O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site "esquecido" no tempo, que não recebe muitas atualizações de segurança. Uma coisa comum também é que pessoas usam a mesma senha para todos os sites. Isso acaba causando uma bola de neve: se a pessoa consegue seus dados em um site que ela hackeou, há grandes chances de que o criminoso utilize essas informações para entrar em outros sites relacionados, por exemplo e-mail e redes sociais. | O método 3 é o seguinte: pense em quantos sites você já precisou se cadastrar para poder usar, às vezes por alguns poucos minutos e nunca mais... Se esse site um dia for hackeado seus dados ainda podem estar lá. E isso é mais fácil se o site for um site "esquecido" no tempo, que não recebe muitas atualizações de segurança. Uma coisa comum também é que pessoas usam a mesma senha para todos os sites. Isso acaba causando uma bola de neve: se a pessoa consegue seus dados em um site que ela hackeou, há grandes chances de que o criminoso utilize essas informações para entrar em outros sites relacionados, por exemplo e-mail e redes sociais. |
O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!". Pois então saiba agora: Nem todo aplicativo malicioso é necessariamente instalado sem conhecimento do usuário! A grande maioria dos aplicativos informa ao usuário durante a instalaçãp que tipo de permissões ele quer, mas o usuário não se preocupa nem um pouco em saber quais são essas permissões. O aplicativo pode dizer por exemplo que precisa de acesso aos dados de usuário, à lista de amigos, aos dados de e-mail, à localização... Veja por exemplo as permissões de um aplicativo para celular gratuito. Você imagina o que esse aplicativo {{:tutoriais:exemplo-app.jpg?linkonly|}} faz para precisar de acesso à sua "Localização Aproximada", "Ler status e identidade do telefone", "Acesso total à rede", etc? Não digo aqui que este aplicativo é um aplicativo malicioso, mas muitos aplicativos maliciosos possuem as mesmas permissões e a pessoa deliberadamente instala no computador, no celular, no navegador de internet, na Rede Social e depois não sabe como tantas pessoas sabem as informações sobre ela... Eventualmente algum desses aplicativos pode ser feito apenas para conseguir de graça várias informações sobre você e depois utilizá-las para ganhar algum dinheiro de forma lícita ou ilícita. Antes que me esqueça, o aplicativo que utilizei de exemplo era apenas um metrônomo, mas podia ser um joguinho, um papel de parede, infinitas coisas. | O método 4 é polêmico. A parte banal é a pessoa reclamar: "Um vírus está no meu computador e não sei como!". Pois então saiba agora: Nem todo aplicativo malicioso é necessariamente instalado sem conhecimento do usuário! A grande maioria dos aplicativos informa ao usuário durante a instalação que tipo de permissões ele quer, mas o usuário não se preocupa nem um pouco em saber quais são essas permissões. O aplicativo pode dizer por exemplo que precisa de acesso aos dados de usuário, à lista de amigos, aos dados de e-mail, à localização... Veja por exemplo as permissões de um aplicativo para celular gratuito. Você imagina o que esse aplicativo {{:tutoriais:exemplo-app.jpg?linkonly|}} faz para precisar de acesso à sua "Localização Aproximada", "Ler status e identidade do telefone", "Acesso total à rede", etc? Não digo aqui que este aplicativo é um aplicativo malicioso, mas muitos aplicativos maliciosos possuem as mesmas permissões e a pessoa deliberadamente instala no computador, no celular, no navegador de internet, na Rede Social e depois não sabe como tantas pessoas sabem as informações sobre ela... Eventualmente algum desses aplicativos pode ser feito apenas para conseguir de graça várias informações sobre você e depois utilizá-las para ganhar algum dinheiro de forma lícita ou ilícita. Antes que me esqueça, o aplicativo que utilizei de exemplo era apenas um metrônomo, mas podia ser um joguinho, um papel de parede, infinitas coisas. |