Nos últimos anos, a crônica nos contou vários eventos relacionados à violação de contas sociais de VIPs. Isso fez você pensar sobre o quão frágeis essas contas podem ser e o fato de que talvez você também, mesmo se não for um VIP, esteja em risco. Bem, você não precisa ser paranóico. As contas sociais, se protegidas com uma senha segura e se gerenciadas adequadamente (por usuários, mas também por empresas que têm a tarefa de armazenar nossas informações na Internet), não são tão simples de "perfurar", mas é sempre bem estar em guarda e não se esqueça de colocar em prática todas as regras do senso comum que podem desligar qualquer truque que hackear pela raiz.
Pelo que eu entendo, a sua principal preocupação éInstagram: dado que você ama tanto o uso desta rede social e você está com medo de que suas fotos pode acabar em um mãos curta confiáveis, você saberia secortar um perfil de Instagramé realmente tão simples e, consequentemente, o que deve ser feito para protegê-lo adequadamente. Bem, então deixe-me dizer que você chegou no lugar certo na hora certa! Nas próximas linhas, vou explicar para você quais são as principais técnicas de hacking usadas pelos malfeitores para entrar nas contas do Instagram e como se defender de tais ataques.
Já que o tópico é de particular interesse para você, eu diria que você não perde mais tempo precioso na conversa e imediatamente entra no coração deste post. Você está pronto para começar? Bem, então fique à vontade, aproveite todo o tempo necessário para ler este artigo e, acima de tudo, implemente os conselhos que darei a você para proteger seu perfil do Instagram contra acesso não autorizado. Boa leitura e boa sorte para tudo!
Atenção:as informações neste artigo foram escritas apenas para fins ilustrativos. Eu não me responsabilizo pelo uso que você fará dele.
- técnicas Índice de hackear uma conta no Instagram
- App Keylogger espião
- senha armazenada no navegador Phishing Sociais Engenharia
- Como proteger um perfil
- Instagram Use um
- senha segura Ative a autenticação de dois fatores
- Use um bom PIN
- desbloqueio Evite técnicas de redes
Wi-Fi públicas de hackear um perfil
Instagram Se você está se perguntando como é possívelcortar um perfilInstagram, você deve saber que existem váriosdetécnicas de hacking que os cibercriminosos tomar para "furar" perfis de outros usuários e acessar suas informações confidenciais. Algumas das técnicas sobre as quais falarei exploram a engenhosidade dos usuários, como aquelas relacionadas à chamada "engenharia social" e phishing. Outras técnicas, por outro lado, permitem que os cibercriminosos capturem tudo o que um usuário digita no teclado do computador e use essas informações para capturar senhas, códigos de acesso e outras informações confidenciais.
Keylogger
Entre os mais usados por hackers, ou melhor, por crackers (conhecido Black Hat Hacker,ferramentas de hackers maliciosos), hákeylogger: Este é um software que, uma vez instalado no seu computador ou no seu smartphone de um usuário, espionando as atividades do último e, neste caso, tudo o que você digita no teclado do seu dispositivo. Como você pode imaginar, esta arma é muito perigoso porque um teclado de computador em um smartphone é digitado tudo, desde senhas de suas contas sociais, as regras para o acesso a credenciais de serviços bancários on-line através de pesquisas on-line.
Os keyloggers mais sofisticados não apenas levam em conta tudo o que é digitado pelo usuário no teclado, mas também enviam essa informação para os crackers, que podem agir sem serem perturbados remotamente. Keyloggers que são usados para usar "casa", no entanto, são menos vanguarda visto que não permite a agir à distância, mas eles são tão eficazes porque vai permitir que você capture tudo o que o utilizador escreve no teclado. Home KeyLogger, é um exemplo perfeito de keylogger "doméstico" (como o nome deste programa também sugere). Se você quiser saber como este software funciona em detalhes, convido-o a ler o guia no qual eu explico suas características e operação.
Uma vez que o keylogger tenha monitorado a atividade de sua "vítima", o cracker pode se aproximar de seu computador e recuperar as informações registradas pelo software em questão, copiando-as em um dispositivo USB ou em um disco rígido externo.
App-spy
Nos smartphones e tablets, em vez disso,app-spypode ser instalado, o que, como o próprio nome sugere, rastreia a atividade do usuário - textos digitados no teclado, aplicativos usados, lista de chamadas entrada e saída e assim por diante - e enviar essa informação para crackers que agem imperturbados no anonimato total.
Mesmo aplicações originalmente concebidas para fins legítimos, como aplicações anti-roubo ou para controlo parental (por exemplo, o excelente Qustodio que eu lhe contei no meu tutorial sobre como saber se alguém está a conversar no Facebook) pode ser usado para localizar o usuário e espionar suas atividades.Para descobrir se seu dispositivo é uma vítima desses aplicativos, sugiro que você leia o estudo no qual eu explico como verificar a presença do app-spy com o uso de alguns aplicativos específicos, como, por exemplo, o Wakelock Detector que permite identificar a presença de qualquer software espião, monitorando o consumo da bateria. Encontre mais detalhes sobre o funcionamento do Wakelock Detector no artigo em que eu explico em detalhes como salvar a bateria do Android.Senhas armazenadas no navegador
Outra técnica de invasão usada com sucesso pelos criminosos para acessar ilegalmente os perfis do Instagram de outras pessoas é obter as senhas de memor armazenadas no banco de dados do navegador
usadas pelos usuários para acessar sua conta do Instagram.
Os navegadores mais populares, como o Google Chrome, o Safari, o Mozilla Firefox, o Edge, etc., oferecem a possibilidade de salvar suas credenciais de login, para que você não precise digitar manualmente cada vez que quiser fazer login em uma de suas contas. Por mais confortável que essa solução possa parecer, é definitivamente perigoso, pois, se um invasor tivesse acesso a esse tipo de informação, ele poderia inserir imediatamente seu perfil.Engenharia socialOutra técnica de hacking que está sendo muito discutida no último período, e à qual você deve prestar a maior atenção, diz respeito à chamada 'engenharia social'. Quando um sistema é seguro o suficiente para não ter falhas de segurança, a única maneira de atacar um usuário é perpetrar um ataque desse tipo. Mas o que exatamente consiste? A engenharia social pode incluir várias atividades e comportamentos.
Geralmente, aqueles que recorrem a essa técnica particular de hacking, usam estratagemas para se apossar do smartphone da vítima - talvez com uma desculpa como:
Eu tenho o celular e tenho que fazer uma ligação urgente, poderia me emprestar o sua?
"- e capturar informações confidenciais presentes no último. Portanto, se alguém lhe pedir para emprestar seu computador ou smartphone, não o faça, por qualquer motivo no mundo, especialmente se for um estranho.PhishingPhishing
é outra técnica de hacking particularmente comum e, infelizmente, também é muito eficaz. Em que consiste? O phishing geralmente é perpetrado com o envio de e-mails de instituições bancárias "falsas", órgãos públicos, provedores de serviços de Internet e qualquer outra coisa que contenha links que se refiram a páginas da Web que, pelo menos na aparência, parecem autênticas atribuível a instituições que pretendem representar.As páginas da Web em questão, em seguida, convidam os usuários a inserir suas credenciais de login e, ao fazê-lo, os crackers podem capturar facilmente o nome de usuário e a senha para acessar uma conta ou serviço específico. Cascia nesse tipo de truque é bem fácil, mas é tão fácil se defender ... apenas ignorar os e-mails falsos que são enviados para você e não clicar nos links que eles contêm.Como proteger um perfil do Instagram
Depois de analisar as principais técnicas de hackers usadas para "perfurar" as contas sociais, você certamente está se perguntando como pode proteger seu perfil do Instagram
. Nesse caso, tudo o que você precisa fazer é continuar lendo os próximos parágrafos deste artigo, onde você encontrará algumas dicas úteis que ajudarão você a aumentar o nível de segurança de sua conta. As "dicas" que lhe darei sobre a escolha de uma senha segura, a ativação da autenticação de dois fatores e o uso de um bom desbloqueio de PIN que pode impedir o acesso não autorizado ao seu dispositivo.Use uma senha seguraUse uma senha segura
Este é o primeiro passo que você precisa tomar para proteger sua conta do Instagram. Primeiro, use senhas longas que sejam compostas de pelo menos 15 caracteres e sejam compostas de números, letras e símbolos. Fazendo isso você vai colocar os paus nas rodas para aqueles que gostariam de capturar sua senha para o Instagram.
Como nenhuma senha é 100% segura, recomendo que você a altere regularmente
pelo menos uma vez por mês. Dessa forma, as chances de que seu acesso ao Instagram seja interceptado serão quase redefinidas. Também é muito importante usar senhas diferentes para cada conta. Dessa forma, mesmo que alguém infelizmente não consiga pegar uma de suas senhas, todas as outras contas em sua posse não estarão ameaçadas.Você acha que é muito difícil gerenciar todas as suas senhas e usar senhas que atendam aos requisitos acima? Em tal caso, adota um gerenciador de senhas como
1Password e LastPass, graças à qual você não apenas conservar e gerenciar as chaves de acesso ao seu número de conta, mas você também pode usar as ferramentas que estão incluídos como padrão para gerar senhas seguras. Se você quiser obter mais detalhes sobre a operação desses gerenciadores de senhas, tudo o que você precisa fazer é ler o insight em que explico detalhadamente como gerenciar senhas. Eu já sei que você vai achar essa carta útil.Ativar a autenticação de dois fatoresA ativação da autenticação de dois fatoresé outro passo importante que você precisa fazer para proteger sua conta do Instagram. Ativando a autenticação de dois fatores, cada vez que você acessar a Instagram a partir de um dispositivo desconhecido, você será solicitado a digitar, além de seu nome de usuário e senha, mesmo um código de segurança que será enviado via SMS. Isso impedirá que pessoas maliciosas acessem sua conta sem o seu consentimento.Como habilitar a autenticação de dois fatores? Primeiro, inicie o aplicativoInstagram app no seu smartphone ou tablet, pressione o ícone dell littlena parte inferior e, na tela que aparece, toque simbolo (...)se estiver usando um dispositivo Android ou o símbolo simbolo gear
se você estiver usando um dispositivo iOS.Em seguida, vá até a tela que está visualizando e pressione o itemAutenticação de dois fatores, localizado na seçãoConta
. Na tela exibida, não é necessário mover para a alavanca do interruptor localizada ao lado do item Solicitar código de segurança para ativar este sistema de segurança.Em alguns minutos, a equipe do Instagram enviará um e-mail de confirmação no qual você descobrirá que a autenticação de dois fatores está ativa em sua conta. A partir deste momento, toda vez que acessar um novo dispositivo, você precisará inserir um código de confirmação que será enviado por SMS da equipe do Instagram. Sua conta agora está muito mais segura!Use um bom PIN de desbloqueioUse um bom PIN de desbloqueioÉ uma ótima maneira de impedir que alguém acesse seu dispositivo sem seu consentimento explícito. Por isso, convido-o a usar um PIN de desbloqueio seguro (possivelmente com 6 dígitos) e, se o seu smartphone estiver equipado com ele, habilite o desbloqueio usando o sensor biométrico. Em vez disso, evita o uso do desbloqueio por meio do código de sequência, já que ele pode ser facilmente captado e memorizado por algum intrometido.
Para ativar o PIN de desbloqueio no seu dispositivo
Android, inicie o aplicativo app Configurações do aplicativo (o ícone do símbolo de engrenagem) e, em seguida, vá paraSegurança> Bloqueio de tela> PIN
. NoiOS, no entanto, inicie o aplicativo de aplicativoConfigurações (o ícone cinza com o equipamento localizado na tela inicial) e toque nos itensID e código de toque> Adicionar código(ouAlterar código).Evite redes Wi-Fi públicas
Evite acessar o Instagram conectando-se a redes Wi-Fi públicas which, que são notoriamente mais vulneráveis e mais vulneráveis a ataques cibernéticos e são frequentemente usados para "farejar" os dados daqueles que se conectam a eles . Se você realmente precisa se conectar ao Instagram quando estiver longe de casa, use a conexão 3G ou 4G / LTE do seu gerente: quando se trata de segurança do computador, a cautela nunca é demais!