Cuidado com o pirata, malware

Cuidado com Software Pirata
Cuidado com o pirata, malware

Faculdade de Engenharia e Ciências Naturais da Universidade de Üsküdar Departamento de Inglês de Engenharia da Computação, Chefe do Programa de Mestrado em Segurança Cibernética, Dr. Instrutor O membro Ahmet Şenol fez avaliações e recomendações sobre métodos de ataque cibernético.

Afirmando que a definição de Segurança Cibernética difere em termos de instituições, empresas, estados e indivíduos, o Dr. Ahmet Şenol disse: “A segurança cibernética pode ser definida como o que prestamos atenção, o que fazemos e o que não fazemos para usar nossos dispositivos tecnológicos e contas com segurança e minimizar os riscos de possíveis ataques ou situações maliciosas. . Também podemos chamá-lo de estado de precaução contra um ataque cibernético. Podemos definir um ataque cibernético como o trabalho feito por uma pessoa ou organização de forma deliberada e maliciosa para capturar, bloquear ou fazer com que o sistema ou a conta de outra pessoa ou instituição funcione incorretamente. usou suas declarações.

dr. Şenol também falou sobre o método de phishing, que geralmente é enviado para a pessoa por e-mail e redireciona a pessoa para um site falso:

“Na mensagem de e-mail enviada no método de phishing, é informado que a pessoa ganhou um prêmio ou que precisa fazer uma correção nos dados de sua conta e, para isso, pode fazer isso clicando no link no email. É um dos tipos mais comuns de ataques cibernéticos. Ao clicar no link especificado no e-mail que lhe foi enviado, a pessoa é redirecionada para outro site falso com a imagem do site da instituição de fato atendida. Quando a vítima, que clicar no link, digitar o número do cliente e a senha, essa informação não irá para o sistema de verificação de código de usuário e senha a que realmente pertence, mas ficará cadastrada no próprio banco de dados do hacker. Aqui, como os hackers obtiveram as informações que desejavam, a ampulheta continuou a girar por um tempo relativamente longo na tela de login do software falso pirata que eles haviam feito e, em seguida, 'Desculpe. Eles encerrarão a transação com uma mensagem como "Nosso banco está temporariamente indisponível". Não devemos abrir esses e-mails contra um ataque de phishing, devemos prestar atenção ao endereço da web para o qual o link nos leva.”

dr. Ahmet Şenol disse que o método mais seguro no Internet banking hoje é instalar o aplicativo móvel do banco relevante em nosso próprio telefone celular, realizar serviços bancários na Internet por meio do aplicativo móvel do banco, usar o bloqueio do telefone de forma eficaz, não permitir que ninguém mais usar nosso smartphone, e alertou que não devemos entrar no internet banking clicando em um link enviado.

Afirmando que outro tipo de ataque cibernético a indivíduos é a transformação de computador ou dispositivos móveis em um dispositivo usado em ataques cibernéticos contra a vontade da pessoa, o Dr. Ahmet Şenol disse: “Por exemplo, ao procurar legendas para um filme baixado na internet, ao clicar em um dos sites trazidos pelo buscador para baixar legendas, a extensão do arquivo que deveria ser .srt é carregada como .exe. Portanto, quando o arquivo .exe é executado, há 99% de chance de o computador estar infectado por malware. Esse malware pode transformar o computador em um soldado do ataque cibernético de outra pessoa ou pode ser um spyware que captura as teclas pressionadas no teclado e as envia para outro endereço. Códigos de usuário e senhas geralmente são incluídos nas teclas pressionadas no teclado. Preste atenção ao tipo e extensão do arquivo baixado, evite software e conteúdo pirata. A grande maioria dos softwares piratas crackeados baixados da Internet contém malware. Especialmente se não tivermos certeza do remetente dos arquivos executáveis, arquivos .exe, .bat e .com, não devemos abri-los ou executá-los. Até mesmo visitar sites que baixam conteúdo pirata com um navegador da Web pode infectar um computador com malware.” disse.

Afirmando que o ransomware está entre os malwares que infectam dispositivos móveis e computadores, o Dr. Ahmet Şenol disse: “O ransomware é transmitido por motivos como executar o arquivo executável anexado ao e-mail e ter uma vulnerabilidade de segurança em um programa instalado no computador. Em um ataque de ransomware, todos os dados no disco da pessoa são criptografados e o proprietário do dispositivo é solicitado a depositar uma certa quantia em dinheiro, geralmente em dinheiro criptografado, em uma conta. Se o dinheiro for depositado, é prometido que a senha será aberta dando a chave dos arquivos criptografados. De acordo com os dados da Agência de Segurança Cibernética da União Europeia, o montante médio de resgate exigido por incidente por ciberatacantes em 2021 aumentou de 71 mil euros para 150 mil euros face ao ano anterior. De acordo com os dados da mesma agência, um resgate total de 2021 bilhões de euros foi pago em todo o mundo por ransomware, incluindo 18. Deve-se garantir que nosso dispositivo receba atualizações e patches de segurança contra ransomware, e o disco externo do qual o backup é feito deve ser desconectado fisicamente do dispositivo, fazendo backups frequentes de nossos dados na memória externa. Se tivermos um backup atualizado, mesmo que o ransomware tenha criptografado nossos dados, reinstalaremos nosso sistema, retornaremos do backup e evitaremos o pagamento do resgate.”

Chefe do Departamento do Programa de Pós-Graduação em Segurança Cibernética da Universidade de Üsküdar, Dr. Instrutor O membro Ahmet Şenol listou as medidas simples que podem ser tomadas contra ataques cibernéticos da seguinte forma:

  • O smartphone e o computador devem ser bloqueados automaticamente e devem ser colocados na posição de bloqueio ao sair do dispositivo,
  • A senha da rede sem fio local de trabalho e doméstica deve ser compartilhada apenas com pessoas de confiança e deve ser alterada periodicamente,
  • Ao enviar ou vender nosso dispositivo para reparo, devemos remover o disco, fazer backup de dados importantes e excluir arquivos com segurança e redefinir senhas salvas em navegadores da web,
  • A senha do nosso computador não deve ser escrita sob o teclado, na parte de trás do monitor, etc.,
  • Anexos em e-mails recebidos devem ser abertos com cuidado, mesmo que venham de um endereço de e-mail conhecido,
  • Tenha cuidado com ataques de phishing,
  • O software pirateado não deve ser usado em dispositivos, o software não utilizado deve ser removido.

Seja o primeiro a comentar

Deixe uma resposta

Seu endereço de email não será publicado.


*