Os ataques cibernéticos percorreram um longo caminho desde nos enganar para ajudar um príncipe nigeriano a perder a sorte. Agora, os ataques cibernéticos se transformaram em um negócio global de US$ 43 bilhões , em uma trajetória de crescimento de pelo menos 15% a cada ano consecutivo.
Em média, o Federal Bureau of Investigation recebe 2.300 queixas por diarelatando atividades criminosas cibernéticas. Essas vítimas pagaram US$ 6,9 bilhões por meio de esquemas bem-sucedidos somente em 2021.
Dado um aumento de 65% nas perdas globais identificadas para o crime cibernético no ano passado, tomar medidas preventivas e se informar sobre as últimas tendências é a melhor aposta do usuário para evitar armadilhas online maliciosas.
TIPOS COMUNS DE ATAQUES CIBERNÉTICOS
- Malware
- Phishing
- Script entre sites (XSS)
- Negação de serviço (DOS ou DDoS)
- Tunelamento de DNS
- Download direto
- Homem no meio
- Quebra de senha
- injeção SQL
- Explorações de dia zero
O que é um ataque cibernético?
Qualquer tentativa de obter acesso não autorizado a um ou mais computadores com a intenção de causar danos se qualifica como um ataque cibernético.
Essas tentativas caras e indesejadas roubam, expõem, alteram, desabilitam e destroem informações por meio de violações de dados. Até 2025, pesquisadores da Cybersecurity Ventures prevêem US$ 10,5 trilhões em danos por ano , em todo o mundo.
E — com quase 300.000 bits de malware criados diariamente — não vai parar tão cedo.
Mas antes de entrarmos nos principais ataques cibernéticos de 2022, é importante entender as várias formas que o cibercrime pode assumir.
17 tipos comuns de ataques cibernéticos
Então, quão comum é “comum?”
Os ataques cibernéticos ocorrem a cada 39 segundos , acumulando 30.000 hacks por dia, em todo o mundo.
A lista a seguir descreve os crimes cibernéticos que valem a pena manter em seu radar, incluindo os tipos de ataque mais frequentes — malware e phishing.
MALWARE
Os hackers projetaram malware – ou software malicioso – para interceptar dados de um computador, rede ou servidor, enganando os próprios usuários para instalar programas defeituosos em seus dispositivos por conta própria. Uma vez comprometido, um script malicioso ignora os protocolos de segurança, permitindo que hackers acessem dados confidenciais ou até mesmo sequestrem o sistema completamente.
O malware é um dos ataques cibernéticos mais usados, com 560.000 incidentes detectados todos os dias , e não discrimina — os ataques foram apostados contra empresas, governos e indivíduos, frequentemente associados a e-mails de phishing.
A empresa de segurança de TI baseada em nuvem Mimecast compilou feedback de 1.400 líderes em tecnologia da informação e segurança cibernética – examinando mais de um bilhão de emails por dia – em seu último relatório State of Email Security . Eles descobriram que 8 em cada 10 organizaçõesexperimentaram atividade de malware internamente, à medida que se espalhava de um funcionário infectado para outro. Esse número, 83%, representa um aumento de 10% em relação a 2021 – tornando-se a maior taxa de infecção desde que os registros começaram em 2016.
O custo médio de uma violação de dados atingiu um recorde de US$ 4,35 milhões em 2022, de acordo com um relatório da IBM e do Ponemon Institute, com forças de trabalho remotas desempenhando um papel no aumento de US$ 137.000 em relação ao ano anterior.
DIFERENTES TIPOS DE MALWARE
- Ransomware: uma forma de extorsão criptoviral que criptografa arquivos em um sistema. Os hackers bloqueiam o proprietário original de seus arquivos, ameaçando destruir ou publicar informações confidenciais, até que um resgate seja pago. Há um ataque de ransomware a cada 11 segundos , a um custo global de US$ 20 bilhões por ano.
- Spyware: software voyeurístico que registra as atividades de um usuário e informa os dados de volta ao hacker. Esse subgênero de malware abrange adware , monitores de sistema, rastreamento da Web e trojans que compartilham o objetivo de instalar, violar a rede, evitar detecção e remover-se da rede com segurança assim que o trabalho for concluído.
- Keyloggers: malware que captura a atividade de um usuário gravando suas teclas. Os dados rastreados são usados com mais frequência para fins de chantagem ou roubo de identidade.
- Trojans: um malware secreto que se esconde dentro de um software aparentemente legítimo. O malware mais difundido — Emotet — usa trojans avançados, autopropagáveis e modulares escondidos em e-mails de spam.
- Vírus: ativados por um clique, esses bits de software se auto-replicam sem o conhecimento do usuário, desacelerando um dispositivo e potencialmente destruindo dados no processo. Uma versão transitória, conhecida como worms, move-se pelos nós de rede infectados enquanto concede aos hackers acesso remoto a todo o sistema.
PHISHING
Como peixe para isca pendurada, os hackers lançam linhas de fraude digitalizada para usuários desavisados na esperança de uma grande captura – informações confidenciais ou acesso a uma rede, para envolver medidas de malware. Esses crimes cibernéticos entregam malware diretamente em sua caixa de entrada em esquemas de e-mail conhecidos que usam links ou anexos defeituosos. Eles podem ser alimentados por engenharia social – uma tática maliciosa de coleta de dados que usa manipulação psicológica – e feitos sob medida para que os destinatários sejam enganados ou falsificados na legitimidade de uma mensagem, representando uma parte mútua.
De todos os crimes cibernéticos, o phishing por e-mail é responsável por 91%dos ataques maliciosos. Em suas várias formas, o phishing reivindicou 323.972 vítimas em 2021, de acordo com o último relatório de crimes na Internet do FBI .
Ninguém está seguro – uma campanha de phishing usando o Office 365 roubou credenciais do Departamento do Trabalho dos EUA em janeiro, enquanto os imitadores do PayPal continuam a enganar regularmente milhões de consumidores online.
TIPOS DE ESQUEMAS DE PHISHING
- Spear phishing: normalmente por e-mail, os hackers usam informações pessoais provenientes da pegada digital de um indivíduo – dados da atividade online de uma pessoa, muitas vezes retirados das mídias sociais ou comprados da Dark Web – para convencer um indivíduo específico a clicar em um site fraudulento. link.
- Vishing: Também conhecido como phishing de voz, esta é uma categoria reservada para golpes de hackers por meio de chamadas de voz. Um em cada três americanos foi vítima de fraude por telefone – popularizada por chamadas “prováveis de fraude” nos últimos anos – acumulando um total de US$ 9,8 bilhões em 2021, de acordo com um relatório de insights conduzido pela TrueCaller, uma empresa de verificação de chamadas de smartphones.
- Smishing: Uma junção de SMS e phishing, esse tipo de ataque cibernético explora dispositivos móveis e se espalha por meio de mensagens de texto.
- Whaling: ataques selecionados que tentam atrair os maiores peixes – indivíduos de alto perfil como CEOs e executivos – para roubar suas credenciais e obter acesso backdoor à rede de uma empresa. Embora raros, esses ataques de phishing podem obter a maior recompensa quando bem-sucedidos.
- Phishing de pescador: um novo tipo de golpe de phishing reservado para plataformas de mídia social. Encontrados em seções de comentários ou por meio de mensagens diretas, os fraudadores contam com a confiança construída por empresas populares em seus disfarces de agentes de atendimento ao cliente para desviar informações de reclamações de clientes.
Os hackers promoveram um golpe de Bitcoin em 45 das 130 contas de alto perfil do Twitter que obtiveram acesso em um ataque de spear phishing aos funcionários do Twitter em julho de 2020. Cada perfil, de Barack Obama a Elon Musk, Bill Gates, Jeff Bezos, Apple e Uber, tinham mais de um milhão de seguidores cada. Avaliado na época, pelo menos US $ 180.000 em Bitcoin foram transferidos para contas fraudulentas.
SCRIPT ENTRE SITES (XSS)
Ao injetar scripts maliciosos voltados para o cliente no código de um aplicativo ou site da Web confiável, o script entre sites, conhecido como XSS, oferece aos hackers acesso não autorizado às informações do usuário, geralmente coletadas de uma pesquisa no site ou formulário de contato.
Os sites vulneráveis ao XSS incluem quadros de mensagens, fóruns e páginas da web, que dependem da entrada do usuário que não é rastreada quanto a atividades maliciosas; no entanto, isso não exclui sites maiores.
Em setembro de 2014, hackers adulteraram o código JavaScript nas páginas de listagem de produtos do eBay, redirecionando os compradores por meio de links maliciosos para páginas de listagem falsificadas que coletariam suas credenciais.
As violações de dados afetaram quase 380.000 transações de reservas na British Airways em 2018.
CRYPTOJACKING
Cryptojacking refere-se aos esforços secretos de um hacker para comandar o poder de processamento de um computador com o objetivo de minerar criptomoedas, como Bitcoin e Ether, enquanto o usuário não está ciente ou não consente. Os sistemas comprometidos sofrem uma velocidade de processamento lenta.
DENIAL OF SERVICE (DOS)
A negação de serviço, ou DOS , aborda os ataques cibernéticos com uma tática singular: dominar totalmente. Normalmente, isso é feito inundando os servidores com tráfego gerado por solicitações falsas e supérfluas para sobrecarregar um sistema, subjugando algumas ou todas as solicitações legítimas.
O objetivo final dos hackers do DOS não é roubar dados, mas sim encerrar as operações comerciais, como demonstrado em fevereiro de 2020, quando um hacker veio para a Amazon Web Services na maior violação de dados divulgada publicamente até o momento, que mediu 2,3 terabytes por segundo . Nesse caso, o hacker optou por um ataque DDoS, ou negação de serviço distribuído, que permite que vários dispositivos sejam violados simultaneamente.
FALSIFICAÇÃO DE DNS
A falsificação de DNS acontece quando os hackers enviam tráfego online para um site “falsificado” ou falsificado que replica o destino desejado pelo usuário, como uma página de login para uma conta bancária ou de mídia social. Essas informações, é claro, são enviadas a hackers sentados na outra extremidade do site fabricado vinculado a um endereço IP fraudulento.
Esses incidentes podem ser usados para sabotar empresas ao redirecionar os visitantes para um site de baixo nível com conteúdo obsceno ou simplesmente fazer brincadeiras. Em 2015, um grupo de hackers identificados apenas como “Lizard Squad” desviou o tráfego do site da Malaysia Airlines . A nova homepage mostrava uma imagem de um avião com o texto “404 – Avião não encontrado” imposto sobre ele, em referência à polêmica em torno do voo 370, desaparecido no ano anterior. Nenhum dado foi roubado ou comprometido durante o ataque, mas a custódia do site foi congelada por várias horas.
TUNELAMENTO DE DNS
Mesmo os protocolos mais confiáveis, como o sistema de nomes de domínio, podem ser subvertidos por hackers. O DNS atua como uma agenda telefônica para a Internet , ajudando a traduzir entre endereços IP e nomes de domínio. Por meio do tunelamento, também conhecido como sequestro ou envenenamento, domínios ou servidores maliciosos passam furtivamente pelo firewall de uma rede para realizar a exfiltração de dados.
Os ataques de tunelamento de DNS são especialmente perigosos, pois geralmente passam despercebidos por um longo período de tempo durante o qual os cibercriminosos podem roubar dados confidenciais, alterar códigos e instalar novos pontos de acesso ou malware.
Quase três quartos das organizações sofreram um ataque de DNS em 2021, de acordo com um estudo com 302 profissionais de segurança do Neustar International Security Council, um grupo de líderes de segurança cibernética em indústrias e empresas importantes.
DOWNLOAD DIRETO
A maioria dos ataques cibernéticos exige a interação de um usuário, como clicar em um link ou baixar um anexo. Os downloads drive-by não. Eles podem infectar usuários desavisados enquanto navegam em sites corrompidos ou se envolvem com janelas pop-up enganosas.
AMEAÇAS INTERNAS
Como o título sugere, as ameaças internas são riscos de segurança cibernética que se originam dentro de uma organização. Estes são cometidos por uma parte agitada – muitas vezes um funcionário atual ou antigo, contratado ou fornecedor – que usa indevidamente credenciais legítimas para vazar, roubar ou distribuir informações internas.
Por exemplo, no início da pandemia do COVID-19, um ex-funcionário descontente de uma empresa de embalagens de dispositivos médicos usou seu acesso de administrador para alterar mais de 100.000 registros da empresa.
O custo médio das ameaças internas aumentou de US$ 11,45 milhões em 2019 para US$ 15,30 milhões em 2021.
ATAQUE À INTERNET DAS COISAS (ATAQUE IOT)
Esse tipo de ataque cibernético assume a natureza de um ataque DoS ou DDoS que sequestra dispositivos domésticos conectados à Internet, como alto-falantes inteligentes, TVs ou brinquedos tecnológicos para auxiliar no roubo de dados. Os gadgets que se encaixam na Internet das Coisas geralmente não têm software antivírus instalado, tornando-os alvos fáceis para hackers.
Em alguns casos, os hackers transformam exércitos inteiros de dispositivos – chamados botnets – contra seus usuários. Alexa, campainhas Ring e até geladeiras inteligentes podem ser carregadas com malware de uma só vez, indicada por defeitos de desempenho lentos e semelhantes a zumbis.
HOMEM NO MEIO (MITM)
Quando um terceiro não convidado manipula a comunicação entre duas partes privadas – digamos, usando uma rede Wi-Fi pública – isso é conhecido como ataque man-in-the-middle.
Neste exemplo, as mensagens entre duas partes são interceptadas e manipuladas para se adequar ao motivo de um hacker, que está fingindo desempenhar cada papel respectivo. Enquanto isso, as partes mútuas não sabem que sua conversa está sendo adulterada.
UM OLHAR SOBRE UM ATAQUE SEMELHANTE: HOMEM DE LADO
Um ataque man-on-the-side permite que invasores desonestos leiam e injetem mensagens arbitrárias em um canal de comunicação, sem modificar ou excluir mensagens enviadas por outras partes. Essa tática depende do tempo estratégico para que as respostas contendo os dados maliciosos sejam enviadas em resposta à solicitação de uma vítima antes de uma resposta real do servidor.
Investigadores da Check Point Research descobriram o “último” assalto ao MITMem 2019, quando hackers desviaram US$ 1 milhão em financiamento de capital de risco destinado a uma startup israelense para uma conta bancária controlada por invasores em um elaborado esquema de transferência eletrônica por e-mail.
QUEBRA DE SENHA
Talvez a mais direta das tentativas, a quebra de senhas é o processo de recuperação de senhas por meio de várias técnicas.
TIPOS DE ATAQUES DE QUEBRA DE SENHA
- Força bruta: Uma abordagem comum de tentativa e erro que inclui a inserção repetida de senhas diferentes, verificadas em relação a um hash criptográfico, até que a combinação de caracteres correta chegue.
- Pulverização de senhas: Muitas vezes automatizados, os hackers circulam por uma lista de senhas comuns – como “123456”, “qwerty” ou “senha” – nas contas vitimadas.
- Engenharia social: como visto em ataques de phishing, os hackers podem tentar manipular um usuário se passando por uma entidade confiável, como um amigo ou um banco.
ROOTKITS
Frequentemente apresentados como uma coleção de ferramentas, os rootkits são um tipo de malware que se incorpora profundamente em um sistema operacional durante a instalação. Isso só pode ser alcançado após o acesso não autorizado, por meio de quebra de senha ou phishing.
Os rootkits permitem controle administrativo total sobre um dispositivo ou sistema. Isso os torna difíceis de detectar, pois todas as evidências de sua invasão podem ser ocultadas, enquanto o hacker agora detém acesso privilegiado. Todos os esforços antivírus podem ser subvertidos pelo malware dominante, tornando os rootkits quase impossíveis de eliminar.
SEQUESTRO DE SESSÃO
Também conhecido como cookie-hijacking ou cookie side-jacking, session hijacking é um tipo de ataque MITM que ocorre quando um hacker assume uma sessão entre um cliente e o servidor enquanto eles estão logados. endereço para o endereço do cliente, que continuará acessando o servidor sem exigir autenticação.
INJEÇÃO SQL
A linguagem de consulta estruturada refere-se a um padrão específico de domínio que oferece suporte à maioria dos sites. Os invasores usam técnicas de injeção de SQL para obter acesso não autorizado ao banco de dados de um aplicativo da Web, adicionando sequências de código malicioso em um esforço para enganar o banco de dados.
A intenção aqui é falsificar identidade, adulterar dados existentes, causar problemas de repúdio como anulação de transações ou alteração de saldos, transferir autoridade administrativa do servidor de banco de dados e expor, destruir ou desqualificar dados.
MANIPULAÇÃO DE URL
Manipulação de URL, ou reescrita, refere-se ao processo de alterar os parâmetros de um URL para redirecionar uma vítima para um site de phishing ou baixar malware. Essa tática pode pegar carona nas tendências atuais de gerenciamento de conteúdo.
Por exemplo, muitos administradores cortam URLs para conveniência do usuário. Os hackers podem facilmente “envenenar” um URL encurtado, copiando sua imagem e redirecionando os usuários para uma armadilha de phishing. Os criminosos cibernéticos também podem adivinhar formatos comuns de URL – adicionando “/admin” ou “/.bak” ao final de um site – para invadir o back-end de um servidor.
EXPLORAÇÕES DE DIA ZERO
As explorações de dia zero ocorrem quando os agentes mal-intencionados encontram vulnerabilidades em softwares ou redes recém-lançados e exploram os bugs antes que o fabricante inconsciente possa corrigi-los. Principalmente, o objetivo é roubar dados ou causar danos.
Microsoft, Google e Apple tiveram que corrigir bugs de dia zero nos primeiros meses de 2022.
Pesquisadores descobriram uma das vulnerabilidades de dia zero mais perigosas no final do ano passado no Log4J – um utilitário baseado em Java que é onipresente em sistemas de consumidores e empresas, do iCloud da Apple à Amazon, deixando grande parte da Internet em risco .
Principais ataques cibernéticos em 2022
Indivíduos, governos e empresas — pode acontecer com qualquer um. Aqui estão os cinco principais ataques cibernéticos deste ano.
GOOGLE E FACEBOOK SÃO ENGANADOS EM US$ 100 MILHÕES
No possivelmente maior ataque de engenharia social até hoje, os golpistas enviaram e-mails de phishing para funcionários do Google e do Facebook que extorquiram US$ 100 milhões dos gigantes da tecnologia durante um período de dois anos. As mensagens que incluíam faturas de bens e serviços — que foram genuinamente fornecidas pelo fabricante — arquivavam o pagamento via depósito direto em uma conta fraudulenta.
Em 2019, um cidadão lituano, Evaldas Rimasauskas, se declarou culpado do roubo por fraude eletrônica, onde configurou contas falsas que se passavam por fabricantes no Google e Facebook e contas bancárias em nome da empresa.
DEPARTAMENTO DO TRABALHO DOS EUA IMITADO EM UM ATAQUE DE PHISHING POR E-MAIL
Um sofisticado ataque de phishing projetado para roubar credenciais do Office 365 representando o Departamento do Trabalho dos EUA ganhou as manchetes como um marco de quão convincentes as tentativas de phishing se tornaram.
O ataque de janeiro usou dois métodos para se passar pelo endereço de e-mail do Departamento do Trabalho — falsificando o domínio de e-mail real (“ resposta@dol [.]gov”) e comprando domínios semelhantes (“dol-gov[.]com” e “dol -gov[.]us”) — que não foi detectado pelos gateways de segurança.
Além disso, os e-mails foram escritos profissionalmente e carimbados com a marca oficial do governo, convidando os destinatários a concorrer a um projeto do governo, que continha links e anexos maliciosos.
GUERRA DIGITAL: RÚSSIA X UCRÂNIA
Agências governamentais e organizações não governamentais ucranianas lidam com táticas cibernéticas russas há anos, como apagões , interferência eleitoral , violações de dados e malware destrutivo em servidores em todo o país.
Então, quando a controvérsia da guerra começou a se manifestar em fevereiro, a Microsoft alertou sobre uma nova campanha de spear phishing por um grupo de hackers russo, Gamaredon. De acordo com as descobertas da Microsoft, o grupo supostamente visava “organizações críticas para resposta a emergências e garantia da segurança do território ucraniano” desde 2021.
Desde então, a Ucrânia formou um “Exército de TI” voluntário, preparado para montar ataques DDoS, enquanto hacktivistas de todo o mundo usaram armas digitais para ajudar a Ucrânia no conflito. Como resultado, a Rússia sofreu violações de dados e interrupções de serviço em “ uma escala sem precedentes ”, relata Matt Burgess para The Wired .
ROUBO DE DADOS DE PROVEDORES DE SAÚDE
Dois milhões de americanos podem ter sido comprometidos por uma violação de dados – incluindo nomes, números de previdência social, datas de nascimento, endereços, informações de cobrança e informações médicas – em junho, depois que os invasores atacaram um provedor de serviços de Massachusetts, o Shields Health Care Group, em março.
Movendo-se para o sul, o Baptist Health System e o Resolute Health Hospital no Texas anunciaram uma violação semelhante três meses depois. Tanto o Kaiser Permanente quanto o Yuma Regional Medical Center, no Arizona, também divulgaram violações de dados em junho, afetando um total de 770.000 pacientes.
HACKS DA PLATAFORMA DEFI
A rápida expansão do ecossistema de criptomoedas trouxe grandes perdas.
No final de março, hackers norte-coreanos conhecidos como Lazarus Group usaram chaves privadas hackeadas para roubar ativos financeiros descentralizados (ou DeFi ), avaliados em US$ 625 milhões na época, de stablecoin Ethereum e USDC da popular blockchain Ronin.
Isso ocorreu depois que outro grupo explorou vulnerabilidades na ponte de outra plataforma, a Wormhole, por US$ 320 milhões em sua variante Ethereum . Mais tarde, os atacantes atacaram o protocolo de stablecoin Beanstalk, concedendo a si mesmos um “empréstimo em flash” para roubar cerca de US$ 182 milhões em criptomoeda em abril.
De acordo com o REKT Database , o primeiro banco de dados do mundo de golpes, hacks e exploits DeFi, os protocolos DeFi perderam US$ 4,75 bilhões no total devido a golpes, hacks e exploits desde o início, com apenas US$ 1 bilhão recuperados com sucesso.
Como prevenir ataques cibernéticos
Como você nunca pode estar muito seguro, aqui estão algumas práticas recomendadas a serem consideradas ao tomar medidas preventivas contra criminosos cibernéticos:
- Instale um software antivírus com proteção contra malware. Mesmo se você clicar acidentalmente em um link malicioso ou baixar um anexo viral, os hackers não poderão acessar seus dados com os programas corretos instalados.
- Dobre com um firew all . Eles atuam como a primeira defesa entre um computador e a internet.
- Faça backup consistente de seus dados. Na pior das hipóteses, ter um backup pode ajudar a evitar tempo de inatividade, destruição de dados e até mesmo perdas financeiras.
- Use senhas complexas e habilite a autenticação multifator. Mantenha-os complexos e com pelo menos oito caracteres. Combine letras, números, símbolos e casos. Habilitar a autenticação multifator adiciona essa camada extra de proteção.
- Fique por dentro dos ataques de phishing. E-mails não solicitados, textos, mensagens diretas, anexos e chamadas são sempre suspeitos. Domínios de e-mail genéricos — endereços que terminam em @gmail.com ou @yahoo.com — são a escolha de um cibercriminoso, junto com logotipos fabricados, erros gramaticais e ortográficos ruins. Na maioria das vezes, táticas de susto, como tons urgentes e ameaçadores, são usadas para provocar a vítima à ação. Lembre-se: empresas legítimas nunca solicitarão informações confidenciais por e-mail.
- Acompanhe as tendências. É inevitável que as táticas de phishing se tornem mais convincentes com o tempo. Estar ciente de golpes em massa, como imitadores do PayPal e do Internal Revenue Service, pode ajudar a conter reações precipitadas a notificações instigantes.
- Marca azul ou busto. Ao se corresponder com uma página de suporte oficial ou conta de uma empresa, eles devem ser verificados e vinculados diretamente à página principal. A verificação cruzada de pequenas empresas muito jovens para verificação oficial de histórico que consiste em interações com clientes é uma ótima maneira de autoverificação. Evite contas com poucos seguidores e sem postagens.
- Navegue com segurança. Ao navegar na Web, procure um ícone de cadeado bloqueado ao lado do URL na barra de pesquisa de um navegador para garantir que seja seguro. Isso indica que o site possui um certificado SSL e protocolo HTTPS válidos.
- As atualizações de software são suas amigas. Manter seus dispositivos atualizados aumenta a segurança, pois os hackers planejam seus ataques às vulnerabilidades encontradas em software desatualizado.
- Conecte-se a uma VPN ao usar Wi-Fi público. Sempre que usar uma fonte de Wi-Fi pública – mesmo verificando seu e-mail – uma VPN pode ser usada como uma prática recomendada para proteção de dados.
- Evite o compartilhamento excessivo nas redes sociais. Tudo o que é compartilhado online se torna parte da pegada digital de um usuário, que os hackers usarão para inferir senhas e pistas de perguntas de segurança ou lançar ataques de engenharia social.
FONTE: BUILT IN