Please enable JS

Blog

celular-seguranca

Cinco ameaças online e como se proteger

19 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO

Phishing, cryptojacking e ransomwares são exemplos de ameaças às quais os usuários da Internet estão sujeitos. Essas táticas criminosas são corriqueiras e responsáveis por boa parte dos roubos de dados online. No entanto, ações aparentemente inofensivas, como se conectar a uma rede Wi-Fi pública ou instalar aplicativos não disponíveis em lojas oficiais, também podem abrir caminho para ataques de hackers. Confira, na lista a seguir, cinco ameaças à segurança digital e como se proteger de cada uma delas.

1. Phishing
Devido à fácil aplicação e à capacidade de atingir vários usuários ao mesmo tempo, os ataques de phishing são responsáveis por 90% dos roubos online. Em geral, cibercriminosos enviam e-mails fraudulentos que parecem ser de empresas reais — bancos, por exemplo — para enganar as vítimas e induzi-las a abrir links maliciosos ou anexos infectados. Ao “morder a isca”, o usuário tem seus dados pessoais, como senhas, informações bancárias e número de cartão de crédito, roubados pelos hackers.

Embora os e-mails sejam bastante realistas e reproduzam uma interface muito similar a serviços autênticos, a observação de alguns aspectos pode ajudar a determinar se a mensagem esconde um golpe. Em primeiro lugar, é importante verificar se o endereço de origem corresponde, de fato, ao emissor: em muitos casos, os e-mails trazem erros de digitação (“Amazod” em vez de “Amazon”, por exemplo). Além disso, vale verificar o certificado HTTPS de um site antes de enviar informações confidenciais e evitar abrir arquivos suspeitos.

2. Redes Wi-Fi públicas
Atraídos pela possibilidade de acessar serviços online fora de casa e de forma gratuita, muitos usuários se conectam a redes Wi-Fi abertas. No entanto, essa atitude corriqueira e aparentemente inofensiva esconde um risco: criminosos podem criar redes públicas falsas para roubar dados dos usuários. A partir do login, os hackers conseguem rastrear todos os sites visitados e até mesmo roubar senhas e outras informações pessoais fornecidas.

Para evitar interceptações criminosas, use sempre uma rede virtual privada (VPN) para se conectar à Internet. Ao criptografar a conexão, a VPN ajuda a evitar que terceiros acessem seu dispositivo e capturem os dados que você envia e recebe. Nunca se conecte a redes Wi-Fi cuja origem é desconhecida.

3. Aplicativos falsos
Versões falsas de aplicativos populares são frequentemente usadas por criminosos para tirar dinheiro dos usuários e roubar dados pessoais. Com o objetivo de atrair vítimas, os apps fraudulentos costumam prometer funcionalidades exclusivas. A forma mais eficaz de se proteger desse tipo de ameaça é baixar aplicativos apenas de lojas oficiais — Google Play Store, para celulares Android, e App Store, para iPhones (iOS). Evite o download de versões modificadas de aplicativos que exigem o uso de APKs não-oficiais para funcionar, como é o caso do GB WhatsApp: elas podem esconder vírus ou malwares.

4. Ransomwares
Ransomware é um tipo de malware especialmente perigoso, em que criminosos criptografam arquivos da vítima e cobram um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, difícil de rastrear. A ameaça pode ser instalada através de links maliciosos em sites, e-mails e aplicativos de mensagens. Sofisticada, essa modalidade de “sequestro virtual” também pode envolver o bloqueio do acesso a todo o sistema operacional do usuário.

Existe uma série de cuidados que pode evitar a infecção por ransomwares. Verificar se o site visitado é legítimo e está protegido por HTTPS, não baixar arquivos enviados por remetentes desconhecidos ou hospedados em páginas suspeitos e manter o antivírus sempre atualizado são alguns exemplos.

5. Cryptojacking
O golpe de cryptojacking consiste em explorar computadores remotamente para a mineração de moedas virtuais. A aplicação da tática criminosa já ultrapassa o volume de ataques de ransomware e traz prejuízos significativos à máquina do usuário. Isso porque o processo de mineração de qualquer criptomoeda exige muito do hardware do dispositivo, provocando lentidão e diminuindo, a longo prazo, a vida útil dos componentes. O cryptojacking impacta, ainda, o consumo de energia, fator que gera despesas extras na conta de luz.

Alguns ataques de cryptojacking precisam de infecções de malwares para funcionar. Para se proteger, mantenha o antivírus sempre atualizado e preste atenção à procedência dos sites visitados e dos arquivos baixados no computador. Outros golpes, por sua vez, usam páginas da Internet para minerar Bitcoin. Neste caso, há extensões para navegadores que prometem bloquear qualquer tentativa de sequestrar o seu sistema para mineração.

Fonte: Kaspersky

Posts relacionados

Empresa brasileira desenvolve monóculo capaz de captar o calor emitido pelo corpo

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Conheça os golpes mais comuns no Simples Nacional e como combatê-los

11 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

5 formas de usar a tecnologia ao seu favor no trabalho

7 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Meta desenvolve mecanismo de busca alimentado por IA

5 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

Google Maps é turbinado por IA e fica mais esperto; veja o que muda

1 de novembro de 2024 / Tecnologia / por Comunicação Krypton BPO

IA da Meta: WhatsApp vai usar seus dados para treinar chat?

30 de outubro de 2024 / Tecnologia / por Comunicação Krypton BPO

abc