© instalar um bom antivirus no seu computador: gra√ßas aos seus recursos de monitoramento em tempo real, √© uma √≥tima maneira de manter seu computador protegido contra troiano e em alguns casos, keylogger, livrando-se dele praticamente instantaneamente.

Voc√™ deve saber que, ao contr√°rio do que geralmente se acredita, um dos melhores antiv√≠rus que existe √© Windows Defender, a solu√ß√£o inclu√≠da ‚Äúcomo padr√£o‚ÄĚ nas vers√Ķes mais recentes do Windows. O Defender est√° normalmente ativo por padr√£o e monitora continuamente o sistema, realizando varreduras automaticamente de vez em quando; se, no entanto, voc√™ quiser ter certeza de que ele est√° realmente habilitado (e, se n√£o, prossiga com a ativa√ß√£o), siga cuidadosamente as instru√ß√Ķes que dei a voc√™ em meu tutorial sobre como ativar o Windows Defender.

Para realizar uma verifica√ß√£o manual do sistema, abra o menu Iniciar e pesquisar Protezione de virus e minacce (o Windows Defender, em sistemas operacionais anteriores ao Windows 10) usando o campo de pesquisa apropriado, espere o antiv√≠rus ser carregado, indique se deseja realizar uma varredura VeloceCompleto, personalizado ou off-line atrav√©s do menu Op√ß√Ķes de an√°lise e, para iniciar a digna sua l√≠nguaza√ß√£o, clique no bot√£o An√°lise r√°pida / an√°lise completa /Iniciar an√°lise. Quando as amea√ßas ativas forem realmente identificadas, voc√™ receber√° um relat√≥rio e ser√° convidado a prosseguir com sua remo√ß√£o permanente.

Se voc√™ acha o Defender um pouco redutor em rela√ß√£o √†s suas expectativas, tamb√©m pode recorrer a antiv√≠rus de terceiros, como avast Bitdefender, dispon√≠veis nas vers√Ķes Premium gratuita e paga: para saber mais sobre o assunto, recomendo a leitura do meu artigo sobre o melhor antiv√≠rus.

No que se refere a MacNormalmente, as prote√ß√Ķes ativas no sistema operacional s√£o mais do que suficientes para proteger o computador de amea√ßas cibern√©ticas (disseminadas em muito menos n√ļmero do que acontece no Windows), ent√£o eu sugiro que voc√™ tire proveito das ferramentas de varredura sob demanda. Se voc√™ deseja saber mais sobre o assunto, ou deseja uma vis√£o geral das ferramentas que pode utilizar neste sentido, sugiro que leia meu guia dedicado aos melhores antiv√≠rus para Mac.

Execute verifica√ß√Ķes anti-malware peri√≥dicas

Outra boa prática para proteger seu computador de acesso indesejado é realizar varreduras usando software em intervalos regulares. anti-malware. Ao fazer isso, você deve ser capaz de rastrear as ameaças cibernéticas que o antivírus não conseguiu detectar e / ou neutralizar, evitando que os cibercriminosos assumam o controle do seu computador remotamente.

Na minha opini√£o, uma das melhores solu√ß√Ķes anti-malware gratuitas dispon√≠veis atualmente √© Malwarebytes Anti-Malware: √© um software dispon√≠vel na plataforma Windows e macOS (mas tamb√©m como app para Android), constantemente atualizado, f√°cil de usar e capaz de detectar e destruir at√© as amea√ßas mais recentes. Como j√° mencionei a voc√™, √© um software b√°sico gratuito, que no entanto tamb√©m inclui uma vers√£o paga com recursos adicionais (por exemplo, o sistema de controle em tempo real).

Em qualquer caso, voc√™ pode baixar o Malwarebytes Antimalware conectando-se a este site e pressionando o bot√£o Baixe Agora colocado dentro dele; conclu√≠do o download, inicie o arquivo obtido e aja da forma mais adequada, com base no sistema operacional que voc√™ est√° utilizando.

  • Esses venenos s√£o Windows, aperte o bot√£o Sim, selecione oscitt√†no no menu de sele√ß√£o de idioma e, para continuar, pressione os bot√Ķes OK, aceite e instale final. No final da configura√ß√£o, pressione o bot√£o amarelo Comece imediatamente para aproveitar o per√≠odo de teste de 14 dias da vers√£o Premium, ou no bot√£o Agora n√£o para iniciar a vers√£o gratuita do software.
  • Se voc√™ estiver usando MacOS, abra o pacote.pkg baixado anteriormente, pressiona o bot√£o tr√™s vezes consecutivas Continuando, ent√£o nos bot√Ķes Aceitar Instalar e entrar no senha de administra√ß√£o do Mac. Feito isso, clique no bot√£o Instalar software e, finalmente, nos bot√Ķes perto mudan√ßa. No final da configura√ß√£o, ser√° perguntado se deseja ou n√£o iniciar o per√≠odo de teste da vers√£o Premium do programa: se voc√™ n√£o quiser experimentar, pressione o bot√£o Not Now colocado na parte inferior.

Uma vez que a interface principal do programa tenha sido carregada, voc√™ s√≥ precisa iniciar uma varredura imediatamente pressionando o bot√£o Scansione / Scan Now localizado na parte central da tela proposta: lembre-se que, dependendo da quantidade de dados do computador e do seu desempenho, a varredura pode levar de 20 a 60 minutos.

Conclu√≠da a an√°lise, onde foram detectadas as amea√ßas, ser√° exibida uma lista com sua descri√ß√£o e localiza√ß√£o no disco: para neutraliz√°-las e mov√™-las para um local seguro no computador, denominado quarentena, verifique se eles est√£o marcados com uma marca de sele√ß√£o e pressione o bot√£o Aplicar a√ß√Ķes.

Se, por outro lado, deseja que alguns arquivos sejam ignorados (porque, por exemplo, voc√™ sabe que eles geraram falsos positivos), selecione o item ignorar no menu suspenso localizado pr√≥ximo a eles, continue clicando no bot√£o Aplicar a√ß√Ķes E √© isso. Para obter informa√ß√Ķes adicionais sobre como funciona o Malwarebytes Antimalware, convido voc√™ a consultar o tutorial espec√≠fico que dediquei a este software.

Se o Malwarebytes Antimalware não atendeu às suas expectativas, você pode dar uma olhada no meu guia dedicado ao melhor anti-malware, no qual mostrei alternativas válidas para o software que acabei de examinar.

Evite redes Wi-Fi desconhecidas

Estou perfeitamente ciente de que, às vezes, uma rede sem fio de uso livre pode ser uma tábua de salvação, mas você deve considerar essa possibilidade em outra perspectiva: redes Wi-Fi desconhecidasna verdade, eles podem conceder aos cibercriminosos acesso aos seus dados pessoais.

Exatamente como expliquei a voc√™ em meu post sobre como farejar uma rede sem fio, redes n√£o protegidas por senha podem ser ‚Äúmonitoradas‚ÄĚ por hackers, a fim de roubar informa√ß√Ķes em tr√Ęnsito; se combinadas adequadamente, as informa√ß√Ķes obtidas podem representar um bom trampolim para o acesso n√£o autorizado aos computadores conectados.

Esse risco, no entanto, tamb√©m existe para Wi-Fi protegido: um hacker poderia construir propositalmente uma rede sem fio n√£o segura, com uma senha simplesmente adivinhada, para analisar os dados em tr√Ęnsito nela e us√°-los a seu favor.

Então, se você realmente precisa se conectar à Internet através do seu laptop, quando não estiver em casa, é melhor usar o seu celular como um modem, criando um hotspot: desta forma, você teria a possibilidade de conectar o laptop para a rede usando a conexão à Internet do SIM presente no smartphone. Claro, certifique-se de que tem um plano de dados adequado para o efeito, de forma a evitar que fique sem Giga nas mais belas!

Como entrar sorrateiramente em outro PC

√Āudio v√≠deo Como entrar sorrateiramente em outro PC
Adicione um coment√°rio a partir de Como entrar sorrateiramente em outro PC
Comentário enviado com sucesso! Vamos revisá-lo nas próximas horas.