O malware รฉ uma das ameaรงas mais comuns que os usuรกrios enfrentam diariamente. Mas ainda existem muitos usuรกrios que nรฃo sabem como esses programas maliciosos sรฃo capazes de infectar os dispositivos. ร por isso que aย ESET, empresa lรญder em detecรงรฃo proativa de ameaรงas, compartilha sete maneiras pelas quais os dispositivos podem ser infectados.
โSaber quais tipos de ameaรงas existem รฉ a primeira etapa para proteger vocรช e seus dispositivos. A prรณxima etapa crucial รฉ saber como os cibercriminosos tentam introduzir esses cรณdigos maliciosos em computadores, smartphones e tablets. Portanto, para ajudรก-lo a combater essas ameaรงas, na ESET analisamos alguns dos mรฉtodos e tรกticas mais comuns que os agentes mal-intencionados usam para enganar os usuรกrios e fazรช-los baixar programas maliciosos que comprometem seus dados e seguranรงa”,ย comenta Camilo Gutiรฉrrez Amaya, chefe do Laboratรณrio de Pesquisa da ESET na Amรฉrica Latina.
1. E-mails de phishing e spam:ย embora o principal objetivo dos e-mails deย phishingย seja obter informaรงรตes confidenciais dos usuรกrios, como credenciais de acesso para um serviรงo, cรณdigo de seguranรงa de cartรฃo de crรฉdito, cรณdigo PIN ou outras informaรงรตes de identificaรงรฃo pessoal passando-se por uma instituiรงรฃo confiรกvel, eles tambรฉmย podem incluir arquivos ou links para comprometer o dispositivo com malware. Portanto, รฉ sempre recomendรกvel ler os e-mails com atenรงรฃo. Se vocรช olhar de perto, provavelmente poderรก identificar golpes. Os sinais que indicam isso geralmente sรฃo erros de ortografia, a evocaรงรฃo de um senso de urgรชncia, uma solicitaรงรฃo de informaรงรตes pessoais ou e-mails enviados de um domรญnio suspeito.
2. Sites fraudulentos:ย para induzir as vรญtimas a baixar aplicativos maliciosos, os cibercriminosos procuram copiar os sites de marcas ou organizaรงรตes conhecidas. Os golpistas criam sites fraudulentos disfarรงando-se como o site oficial com um domรญnio semelhante, mas adicionando uma letra ou sรญmbolo que o torna diferente. Os sites serรฃo vinculados ao malware e tentarรฃo fazer a vรญtima clicar nesses links, o que farรก o download de alguns cรณdigos maliciosos para seus dispositivos. Para evitar ser infectado, รฉ sempre aconselhรกvel fazer uma pesquisa manual no Google pelo domรญnio oficial ou digitar o endereรงo diretamente na barra do navegador. Alรฉm disso, umaย soluรงรฃo de seguranรงaย adequada tambรฉm protegerรก os usuรกrios da maioria das ameaรงas e o impedirรก de acessar sites maliciosos.
3. Pen drives:ย dispositivos de armazenamento externo permitem que vocรช guarde e transfira arquivos; no entanto, eles acarretam vรกrios riscos. Por exemplo, a estratรฉgia de engenharia social de pen drives โperdidosโ para que quem os encontre conecte um desses dispositivos comprometidos com malware em seus computadores. Depois que uma unidade afetada รฉ conectada e aberta, o dispositivo pode ser infectado com algum tipo de cรณdigo malicioso, como um keylogger ou ransomware. Alternativamente, se vocรช nรฃo tiver cuidado ao usar o pen drive USB e conectรก-lo a qualquer equipamento externo, o computador pode ser comprometido por contaminaรงรฃo cruzada. Para diminuir as chances de contaminaรงรฃo do PC, vocรช deve usar uma soluรงรฃo de seguranรงa que permite fazer a varredura de uma unidade externa conectada aos dispositivos e avisar se ela contรฉm algo suspeito.
4. Torrents e compartilhamento de arquivos P2P:ย durante anos, redes P2P eย torrentsย ganharam reputaรงรฃo como ferramentas para download ilegal de software, jogos e arquivos multimรญdia, mas tambรฉm tรชm sido usados por desenvolvedores como uma maneira simples de distribuir programas de cรณdigo aberto ou para mรบsicos que desejam compartilhar suas produรงรตes gratuitamente. ร importante mencionar que eles sรฃo frequentemente usados porย criminosos que injetam cรณdigos maliciosos nesses arquivos compartilhados. Recentemente, pesquisadores da ESET descobriram cibercriminosos usando o protocolo BitTorrent e a rede Tor para distribuir KryptoCibule, um ladrรฃo de criptomoedas.
Para minimizar o risco de comprometimento, uma soluรงรฃo VPN confiรกvel deve ser usada para criptografar o trรกfego e mantรช-lo protegido de intrusos. Alรฉm disso, use uma soluรงรฃo de seguranรงa atualizada para proteger os dispositivos da maioria das ameaรงas.
5. Software comprometido:ย embora possa nรฃo acontecer com frequรชncia, tambรฉm nรฃo รฉ incomum que criminosos comprometam um software legรญtimo no que รฉ comumente conhecido como ataques ร cadeia de distribuiรงรฃo. Um exemplo disso foi o caso do softwareย CCleaner. Nesses ataques, os cibercriminosos injetam o malware diretamente no aplicativo, que eles usam para espalhar a ameaรงa quando usuรกrios desavisados o baixam. Como o CCleaner รฉ um aplicativo bem conhecido e confiรกvel, o usuรกrio nรฃo pode fazer um exame minucioso. No entanto, este caso o lembra da importรขncia de ter cuidado ao baixar qualquer tipo de software, mesmo aquele em que vocรช confia. Isso deve ser acompanhado pelo uso de uma soluรงรฃo de seguranรงa confiรกvel e nรฃo se esquecendo de atualizar os aplicativos regularmente e instalar os patches de seguranรงa que vรชm com essas atualizaรงรตes. Os patches de seguranรงa geralmente lidam com vulnerabilidades e falhas de seguranรงa encontradas nos aplicativos afetados.
6. Adware:ย alguns sites sรฃo frequentemente afetados por anรบncios que aparecem quando vocรช clica em qualquer seรงรฃo de uma pรกgina da web ou mesmo quando certos sites sรฃo acessados. Embora esses anรบncios geralmente tenham como objetivo gerar receita para esses sites, eles ร s vezes contรชm malware e, ao clicar nesses anรบncios ou adware, pode ser baixado inadvertidamente para os dispositivos. Um adware pode ser evitado usando um bloqueador de anรบncios confiรกvel no navegador, que, como o prรณprio nome sugere, bloqueia a exibiรงรฃo de anรบncios no site que vocรช estรก visitando.
7. Aplicativos falsos:ย esses aplicativos tendem a fingir ser reais e tentar induzir os usuรกrios a baixรก-los para seus dispositivos, comprometendo-os assim. Eles podem se disfarรงar como qualquer coisa, passando por ferramentas de rastreamento de condicionamento fรญsico, aplicativos de criptomoeda ou atรฉ mesmo porย aplicativos de rastreamento de casos da COVID-19. No entanto, em vez de receber os serviรงos prometidos, os dispositivos serรฃo infectados com vรกrios tipos de malware, como ransomware, spyware ou keyloggers.
Para evitar o download de aplicativos maliciosos em dispositivos, vocรช deve escolher aplicativos oferecidos por desenvolvedores confiรกveis que tenham um registro verificรกvel e comentรกrios de outros usuรกrios que baixaram o aplicativo. Alรฉm disso, manter os dispositivos com patches atualizados ajuda a na proteรงรฃo contra ameaรงas que tentam explorar vulnerabilidades que podem estar presentes em versรตes anteriores de aplicativos ou sistemas operacionais.
โEmbora a lista de estratรฉgias usadas por cibercriminosos para visar usuรกrios desavisados seja longa, hรก muitas maneiras de manter os dados seguros e os dispositivos protegidos. Essas ameaรงas podem ser controladas por meio de boas prรกticas de seguranรงa cibernรฉtica, que incluem o uso deย soluรงรตes de seguranรงa confiรกveisย e a manutenรงรฃo de seus sistemas corrigidos e atualizadosโ,ย conclui Gutiรฉrrez Amaya, chefe do Laboratรณrio de Pesquisa da ESET na Amรฉrica Latina.
Para saber mais sobre seguranรงa da informaรงรฃo, acesse o portal de notรญcias da ESET:ย https://www.
weslleymorais@aboutcom.com.br