protegendo sua privacidade 3 8 Suas pegadas digitais podem dar aos hackers pistas sobre você que eles podem usar para enganá-lo. Ivan/Flickr, CC BY-SA

Quando você usa a internet, deixa para trás um rastro de dados, um conjunto de pegadas digitais. Isso inclui suas atividades de mídia social, comportamento de navegação na web, informações de saúde, padrões de viagem, mapas de localização, informações sobre o uso de seu dispositivo móvel, fotos, áudio e vídeo. Esses dados são coletados, coletados, armazenados e analisados ​​por várias organizações, desde grandes empresas de mídia social até criadores de aplicativos e corretores de dados. Como você pode imaginar, suas pegadas digitais colocam sua privacidade em risco, mas também afetam a segurança cibernética.

Como um pesquisador de cibersegurança, acompanho a ameaça representada pelas pegadas digitais na segurança cibernética. Os hackers podem usar informações pessoais coletadas on-line para descobrir respostas a perguntas de desafio de segurança como “em que cidade você conheceu seu cônjuge?” ou para aprimorar ataques de phishing fazendo-se passar por um colega ou colega de trabalho. Quando os ataques de phishing são bem-sucedidos, eles dão aos invasores acesso a redes e sistemas que as vítimas estão autorizadas a usar.

Seguindo pegadas para melhor isca

Os ataques de phishing têm dobrou a partir do início de 2020. O sucesso dos ataques de phishing depende da autenticidade do conteúdo das mensagens para o destinatário. Todos os ataques de phishing exigem certas informações sobre as pessoas visadas, e essas informações podem ser obtidas de suas pegadas digitais.

Os hackers podem usar gratuitamente inteligência de código aberto reunindo ferramentas para descobrir as pegadas digitais de seus alvos. Um invasor pode explorar as pegadas digitais de um alvo, que podem incluir áudio e vídeo, para extrair informações como contatos, relacionamentos, profissão, carreira, gostos, desgostos, interesses, hobbies, viagens e locais frequentados.


innerself assinar gráfico


 Suas atividades online podem parecer passageiras, mas deixam rastros.

Eles podem usar essas informações para criar mensagens de phishing que parecem mais mensagens legítimas provenientes de uma fonte confiável. O invasor pode entregar essas mensagens personalizadas, e-mails de spear phishing, à vítima ou compor como vítima e visar os colegas, amigos e familiares da vítima. Ataques de Spear phishing podem enganar até mesmo aqueles que são treinados para reconhecer ataques de phishing.

Uma das formas mais bem sucedidas de ataques de phishing tem sido compromisso de email comercial ataques. Nesses ataques, os invasores se apresentam como pessoas com relacionamentos comerciais legítimos – colegas, fornecedores e clientes – para iniciar transações financeiras fraudulentas.

Um bom exemplo é o ataque que visa a empresa Ubiquity Networks Inc. em 2015. O invasor enviou e-mails, que pareciam vir de altos executivos para funcionários. O e-mail solicitava que os funcionários fizessem transferências eletrônicas, resultando em transferências fraudulentas de US$ 46.7 milhões.

O acesso ao computador de uma vítima de um ataque de phishing pode dar ao invasor acesso a redes e sistemas do empregador e dos clientes da vítima. Por exemplo, um dos funcionários do fornecedor de HVAC do varejista Target foi vítima de ataque de phishing. Os invasores usaram sua estação de trabalho para obter acesso à rede interna da Target e, em seguida, à rede de pagamento. Os invasores aproveitaram a oportunidade para infectar sistemas de ponto de venda usados ​​pela Target e roubar dados de 70 milhões de cartões de crédito.

Um grande problema e o que fazer sobre isso

Empresa de segurança informática Trend Micro descobriram que 91% dos ataques em que os atacantes ganhou acesso não detectado às redes e usou esse acesso ao longo do tempo iniciado com mensagens de phishing. Relatório de investigações de violação de dados da Verizon descobriram que 25% de todos os incidentes de violação de dados envolveram phishing.

Dado o papel significativo desempenhado pelo phishing nos ataques cibernéticos, acredito que é importante que as organizações eduquem seus funcionários e membros sobre o gerenciamento de suas pegadas digitais. Este treinamento deve abranger como encontre a extensão de suas pegadas digitais, Como navegue com segurança E como use as redes sociais com responsabilidade.

Sobre o autor

Ravi Sen, Professor Associado de Gestão de Informações e Operações, Universidade Texas A & M

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.