[ 200,538 page views, 69,039 usuários - média últimos 90 dias ] - [ 5.780 assinantes na newsletter, taxa de abertura 27% ]

Os 9 maiores riscos em PC e smartphones

A Avast, empresa que produz também as soluções Avast e AVG, fez uma lista dos nove riscos atualmente mais altos para os usuários de PCs e dispositivos móveis. A lista é a seguinte:

1. Botnet – Ums botnet é uma rede de dispositivos infectada por um invasor. Ela é utilizada para executar, por exemplo, ataques DDoS (descritos a seguir), minerar moedas virtuais como o Bitcoin e disseminar emails em campanhas de spam. Praticamente qualquer dispositivo conectado à internet, incluindo roteadores residenciais e objetos da Internet das Coisas, pode ser infectado e integrado a uma botnet. Sem que o seu proprietário tenha conhecimento.

2. Violação de Dados – A violação acontece quando uma empresa tem a sua rede atacada e dados de sua propriedade são roubados. Por exemplo: credenciais de login de clientes e dados de cartões de crédito. Esses dados podem ser utilizados de diversas maneiras. O criminoso pode exigir resgate (veja Ransomware, abaixo), pode vendê-los na Darknet para outros criminosos e também pode utilizá-los para fazer compras. Como muita gente acaba usando o mesmo login e senha em muitos sites – o que é um grande erro – o login e senha obtidos num lugar abrem o acesso em muitos outros. 

3. Sequestro de DNS – Um DNS é igualzinho à agenda do seu celular: uma lista de nomes e números. Você digita um nome, logo aparece o nome da pessoa e o número do telefone. Na internet essa lista fica num servidor de DNS. Você digita google.com e o seu navegador navegador vai ao DNS perguntar qual o número associado a esse nome. O DNS responde, por exemplo, 1.2.3.4. O endereço desse DNS (também um número IP como esse aí atrás) fica guardado entre os parâmetros de rede do seu PC ou dispositivo móvel. Mas existem ataques que podem alterar esse número. Aí o atacante coloca no lugar o endereço de um DNS dele – uma lista telefônica falsa, com nomes certos e números errados. O que vai acontecer é que que quando digital google.com você cai em outro site. Geralmente contaminado.

4. Ataque DDoS – Os invasores praticam ataques DDoS (Distributed Denial of Service) – ou seja, ataques distribuídos de negação de serviços -, para tornar a rede indisponível. Eles fazem isso sobrecarregando a máquina que desejam atacar, com envio em massa de solicitações através de múltiplos dispositivos. Então, a conexão de internet da máquina-alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por uma botnet.

5. Trojans em Mobile Banking – Ele finge que é o aplicativo do seu banco, mas é apenas uma tela idêntica. Por trás, há um Trojan criado para serviços bancários em dispositivos móveis, uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo ao celular para interceptar mensagens (SMS) e até copoiar a autenticação de dois fatores.

6. Wi-Fi Aberto – As conexões criptografadas protegem os usuários nas redes sem fio, mas as redes Wi-Fi abertas não são criptografadas e representam um risco para quem acessá-las. Qualquer pessoa pode criar uma rede falsa, como armadilha para fazer com que o dispositivo do usuário se conecte a ela automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem que o usuário use uma VPN (Rede Privada Virtual) -, qualquer pessoa poderá visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros. Geralmente, os cibercriminosos criam redes Wi-Fi falsas com nomes populares como “Starbucks”. Eles podem também redirecionar o tráfego das pessoas para sites contaminados.

7. Phishing – O phishing é usado por cibercriminosos para capturar informações confidenciais, usando emails de organizações ou pessoas que o usuário conhece. Geralmente, há um link ou um arquivo anexo para que a pessoa clique e permita, sem querer, a instalação do malware em seu sistema. Algumas vezes, é difícil descobrir um phishing

8. Ransomware – O Ransomware é um malware que toma conta do sistema do usuário e o criptografa. Ele gera depois um aviso dizendo que o usuário está bloqueado até que faça um pagamento (de mais de 600 dólares, em média). Algumas mensagens parecem ser enviadas de uma agência oficial do governo, acusando a pessoa de estar comprometida com o cibercrime. É uma forma de assustá-la e fazer com que o resgate seja pago. Geralmente, o pagamento é solicitado em Bitcoins.

9. Spyware – É um malware utilizado por cibercriminosos para espionar o usuário, acessando suas informações pessoais, dados bancários, atividades online e tudo aquilo que possa ser valioso. Nos dispositivos móveis, o spyware pode obter informações sobre a localização da pessoa, ler os seus textos de mensagens, redirecionar chamadas e muito mais.

Dicas de proteção

A Avast compartilhou algumas estratégias que podem manter os usuários longe dessas ameaças

  • Instale um software de segurança em cada dispositivo

  • Use uma senha exclusiva e forte

  • Baixe aplicativos somente de fontes confiáveis
  • Utilize uma Rede Privada Virtual (Avast SecureLine VPN)

  • Pense duas vezes antes de abrir anexos, links ou compartilhar informações confidenciais