Os 4 tipos mais comuns de ataques cibernéticos contra idosos em 2018

As estatísticas mostram que, nos últimos anos, os ataques cibernéticos tendem a concentrar-se mais nos utilizadores idosos. Muitos aposentados, viúvos e idosos solitários correm maior risco de serem “visitados” por hackers e se tornarem alvos de golpes do que os jovens. São pessoas que usam frequentemente computadores por hábito (por exemplo, não querem usar palavras-passe complexas) e não são regularmente atualizadas com novos conhecimentos sobre segurança, bem como sobre a situação global da cibersegurança, ou aprendem sobre as novas tendências de segurança . Todas essas razões os tornam mais vulneráveis ​​a ataques. No entanto, com apenas uma pequena mudança nos hábitos de utilização da tecnologia e novos conhecimentos, os idosos podem evitar completamente tornar-se vítimas de ataques cibernéticos. Abaixo estão os tipos de ataques mais comuns que usuários mais antigos encontraram com frequência em 2018.

Os 4 tipos mais comuns de ataques cibernéticos contra idosos em 2018

Ataques de phishing

De acordo com um estudo realizado em 2017 no Colorado, EUA, sobre a conscientização dos usuários da Internet sobre ataques cibernéticos, 102 idosos e 91 jovens foram convidados a participar. Especificamente, os investigadores testaram a capacidade destas pessoas para detectar ou reconhecer perigos potenciais provenientes de sites falsos no ciberespaço, e os resultados foram os seguintes: Pessoas As pessoas mais velhas têm duas vezes mais probabilidade de serem vítimas de ataques de phishing do que as pessoas mais jovens (53,47% vs. 26,37%).

Os 4 tipos mais comuns de ataques cibernéticos contra idosos em 2018

Nos ataques de phishing, os hackers criam um site falso que se parece “exatamente” com sites populares. Especificamente, eles enviarão um e-mail contendo links para os usuários clicarem e navegarem até o site falso. Quando os usuários fazem login nas informações de sua conta, os hackers salvam esse nome de usuário e senha.

Na verdade, esse tipo de ataque não é muito novo nem muito perigoso. No entanto, os idosos têm maior probabilidade de se tornarem vítimas porque não possuem muitos conhecimentos sobre segurança da informação. O conselho geral para todos contra ataques de phishing é atualizar regularmente seu sistema operacional e aplicativos, além de alterar os servidores DNS para evitar URLs mal direcionados. Algumas outras dicas incluem:

Ataques comportamentais

É claro que os idosos são muitas vezes os alvos preferenciais de certos tipos de ataques direcionados a um determinado uso, como golpes de agendamento de consultas, doações de caridade e golpes de investimentos ou compras on-line. Todas essas são questões que recebem muita atenção dos idosos.

Os 4 tipos mais comuns de ataques cibernéticos contra idosos em 2018

Dica: Uma das melhores maneiras de lidar com esses tipos de golpes é alterar as opções de segurança nas Configurações do Windows. Você também deve personalizar a Segurança do Windows Defender para evitar que seu navegador redirecione sites de phishing. Além disso, nunca abra arquivos anexados a e-mails enviados por pessoas que você não conhece ou não confia. Desconecte imediatamente quaisquer chamadas telefônicas ou mensagens de bate-papo que você considere suspeitas.

Fraude em transações online

Os 4 tipos mais comuns de ataques cibernéticos contra idosos em 2018

Sites falsos de comércio eletrônico estão crescendo a uma velocidade vertiginosa. Portanto, não só os idosos, mas qualquer pessoa que não tenha conhecimento suficiente sobre a autenticidade deste tipo de sites pode tornar-se vítima deles. O caso mais comum é que ao fazer o pedido de um item online, haverá ambiguidade no processo de pagamento e também nas taxas de envio, ou pior, você não receberá o produto ou receberá o produto errado. Portanto, é importante que você verifique se o site com o qual pretende fazer transações é confiável. Se você tiver dificuldade com verificação, peça conselhos a amigos ou tire dúvidas em comunidades online, há dicas muito úteis para você.

Roubo de identidade

Os 4 tipos mais comuns de ataques cibernéticos contra idosos em 2018

A maioria dos roubos de identidade geralmente começa em locais onde você é mais vulnerável, como definir uma senha muito simples ou um PIN muito fraco. Muitas pessoas idosas nos EUA reclamam que muitas vezes têm suas contas pessoais do Facebook hackeadas, principalmente porque usam uma senha numérica simples e fácil de lembrar. Enquanto isso, de acordo com a ferramenta de verificação de senhas da Kaspersky, os hackers não levarão mais de três minutos para quebrar senhas desse tipo. O pior é que muitas pessoas tendem a usar a mesma senha simples para muitas contas diferentes, como Gmail, contas bancárias...

Dica: Independentemente da idade, você não deve compartilhar informações pessoais, incluindo números de cartão de crédito, senhas de uso único, data de nascimento e outras informações, com ninguém, mesmo que ele afirme ser voluntário de uma determinada agência ou organização.

Em geral, o factor humano é um ponto fraco em qualquer sistema de protecção, e só a educação e o espírito de cooperação por parte do utilizador podem melhorar a segurança do sistema de protecção. Os idosos que utilizam a Internet terão que prestar ainda mais atenção a isso!

Ver mais:

  • Resumo dos tipos populares de ataques cibernéticos atualmente
  • Como saber se o seu computador está sendo “atacado” por hackers?
  • Como definir uma senha super forte para iPhone que faça até hackers “desistirem”
  • 50 truques de registro para ajudá-lo a se tornar um verdadeiro “hacker” do Windows 7/Vista (Parte 1)

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.