Audio via YouTube
Audio via Odeo/FileFreak
Clique aqui para baixar o artigo do site FileFreak em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler um artigo de Stephan Tanase, do ThreatPost sobre o roubo de senhas do Twitter.
Para ler esse artigo, clique no botão abaixo.
Imagine que você é fã da banda americana Guns’n’Roses, e que siga o vocalista Axl Rose no Twitter. Imagine que a banda virá fazer shows no Brasil, e que você já tenha comprado os ingressos. Imagine agora que, ao checar o Twitter você se depare com a seguinte mensagem, vinda do próprio Axl Rose:
O caso, infelizmente, é real. Também não é o primeiro, e certamente não será o último. Quem discorreu recentemente sobre o assunto em um artigo bastante interessante foi o consultor Stephan Tanase, do site ThreatPost. No artigo, Tanase discute 3 táticas básicas adotadas pelos ciber-criminosos para acessar sua conta no Twitter. Todas as técnicas, é bom observar, têm por objetivo roubar sua senha, pois não adianta o cara criar uma conta falsa em seu nome, uma vez que rapidamente você vai mostrar que é o verdadeiro Fulano de Tal, e o Twitter toma as providências a partir daí para apagar a conta falsa. Já quando o bandido rouba sua senha, tem acesso imediato a todos os seus seguidores, e as mensagens aí postadas serão tomadas como vindo você.
A primeira técnica é a da descoberta de senhas fracas. Os bandidos têm acesso a aplicativos de dicionários de senhas e de quebra por força-bruta, e as senhas fracas são um prato cheio para aqueles que estão tentando invadir sua conta. Senhas que não são óbvias são fundamentais para manter sua conta do Twitter segura.
A segunda técnica é a do phishing. Você recebe um e-mail com cara do Twitter, endereço do Twitter, cores, layout, tudo “como manda o figurino”. O e-mail diz que houve um problema de segurança com o site, e que todos os usuários deverão modificar suas senhas. Você clica no link e é levado a uma página em que troca sua senha. Pronto. Pronto mesmo? Pronto nada... Você até trocou a sua senha, sim, mas só porque os bandidos que armaram esse esquema fizeram isso por você depois de terem roubado a mesma. O e-mail, o site e tudo mais é falso, e feito para que você entregue seus dados de bandeja.
A terceira técnica é a dos computadores infectados. Cavalos de troia e gravadores de sequência de teclas são inseridos nas máquinas das vítimas, e a partir daí, tudo o que fazem na máquina é compartilhado com os bandidos. O pior é que tem gente que ainda diz: “meu computador está infectado, mas ainda consigo fazer tudo o que quero”. É, você e os bandidos também.
Essas 3 técnicas também podem, claro, ser usadas para invadir outros serviços que você usa. Vale a pena ficar esperto para não ter que ficar correndo atrás do prejuízo depois.
Até a próxima.
O caso, infelizmente, é real. Também não é o primeiro, e certamente não será o último. Quem discorreu recentemente sobre o assunto em um artigo bastante interessante foi o consultor Stephan Tanase, do site ThreatPost. No artigo, Tanase discute 3 táticas básicas adotadas pelos ciber-criminosos para acessar sua conta no Twitter. Todas as técnicas, é bom observar, têm por objetivo roubar sua senha, pois não adianta o cara criar uma conta falsa em seu nome, uma vez que rapidamente você vai mostrar que é o verdadeiro Fulano de Tal, e o Twitter toma as providências a partir daí para apagar a conta falsa. Já quando o bandido rouba sua senha, tem acesso imediato a todos os seus seguidores, e as mensagens aí postadas serão tomadas como vindo você.
A primeira técnica é a da descoberta de senhas fracas. Os bandidos têm acesso a aplicativos de dicionários de senhas e de quebra por força-bruta, e as senhas fracas são um prato cheio para aqueles que estão tentando invadir sua conta. Senhas que não são óbvias são fundamentais para manter sua conta do Twitter segura.
A segunda técnica é a do phishing. Você recebe um e-mail com cara do Twitter, endereço do Twitter, cores, layout, tudo “como manda o figurino”. O e-mail diz que houve um problema de segurança com o site, e que todos os usuários deverão modificar suas senhas. Você clica no link e é levado a uma página em que troca sua senha. Pronto. Pronto mesmo? Pronto nada... Você até trocou a sua senha, sim, mas só porque os bandidos que armaram esse esquema fizeram isso por você depois de terem roubado a mesma. O e-mail, o site e tudo mais é falso, e feito para que você entregue seus dados de bandeja.
A terceira técnica é a dos computadores infectados. Cavalos de troia e gravadores de sequência de teclas são inseridos nas máquinas das vítimas, e a partir daí, tudo o que fazem na máquina é compartilhado com os bandidos. O pior é que tem gente que ainda diz: “meu computador está infectado, mas ainda consigo fazer tudo o que quero”. É, você e os bandidos também.
Essas 3 técnicas também podem, claro, ser usadas para invadir outros serviços que você usa. Vale a pena ficar esperto para não ter que ficar correndo atrás do prejuízo depois.
Até a próxima.
Nenhum comentário:
Postar um comentário