7 maneiras que os dispositivos podem ser infectados com malware

ESET revela as formas mais comuns de infecção de computadores, smartphones e tablets

O malware é uma das ameaças mais comuns que os usuários enfrentam diariamente. Mas ainda existem muitos usuários que não sabem como esses programas maliciosos são capazes de infectar os dispositivos. É por isso que a ESET, empresa líder em detecção proativa de ameaças, compartilha sete maneiras pelas quais os dispositivos podem ser infectados.
“Saber quais tipos de ameaças existem é a primeira etapa para proteger você e seus dispositivos. A próxima etapa crucial é saber como os cibercriminosos tentam introduzir esses códigos maliciosos em computadores, smartphones e tablets. Portanto, para ajudá-lo a combater essas ameaças, na ESET analisamos alguns dos métodos e táticas mais comuns que os agentes mal-intencionados usam para enganar os usuários e fazê-los baixar programas maliciosos que comprometem seus dados e segurança”, comenta Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET na América Latina.
1. E-mails de phishing e spam: embora o principal objetivo dos e-mails de phishing seja obter informações confidenciais dos usuários, como credenciais de acesso para um serviço, código de segurança de cartão de crédito, código PIN ou outras informações de identificação pessoal passando-se por uma instituição confiável, eles também podem incluir arquivos ou links para comprometer o dispositivo com malware. Portanto, é sempre recomendável ler os e-mails com atenção. Se você olhar de perto, provavelmente poderá identificar golpes. Os sinais que indicam isso geralmente são erros de ortografia, a evocação de um senso de urgência, uma solicitação de informações pessoais ou e-mails enviados de um domínio suspeito.
2. Sites fraudulentos: para induzir as vítimas a baixar aplicativos maliciosos, os cibercriminosos procuram copiar os sites de marcas ou organizações conhecidas. Os golpistas criam sites fraudulentos disfarçando-se como o site oficial com um domínio semelhante, mas adicionando uma letra ou símbolo que o torna diferente. Os sites serão vinculados ao malware e tentarão fazer a vítima clicar nesses links, o que fará o download de alguns códigos maliciosos para seus dispositivos. Para evitar ser infectado, é sempre aconselhável fazer uma pesquisa manual no Google pelo domínio oficial ou digitar o endereço diretamente na barra do navegador. Além disso, uma solução de segurança adequada também protegerá os usuários da maioria das ameaças e o impedirá de acessar sites maliciosos.
3. Pen drives: dispositivos de armazenamento externo permitem que você guarde e transfira arquivos; no entanto, eles acarretam vários riscos. Por exemplo, a estratégia de engenharia social de pen drives “perdidos” para que quem os encontre conecte um desses dispositivos comprometidos com malware em seus computadores. Depois que uma unidade afetada é conectada e aberta, o dispositivo pode ser infectado com algum tipo de código malicioso, como um keylogger ou ransomware. Alternativamente, se você não tiver cuidado ao usar o pen drive USB e conectá-lo a qualquer equipamento externo, o computador pode ser comprometido por contaminação cruzada. Para diminuir as chances de contaminação do PC, você deve usar uma solução de segurança que permite fazer a varredura de uma unidade externa conectada aos dispositivos e avisar se ela contém algo suspeito.
4. Torrents e compartilhamento de arquivos P2P: durante anos, redes P2P e torrents ganharam reputação como ferramentas para download ilegal de software, jogos e arquivos multimídia, mas também têm sido usados ​​por desenvolvedores como uma maneira simples de distribuir programas de código aberto ou para músicos que desejam compartilhar suas produções gratuitamente. É importante mencionar que eles são frequentemente usados ​​por criminosos que injetam códigos maliciosos nesses arquivos compartilhados. Recentemente, pesquisadores da ESET descobriram cibercriminosos usando o protocolo BitTorrent e a rede Tor para distribuir KryptoCibule, um ladrão de criptomoedas.Para minimizar o risco de comprometimento, uma solução VPN confiável deve ser usada para criptografar o tráfego e mantê-lo protegido de intrusos. Além disso, use uma solução de segurança atualizada para proteger os dispositivos da maioria das ameaças.
5. Software comprometido: embora possa não acontecer com frequência, também não é incomum que criminosos comprometam um software legítimo no que é comumente conhecido como ataques à cadeia de distribuição. Um exemplo disso foi o caso do software CCleaner. Nesses ataques, os cibercriminosos injetam o malware diretamente no aplicativo, que eles usam para espalhar a ameaça quando usuários desavisados ​​o baixam. Como o CCleaner é um aplicativo bem conhecido e confiável, o usuário não pode fazer um exame minucioso. No entanto, este caso o lembra da importância de ter cuidado ao baixar qualquer tipo de software, mesmo aquele em que você confia. Isso deve ser acompanhado pelo uso de uma solução de segurança confiável e não se esquecendo de atualizar os aplicativos regularmente e instalar os patches de segurança que vêm com essas atualizações. Os patches de segurança geralmente lidam com vulnerabilidades e falhas de segurança encontradas nos aplicativos afetados.
6. Adware: alguns sites são frequentemente afetados por anúncios que aparecem quando você clica em qualquer seção de uma página da web ou mesmo quando certos sites são acessados. Embora esses anúncios geralmente tenham como objetivo gerar receita para esses sites, eles às vezes contêm malware e, ao clicar nesses anúncios ou adware, pode ser baixado inadvertidamente para os dispositivos. Um adware pode ser evitado usando um bloqueador de anúncios confiável no navegador, que, como o próprio nome sugere, bloqueia a exibição de anúncios no site que você está visitando. 
7. Aplicativos falsos: esses aplicativos tendem a fingir ser reais e tentar induzir os usuários a baixá-los para seus dispositivos, comprometendo-os assim. Eles podem se disfarçar como qualquer coisa, passando por ferramentas de rastreamento de condicionamento físico, aplicativos de criptomoeda ou até mesmo por aplicativos de rastreamento de casos da COVID-19. No entanto, em vez de receber os serviços prometidos, os dispositivos serão infectados com vários tipos de malware, como ransomware, spyware ou keyloggers.
Para evitar o download de aplicativos maliciosos em dispositivos, você deve escolher aplicativos ofereci

Read Previous

Aumento da Desigualdade Social

Read Next

Do estudo à produção: quais são os procedimentos para desenvolver uma vacina

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *