A segurança cibernética é uma luta sem fim. Novas ameaças estão sempre surgindo e, com isso, a necessidade de se manter informado sobre golpes e malwares é um processo contínuo. Neste guia de segurança cibernética, tentarei cobrir os tipos mais comuns; fornecendo soluções simples para eles.
O ano de 2020 tornou-se um período angustiante para todos devido à pandemia do Coronavírus (COVID-19). O mundo não está apenas sob a pressão de uma ameaça biológica, mas também surgiram ameaças online. Os golpes de phishing estão aproveitando o pânico e visando pessoas online.
À medida que países ao redor do mundo observam o bloqueio – empurrando as pessoas para dentro de casa e sob o refúgio da Internet – os golpes e o malware têm acesso a mais pessoas do que nunca.
O que piora os novos golpes de phishing é que eles têm grande probabilidade de sucesso devido à paranóia em massa e ao desejo de se manter atualizado sobre a crise da saúde. Então, farei questão de discutir mais sobre isso no guia, mostrando quais medidas de segurança cibernética você deve tomar para se manter protegido contra elas.
Primeiro, antes de prosseguir com o restante do guia, vamos examinar as ameaças comuns à segurança cibernética e talvez esclarecer alguns equívocos ao longo do caminho.
O que é malware
Malware é uma agregação de duas palavras Tempogelado maciolouça. É um termo abrangente para todos os programas de computador destinados a infectar um sistema e causar danos de uma forma ou de outra. A entrega, o processo de infecção ou o tempo que leva para o malware começar a causar degradação perceptível no desempenho podem diferir, mas o malware tem apenas um propósito: causar danos.
O malware explora vulnerabilidades em programas, navegadores da Web ou sistema operacional. Os esquemas de phishing são a forma mais comum de malware entrar no seu sistema. Portanto, o malware entra porque permitimos - na maioria das vezes, pelo menos.
Existem vários tipos de malware por aí; cada categoria testemunha novas adições e 2020 não será diferente. Alguns malwares têm subcategorias com base em recursos distintos, mas seguem um padrão semelhante em resumo. Como você aprenderá no blog, alguns malwares podem se tornar portadores de outros tipos de malware.
vírus
Ao contrário da crença popular, um vírus é um tipo de malware e não o contrário. Se você passou por vários guias de segurança cibernética, deve ter notado como as pessoas tendem a chamar todos os outros programas maliciosos de vírus, mas esse não é o caso. Um vírus tem um comportamento diferente.
Ele se anexa a programas e arquivos e executa o código malicioso quando o programa/arquivo é executado. O vírus se espalha para outros dispositivos no computador, incluindo unidades externas – é assim que você acaba com pen drives USB infectados. O vírus irá alterar a funcionalidade do programa/arquivo, impedindo o acesso a ele. Você pode acabar perdendo seus dados se o antivírus não for capaz de desinfetar o arquivo.
Rootkit
Os rootkits são perigosos – especialmente – por causa de sua natureza furtiva. Um malware rootkit dá a um invasor acesso remoto ao seu sistema. Ele pode acessar, roubar ou manipular dados em seu armazenamento. Um rootkit pode ser indetectável porque evita ficar fora por muito tempo.
Os rootkits podem entrar em seu sistema por meio de vulnerabilidades desconhecidas em um programa ou no próprio sistema operacional. Você pode se encontrar em uma situação em que reinstalar o sistema operacional é a única maneira de fazer as coisas voltarem ao normal.
As formas mais severas de rootkits podem se esconder no firmware do hardware do computador. Um firmware é um conjunto de instruções essenciais que torna o hardware utilizável. Depois que um rootkit infecta o firmware ou o bootloader, você pode até ter que se desfazer do hardware.
A capacidade do rootkit de permanecer indetectável pelos programas de segurança torna-os difíceis de remover, mas não são impossíveis de eliminar.
Verme
Os worms compartilham a característica de autorreplicação com os vírus, mas não dependem da execução do programa ou arquivo hospedeiro. Depois que um worm infecta seu sistema, ele consome recursos para se reproduzir e se espalhar para outros dispositivos e outros computadores na rede.
Os worms também podem carregar cargas úteis, que podem ser consideradas como um pedaço de código que pode executar determinadas ações, como excluir ou corromper arquivos. A carga pode ser outro tipo de malware, como ransomware.
Ransomware
É considerado uma prática segura sempre fazer backup de arquivos confidenciais. O Ransomware fará com que você siga essa prática e o guiará no caminho certo das medidas de segurança cibernética.
O Ransomware foi projetado para impedir que você acesse seus dados em troca de pagamento monetário. Quando o ransomware atinge seu sistema, ele ataca seus arquivos e os criptografa. Criptografia é o processo de embaralhar dados em texto cifrado; a descriptografia dos dados em um formato legível requer uma senha.
O invasor ficaria feliz em fornecer acesso a você em troca de dinheiro que pode chegar a milhares de dólares.
Em um pensamento mais assustador, o que impede o invasor de se recusar a desbloquear os arquivos mesmo depois de você pagar o resgate?
troiano
Lembra da história de como os gregos se infiltraram em Tróia usando um grande cavalo de madeira com soldados gregos escondidos dentro? O malware Trojan compartilha o mesmo conceito.
Os cavalos de Tróia envolvem engenharia social para induzir o usuário a visitar um site ou arquivo malicioso. Mas isso é verdade para quase todos os malwares. Ele pode assumir o disfarce de um programa legítimo, mas é um backdoor para um invasor em seu sistema.
O malware Trojan pode ser considerado um método de entrega para outro tipo de malware. Embora não possa se auto-replicar, isso não o torna menos prejudicial porque a carga que carrega pode ser mais perigosa.
Spyware
Como o nome sugere, spyware é um tipo de malware que monitora suas atividades. Ele funciona nas sombras e fica de olho no seu histórico de navegação, credenciais de login ou o que quer que você esteja fazendo no seu sistema.
O spyware infecta seu sistema por meio de um backdoor no hardware ou software, ou você pode inadvertidamente permitir o acesso por meio de um programa legítimo (Trojan). Adware e key-loggers são um tipo de spyware; o último registra suas teclas digitadas no dispositivo de entrada para capturar informações valiosas, como quais teclas você digita em uma página de login.
Adware
Adware pretende bombardear anúncios em sua tela com links para conteúdo malicioso. Você já se sentiu incomodado com anúncios enquanto navegava na internet? Agora multiplique isso por dez, e é assim que o adware se parece.
Ele frequentemente exibe anúncios em sua tela, mesmo quando você está longe do navegador da web. Ele definirá sites maliciosos como sua página inicial e o redirecionará para outros sites.
No mundo digital, os anúncios são uma das formas que geram dinheiro. Embora o adware seja considerado menos prejudicial do que outro malware, ele pode aprender sobre seu histórico de navegação e exibir anúncios direcionados, permitindo que o anunciante ganhe dinheiro com sua irritação.
Malware sem arquivo
Deixei o mais interessante – e o mais perigoso – para o final. O malware geralmente é um arquivo ou programa infectado armazenado em seu armazenamento; ele consome uma certa quantidade de espaço de armazenamento, mesmo que esteja no firmware e apenas alguns kilobytes. Um malware sem arquivo é aquele que carrega diretamente na memória do sistema e continua a operar lá.
Embora muitos dos malwares sem arquivo não sejam completamente sem arquivo, existem malwares documentados que são realmente homônimos.
Vulnerabilidades de malware sem arquivo visam entrar em seu sistema, carregar na memória do sistema e, em seguida, trabalhar em processos legítimos do Windows – como o Windows Power-Shell – para permanecer sob o radar enquanto realiza um ataque. Sua capacidade de se misturar com os processos da lista branca dificulta a detecção.
O que é phishing?
Phishing é a técnica de envio de e-mails projetados para convencê-lo a clicar neles. É uma técnica fraudulenta que visa roubar informações valiosas, como detalhes de login. Spear Phishing – por outro lado – é mais direcionado por natureza. O invasor envolve engenharia social para fazer você acreditar que o e-mail vem de uma fonte confiável.
Vamos pegar um cenário. Você recebe um e-mail da Apple alegando que sua conta foi bloqueada. Preocupado com a segurança da sua conta, você clica no link do e-mail e é direcionado para uma página de login. A página parece convincente, então você insere suas credenciais na esperança de reativar a conta.
Este foi um golpe de phishing projetado para roubar suas credenciais. O primeiro passo - para você - deveria ter sido verificar o endereço de e-mail de onde veio o e-mail. Essas páginas de login são projetadas para convencê-lo de que são reais, e a maioria delas não funciona se você clicar em qualquer coisa, exceto nos campos de login – porque esse é o centro da atração. É uma revelação inoperante de que algo está errado.
No Spear Phishing, o golpista usaria o perfil de um rosto confiável – seu colega de trabalho, por exemplo – e pediria que você enviasse documentos importantes ou transferisse dinheiro para um projeto importante. O sucesso do golpe depende de convencê-lo com pequenos detalhes que o golpista pode ter coletado nas redes sociais.
Malware relacionado ao coronavírus
É um momento sem precedentes para todos. Há pânico em todo o mundo e, à medida que mais pessoas usam a Internet para trabalhar em casa e se manter atualizadas sobre a situação, os golpistas desenvolveram golpes de phishing para tirar proveito disso.
Para se ter uma ideia, mais de 4000 domínios relacionados ao coronavírus foram registrados desde janeiro de 2020, segundo a Check Point’s Denunciar.
A Federal Trade Commission (FTC) está monitorando ativamente novas ameaças digitais e revelando-as às massas por meio de seu blog. Ainda nesta semana, a FTC anunciou que as pessoas sofreram uma perda coletiva de $ 4.77 milhões, com base em mais de 7,800 relatórios de consumidores que recebeu.
Estão sendo enviados e-mails de phishing que parecem vir de organizações de saúde. Os e-mails prometem conter as informações mais recentes sobre o COVID-19 no arquivo anexo ou no link. Depois que o usuário baixa o arquivo, o malware obtém acesso ao sistema.
Outro ransomware está atacando os usuários, induzindo-os a instalar um aplicativo que supostamente fornece um mapa de calor em tempo real da população afetada pelo coronavírus nas proximidades. Após a instalação, o aplicativo solicitará certas permissões e, em seguida, bloqueará seu telefone alterando a senha. Seus dados serão mantidos como reféns contra você até que você pague.
Da mesma forma, um Trojan bancário chamado Ginp foi descoberto por Kaspersky. A página “Coronavirus Finder” pretende mostrar pessoas infectadas perto de você por um preço de € 0.75. A página da Web permite que você insira os detalhes do seu cartão de crédito para que o golpista saiba.
Malware afeta os não iniciados
É uma observação comum que as pessoas mais velhas que não estão tão familiarizadas com computadores e tecnologia em geral, são mais propensas a serem vítimas de golpes de malware. Mas isso não significa que a geração jovem esteja totalmente fora de perigo. De acordo com a FTC, os adultos mais jovens perdem dinheiro com mais frequência. Enquanto isso, os idosos – com 80 anos ou mais – relataram maiores perdas em dólares.
Golpes de mídia social e notícias falsas do WhatsApp são predominantes. Embora os golpes de mídia social que solicitam que você compartilhe postagens para participar de um sorteio não sejam prejudiciais, algumas lojas virtuais com preços excepcionalmente baixos podem fornecer produtos falsificados.
Um guia simples de cibersegurança para se manter protegido contra malware
Eu realmente não posso enfatizar isso o suficiente para que a proteção contra malware comece com você. Sim, você pode instalar um antivírus, mas ele pode não detectar tudo. É por isso que você deve estar sempre atento ao que baixa e em quais links clica.
Se você olhar abaixo, vou orientá-lo em medidas de segurança cibernética muito simples que você pode analisar e se adaptar:
Aceite apenas fontes confiáveis
Faça questão de aceitar apenas anexos de fontes confiáveis. Se você ganhou na loteria, recebeu um link de redefinição de senha ou um PDF de aconselhamento de saúde do “CDC”, não clique nos anexos. Você não precisa de um guia de segurança cibernética para lhe dizer isso.
Os e-mails são a maneira mais comum de o malware entrar em um computador ou smartphone, porque nem todos prestam atenção ao URL real ou ao endereço do remetente. Os e-mails podem ser projetados para parecerem convincentes. Um link de redefinição de senha ou um alerta de que alguém tentou acessar sua conta, por exemplo.
Não caia em brindes
Postagens em mídias sociais que afirmam ter premiado centenas de pessoas com dinheiro ou passagens aéreas gratuitas nada mais são do que uma forma de ganhar alcance. Você pode ver uma foto de Bill Gates com uma mensagem dizendo que ele decidiu doar uma quantia X de dinheiro para 10 a 20 pessoas.
Para começar, Bill Gates é um homem bastante ocupado que investe ativamente sua riqueza em trabalhos filantrópicos. Em segundo lugar, se tal sorteio existisse, seria de sua página oficial ou de outra página oficial com ele como patrocinador.
O Amigo Secreto do Reddit é um exemplo de como Bill Gates alcança as pessoas.
Desligar em chamadas fraudulentas
Ligar diretamente para você é outro método que um golpista pode induzir você a fornecer informações pessoais. O golpista se passaria por seu banco, que deseja verificar o número do seu cartão de crédito porque sua conta foi congelada. Eles até o guiarão pelo processo sem que você saiba, e é por isso que a segurança cibernética é tão importante hoje.
É fácil ficar empolgado ao ouvir isso sobre férias gratuitas, mas não deixe que a empolgação tome conta de você.
Verifique sempre de onde vem a chamada. Os bancos nunca ligarão para você e pedirão seu cartão de crédito/informações pessoais.
Não Torrent
O torrenting é baseado no protocolo P2P que é muito útil para compartilhar arquivos grandes pela rede. E embora o torrent seja perfeitamente legal, o download de material protegido por direitos autorais, como filmes, jogos e programas de TV, é ilegal. Esse conteúdo é protegido por leis de direitos autorais, e a violação de cópia pode resultar em multas pesadas e até mesmo a prisão é uma ofensa grave.
No entanto, a verdadeira razão pela qual mencionei torrents neste guia de segurança cibernética é porque eles estão repletos de malware. É a maneira mais fácil para os hackers atrairem e atacarem. Arquivos cheios de malware são predominantes em sites públicos de torrent.
O antivírus é útil aqui. Se o arquivo baixado contiver malware, ele será colocado em quarentena.
HTTPS
HTTP significa Protocolo de Transferência de Hipertexto. É um protocolo para comunicação na web, como POP3 e IMAP são protocolos para e-mail. HTTPS é uma versão segura dele que usa criptografia SSL/TLS. Ele se baseia no que é chamado de “aperto de mão”, em que seu navegador e o servidor da Web trocam chaves de sessão e chaves públicas para estabelecer uma comunicação segura.
Portanto, tudo o que você envia pela Internet é criptografado e não é exposto a terceiros. O receptor então descriptografa os dados recebidos usando sua chave privada.
Todos os sites de comércio eletrônico e bancos usam HTTPS para comunicação segura durante o login e as transações. A maioria dos sites hoje usa HTTPS. Esteja você entrando em um fórum ou preenchendo um formulário de contato, os detalhes permanecem privados para você e para o site. Isso aumenta a confiança na capacidade do site de manter seus dados seguros e também é visto como um bom sinal por mecanismos de pesquisa como o Google.
Você pode verificar HTTPS passando o cursor sobre o ícone de cadeado ao lado da barra de endereços URL no navegador da web. O bloqueio denota um canal seguro.
A maioria dos sites irá redirecioná-lo para a versão HTTPS se você não mencionar nenhum prefixo, mas se o site não o fizer, tente adicionar https:// imediatamente antes do endereço para invocar essa versão.
Use uma VPN
Há todos os motivos para usar uma VPN. Para começar, você pode ignorar as restrições na Internet e, em segundo lugar, a criptografia é uma parte fundamental de uma VPN.
As VPNs comerciais passaram a contar com criptografia AES de 128 bits e AES de 256 bits. Ambos oferecem proteção poderosa contra invasões de terceiros. É útil – especialmente – em redes não seguras, como Wi-Fi público. Man-in-the-Middle refere-se a um tipo de ataque em que um terceiro pode farejar os pacotes de dados que fluem pelo ar entre o dispositivo do usuário e o ponto de acesso Wi-Fi.
A VPN também oculta seu histórico de navegação do ISP e da retenção de dados. Depois de estabelecer uma conexão, o tráfego da Internet passa pelo ISP, mas é criptografado. Conseqüentemente, os sites que você visita são desconhecidos do ISP. Ele só consegue ver que você solicitou que o pacote de dados fosse entregue em um local nos EUA, por exemplo. A partir daí, a VPN irá desembrulhar a solicitação e entregá-la ao servidor web pretendido. Além disso, instalar um Janelas VPN em seus dispositivos aumenta ainda mais essa segurança, garantindo que suas atividades online permaneçam privadas em diferentes plataformas e dispositivos.
Além disso, observe que o servidor da Web recebe a solicitação do servidor VPN, não de você diretamente. É assim que você alcança o anonimato e contorna a restrição geográfica e a censura.
Você pode conferir nossas análises dos principais serviços VPN e decidir. aqui está um comparação rápida.
Invista em um antivírus
Um computador sem antivírus é um convite aberto para malware. O Windows Defender pode fazer tão pouco; não é robusto o suficiente para capturar todos os tipos de malware. Por isso, o antivírus é obrigatório.
Entendo que é um investimento de $ 40 ou mais, mas a segurança que você obtém em troca é algo que você pode facilmente justificar. É um custo que continuará a fornecer proteção por anos e receberá atualizações o tempo todo. Compre um durante uma venda e economizará mais alguns dólares no custo.
As empresas de antivírus têm equipes de pesquisa que estão sempre atentas para identificar novas ameaças e avançar rapidamente para enviar uma atualização. Isso é algo que você não pode esperar da proteção integrada contra malware do Windows, não no mesmo grau, pelo menos.
Um antivírus robusto é capaz de identificar todos os malwares que discutimos – e muito mais. Ele verificará páginas da Web e e-mails em busca de links maliciosos. As unidades externas serão verificadas automaticamente após a inserção e as ameaças serão colocadas em quarentena antes de entrarem no sistema. Uma verificação rápida durante a inicialização eliminará o código malicioso executado.
Conclusão
Com tudo isso dito, tudo se resume a onde comecei; a segurança cibernética é um processo sem fim, portanto, um guia é apenas um começo. Basta dar o exemplo dos recentes golpes relacionados ao coronavírus.
O domínio corporativo é um domínio em que o custo dos ataques pode acumular danos no valor de milhões. É um processo longo e árduo, mas que garante que cada funcionário tenha o conhecimento necessário para identificar tentativas de phishing, o que cria a base de uma infraestrutura que abrange várias camadas de segurança.
Deixe um comentário