Adivinhe o método de hacking: você consegue pensar como um hacker?
Compreender como os hackers pensam é o primeiro passo para se proteger. Nesta questionário interativo, você enfrentará oito cenários de violação do mundo real. Seu trabalho: identificar o método de hacking usado em cada ataque.
Cada cenário é baseado em incidentes cibernéticos reais.Você consegue pensar como um hacker?
0 / 8 Identifique o método de ataque em cada cenário
Resumo dos métodos de hacking
| Método | Como funciona | Melhor Defesa |
|---|---|---|
| Recheio de credenciais | Usando senhas vazadas em outros serviços | Senhas exclusivas para cada conta |
| Engenharia Social | Manipular pessoas através de confiança/autoridade | Verifique solicitações por meio de canais separados |
| Homem do Meio | Interceptando comunicações entre as partes | VPN em Wi-Fi público, verifique HTTPS |
| Injeção SQL | Injetando comandos de banco de dados por meio de campos de entrada | Validação de entrada, consultas parametrizadas |
| Força Bruta | Tentando todas as combinações de senha possíveis | Senhas aleatórias longas, 2FA, limitação de taxa |
| Malvertising | Distribuindo malware por meio de anúncios comprometidos | Bloqueadores de anúncios, navegador atualizado |
| Phishing AitM | Proxy em tempo real capturando senhas e 2FA | Chaves de segurança de hardware (FIDO2) |
| Vistoria | Engenharia social baseada em voz via telefone | Verifique através dos canais oficiais de TI |