Como o malware infecta seu dispositivo

Como softwares ruins podem infectar seu dispositivo
Como softwares ruins podem infectar seu dispositivo

O primeiro passo para nos proteger e proteger nossos dispositivos digitais é aprender sobre os tipos de ameaças disponíveis. A segunda etapa importante é saber de que forma essas ameaças se infiltraram em nossos computadores, smartphones e tablets. A empresa de segurança cibernética ESET compartilha as infiltrações mais comuns e as táticas de código malicioso.

Phishing e e-mails maliciosos

O principal objetivo dos e-mails de phishing geralmente é capturar informações confidenciais, como suas credenciais, código de verificação de cartão de crédito, código PIN e assim por diante, que você usa para acessar vários serviços. Esses e-mails podem se passar por e-mail de uma instituição confiável e conter anexos que podem infectar seu dispositivo com malware. Por este motivo, você deve sempre ler seus e-mails detalhadamente. Assim, você pode detectar indícios de fraude na maioria das vezes. Freqüentemente, erros de digitação, alertas de emergência, solicitações de informações pessoais ou mensagens de um domínio suspeito fornecem uma pista.

Sites falsos

Usando um nome de domínio muito semelhante aos sites de marcas ou organizações famosas, os cibercriminosos criam sites falsos com pequenas diferenças, como uma única letra ou palavra ser diferente. Esses sites contêm links nos quais a pessoa visada pode clicar para baixar o software malicioso para o dispositivo.

Para evitar que malware infecte seu dispositivo a partir de tais sites, sempre procure o site digitando o site oficial você mesmo no mecanismo de busca ou na barra de endereço. Deixe-nos lembrá-lo mais uma vez que uma solução de segurança adequada também o impedirá de acessar sites prejudiciais.

Pen drives USB

Dispositivos de armazenamento externo são amplamente usados, mas esses dispositivos apresentam muitos riscos. Keyloggers ou ransomware podem infectar seu dispositivo quando uma unidade infectada por malware é inserida e aberta. Para reduzir a possibilidade de infecção, você deve usar uma solução de segurança de proteção de borda confiável e atualizada que fará a varredura de todas as mídias externas conectadas ao seu dispositivo e notificará você sobre qualquer situação suspeita.

Compartilhamento P2P e torrents

O compartilhamento ponto a ponto e os torrents são famosos como um lugar onde os jogos podem ser baixados ilegalmente, enquanto os desenvolvedores usam esse método para distribuir seu software de código aberto ou músicos para divulgar suas músicas. Mas o compartilhamento P2P e torrents também são conhecidos por serem usados ​​por pessoas mal-intencionadas que adicionam código malicioso ao arquivo. Os pesquisadores da ESET descobriram que a rede Tor foi abusada para espalhar o vírus criptomoeda KryptoCibule. Para minimizar o risco de ser comprometido, você deve usar uma VPN (Virtual Private Network) confiável para criptografar seu tráfego e protegê-lo de pessoas mal-intencionadas.

Software comprometido

Você pode encontrar um software que foi diretamente comprometido por cibercriminosos. Um bom exemplo disso é quando o aplicativo CCleaner foi comprometido.

Nesses ataques, os cibercriminosos colocam o malware diretamente no aplicativo e usam o aplicativo para espalhar o malware. Como o CCleaner é um aplicativo bem conhecido, o usuário pode baixar o aplicativo sem a necessidade de uma revisão completa. No entanto, você deve ter cuidado ao baixar software, mesmo que seja um software confiável. Também é importante atualizar regularmente seus aplicativos e instalar patches. Os patches de segurança protegem você de vazamentos ou brechas em aplicativos infectados.

Adware

Alguns sites têm vários anúncios que aparecem imediatamente sempre que você os acessa. O objetivo desses anúncios é gerar receita para esses sites, mas eles também podem conter vários tipos de malware. Ao clicar nos anúncios, você pode baixar inadvertidamente o malware para o seu dispositivo. Alguns anúncios podem até dizer aos usuários que seu dispositivo está comprometido e que a única solução é usar o aplicativo de remoção de vírus incluído no anúncio. No entanto, esse nunca é o caso. Você pode bloquear a maioria dos adware usando uma extensão de bloqueio de anúncios confiável em seu navegador.

Apps falsos

O último item desta lista é sobre aplicativos móveis falsos. Esses aplicativos muitas vezes fingem ser aplicativos reais e tentam fazer com que as vítimas baixem esses aplicativos para seus dispositivos, violando-os assim. Eles podem se passar por qualquer aplicativo agindo como pulseiras inteligentes, aplicativos de criptomoeda ou aplicativos de rastreamento Covid-19. Mas, muitas vezes, as vítimas baixam vários malwares, como ransomware, spyware ou keyloggers em seus dispositivos, em vez do serviço prometido.

Você deve ter cuidado ao usar aplicativos com registros de rastreamento e comentários de desenvolvedores confiáveis ​​em seus dispositivos. Além disso, acompanhar as atualizações ajuda a proteger contra ameaças que tentam explorar vulnerabilidades que podem existir em versões mais antigas de aplicativos.

Seja o primeiro a comentar

Deixe uma resposta

Seu endereço de email não será publicado.


*