Ponto ISP

Saiba como evitar a infecção de dispositivos por malware

Apesar de o malware ser uma das ameaças mais comuns que os usuários enfrentam diariamente, muitos não sabem como esses programas maliciosos são capazes de infectar os dispositivos. É por isso que a ESET, empresa de detecção proativa de ameaças, compartilha sete maneiras pelas quais os dispositivos podem ser infectados.

“Saber quais tipos de ameaças existem é a primeira etapa para proteger você e seus dispositivos. A próxima etapa crucial é saber como os cibercriminosos tentam introduzir esses códigos maliciosos em computadores, smartphones e tablets. Portanto, para ajudá-lo a combater essas ameaças, na ESET analisamos alguns dos métodos e táticas mais comuns que os agentes mal-intencionados usam para enganar os usuários e fazê-los baixar programas maliciosos que comprometem seus dados e segurança”comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.

PUBLICIDADE
  1. E-mails de phishing e spam: embora o principal objetivo dos e-mails de phishing seja obter informações confidenciais dos usuários, como credenciais de acesso para um serviço, código de segurança de cartão de crédito, código PIN ou outras informações de identificação pessoal passando-se por uma instituição confiável, eles também podem incluir arquivos ou links para comprometer o dispositivo com malware. Portanto, é sempre recomendável ler os e-mails com atenção. Se você olhar de perto, provavelmente poderá identificar golpes. Os sinais que indicam isso geralmente são erros de ortografia, a evocação de um senso de urgência, uma solicitação de informações pessoais ou e-mails enviados de um domínio suspeito.
  2. Sites fraudulentos: para induzir as vítimas a baixar aplicativos maliciosos, os cibercriminosos procuram copiar os sites de marcas ou organizações conhecidas. Os golpistas criam sites fraudulentos disfarçando-se como o site oficial com um domínio semelhante, mas adicionando uma letra ou símbolo que o torna diferente. Os sites serão vinculados ao malware e tentarão fazer a vítima clicar nesses links, o que fará o download de alguns códigos maliciosos para seus dispositivos. Para evitar ser infectado, é sempre aconselhável fazer uma pesquisa manual no Google pelo domínio oficial ou digitar o endereço diretamente na barra do navegador. Além disso, uma solução de segurançaadequada também protegerá os usuários da maioria das ameaças e o impedirá de acessar sites maliciosos.
  3. Pen drives: dispositivos de armazenamento externo permitem que você guarde e transfira arquivos; no entanto, eles acarretam vários riscos. Por exemplo, a estratégia de engenharia social de pen drives “perdidos” para que quem os encontre conecte um desses dispositivos comprometidos com malware em seus computadores. Depois que uma unidade afetada é conectada e aberta, o dispositivo pode ser infectado com algum tipo de código malicioso, como um keylogger ou ransomware. Alternativamente, se você não tiver cuidado ao usar o pen drive USB e conectá-lo a qualquer equipamento externo, o computador pode ser comprometido por contaminação cruzada. Para diminuir as chances de contaminação do PC, você deve usar uma solução de segurança que permite fazer a varredura de uma unidade externa conectada aos dispositivos e avisar se ela contém algo suspeito.
  4. Torrents e compartilhamento de arquivos P2P: durante anos, redes P2P e torrentsganharam reputação como ferramentas para download ilegal de software, jogos e arquivos multimídia, mas também têm sido usados ​​por desenvolvedores como uma maneira simples de distribuir programas de código aberto ou para músicos que desejam compartilhar suas produções gratuitamente. É importante mencionar que eles são frequentemente usados ​​por criminosos que injetam códigos maliciosos nesses arquivos compartilhados. Recentemente, pesquisadores da ESET descobriram cibercriminosos usando o protocolo BitTorrent e a rede Tor para distribuir KryptoCibule, um ladrão de criptomoedas.

Para minimizar o risco de comprometimento, uma solução VPN confiável deve ser usada para criptografar o tráfego e mantê-lo protegido de intrusos. Além disso, use uma solução de segurança atualizada para proteger os dispositivos da maioria das ameaças.

  1. Software comprometido: embora possa não acontecer com frequência, também não é incomum que criminosos comprometam um software legítimo no que é comumente conhecido como ataques à cadeia de distribuição. Um exemplo disso foi o caso do software CCleaner. Nesses ataques, os cibercriminosos injetam o malware diretamente no aplicativo, que eles usam para espalhar a ameaça quando usuários desavisados ​​o baixam. Como o CCleaner é um aplicativo bem conhecido e confiável, o usuário não pode fazer um exame minucioso. No entanto, este caso o lembra da importância de ter cuidado ao baixar qualquer tipo de software, mesmo aquele em que você confia. Isso deve ser acompanhado pelo uso de uma solução de segurança confiável e não se esquecendo de atualizar os aplicativos regularmente e instalar os patches de segurança que vêm com essas atualizações. Os patches de segurança geralmente lidam com vulnerabilidades e falhas de segurança encontradas nos aplicativos afetados.
  2. Adware: alguns sites são frequentemente afetados por anúncios que aparecem quando você clica em qualquer seção de uma página da web ou mesmo quando certos sites são acessados. Embora esses anúncios geralmente tenham como objetivo gerar receita para esses sites, eles às vezes contêm malware e, ao clicar nesses anúncios ou adware, pode ser baixado inadvertidamente para os dispositivos. Um adware pode ser evitado usando um bloqueador de anúncios confiável no navegador, que, como o próprio nome sugere, bloqueia a exibição de anúncios no site que você está visitando.
  3. Aplicativos falsos: esses aplicativos tendem a fingir ser reais e tentar induzir os usuários a baixá-los para seus dispositivos, comprometendo-os assim. Eles podem se disfarçar como qualquer coisa, passando por ferramentas de rastreamento de condicionamento físico, aplicativos de criptomoeda ou até mesmo por aplicativos de rastreamento de casos da COVID-19. No entanto, em vez de receber os serviços prometidos, os dispositivos serão infectados com vários tipos de malware, como ransomware, spyware ou keyloggers.

Para evitar o download de aplicativos maliciosos em dispositivos, você deve escolher aplicativos oferecidos por desenvolvedores confiáveis ​​que tenham um registro verificável e comentários de outros usuários que baixaram o aplicativo. Além disso, manter os dispositivos com patches atualizados ajuda na proteção contra ameaças que tentam explorar vulnerabilidades que podem estar presentes em versões anteriores de aplicativos ou sistemas operacionais.

Embora a lista de estratégias usadas por cibercriminosos para visar usuários desavisados ​​seja longa, há muitas maneiras de manter os dados seguros e os dispositivos protegidos. Essas ameaças podem ser controladas por meio de boas práticas de segurança cibernética, que incluem o uso de soluções de segurança confiáveis ​​e a manutenção de seus sistemas corrigidos e atualizados”, conclui Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.(Com assessoria de imprensa)

Sair da versão mobile