Conheça as principais ameaças virtuais aos dados da sua empresa



As chamadas ameaças virtuais, estão cada dia mais comuns, principalmente devido ao grande número de dispositivos conectados nas redes: PC’s, notebooks, tablets e smartphones são alvos visados com frequência por criminosos, que muitas vezes formam grandes quadrilhas e rede criminosas especializadas nesses tipos de crimes.

Neste post você conhecerá as principais formas de ataques virtuais e algumas dicas básicas para ajudar você a proteger os dados virtuais do seu negócio e também seus arquivos digitais pessoais.


As principais ameaças virtuais são:


Vírus


Um vírus de computador é um programa ou pedaço de código que é carregado ao seu computador sem o seu conhecimento ou permissão. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas vulneráveis. Um vírus pode se alastrar a vários computadores e redes ao criar cópias dele mesmo, assim como um vírus biológico passa de uma pessoa para a outra.

A maioria das pessoas ouviu falar de vírus para computadores e sabe que eles podem causar sérios danos aos nossos computadores.

Vírus são geralmente escondidos em um programa usado em comum com outras pessoas, como um game ou PDF, ou você pode receber um arquivo infectado anexado ao seu e-mail ou de um outro arquivo baixado da internet. Assim que você começa a interagir com o arquivo (roda o programa, clica em um anexo ou abre um arquivo), o vírus roda automaticamente. O código pode copiar a si mesmo para outros arquivos e fazer mudanças indesejadas em seu computador.

Malware

Malware (abreviatura para “software malicioso”) é considerado um tipo de software irritante e malígno que pretende acessar secretamente um dispositivo sem o conhecimento do usuário. Os tipos de malware incluem spyware, adware, phishing, Cavalos de Tróia, worms, rootkits, ramsoware e sequestradores de navegador.

Malware refere-se a qualquer tipo de software malicioso que tenta infectar um computador, smartphone ou tablet. Hackers usam malware para vários motivos, na maioria das vezes com o intuito de extrair informações pessoais, roubar dinheiro e propriedade intelectual ou impedir que usuários acessem seus próprios computadores.

De onde vem um malware

Malware geralmente acessa o seu dispositivo através da internet e via e-mail, embora ele possa fazer isso através de sites hackeados, demos de games, arquivos de música, barras de ferramentas, software, assinaturas gratuitas ou qualquer outra coisa que você baixa na internet.

Como reconhecer um malware

Um computador lento é geralmente um sinal de que a sua máquina pode ter sido infectada com malware, assim como pop-us, spam e panes frequentes.

Spyware

Spyware é um tipo de malware que hackers usam para espionar você a fim de conseguir acesso às suas informações pessoais, conta bancária ou atividades online.

Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. Keyloggers são um tipo de spyware que monitora as teclas do seu teclado.

De onde vem o spyware

Spyware vem geralmente acoplado a um outro software ou a downloads em sites de compartilhamento de arquivos (ex.: sites onde você baixa música ou filmes de graça), ou instalado quando você abre um anexo de e-mail. Por causa da natureza secreta do spyware, a maioria das pessoas nem sabe quando tem um spyware no computador.

Como reconhecer um spyware

Ícones novos e/ou não identificáveis podem aparecer na barra de tarefas na parte debaixo da sua tela e, enquanto você faz uma pesquisa, os resultados podem te levar a ser redirecionado a diferentes sites de buscas. Mensagens de erro aparecem aleatoriamente quando você realiza operações que antes funcionavam normalmente.

Adware

Adware é um tipo de software gratuito mantido por propagandas que aparecem como janelas de pop-up ou como barra de ferramenta em seu computador ou navegador de internet. A maioria dos adwares são irritantes, mas seguros. Porém, alguns são usados para coletar suas informações pessoais, rastrear os sites que você visita ou até mesmo gravar as teclas que você digita.

De onde vem o adware

Assim como um spyware, adware é geralmente acoplado a um software gratuito, mas pode também ser instalado em um navegador ou sistema operacional através de um furo de segurança.

Como reconhecer um adware

Seu dispositivo estará provavelmente infectado com um adware se você começar a ver propagandas aparecerem em aplicativos onde antes você não as via. Pop-ups podem também aparecer em seu computador desktop mesmo quando você não estiver navegando na internet. E ainda, a página inicial do seu navegador pode ter sido mudada.

Phishing

Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

Hackers gostam de levar vantagem com as necessidades das pessoas, as quais eles exploram com ataques de phishing.

De onde vem o phishing

Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, Mercado Livre, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e orientado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.

Como reconhecer phishing

Você recebe mensagens pedindo para você revelar informações pessoais, geralmente via e-mail ou website.

Trojan

Um Trojan Horse (Cavalo de Tróia) é um tipo de vírus que pretende ser útil ou divertido enquanto na verdade causa problemas e rouba dados.

Trojans podem infectar você em lugares que você menos espera, como e-mails, downloads, etc. É sempre melhor estar seguro do que lamentar quando se trata de evitar este tipo de malware.

De onde vem o Trojan

Trojans são geralmente espalhados através de um anexo de e-mail infectado ou um download que esconde games gratuitos, aplicativos, filmes ou cartões de visita.

Como reconhecer um Trojan

Seu computador fica geralmente lento por causa de muita carga no processador.


Leia também: Como escolher um bom antivírus

Worm

Worms são programas que se auto replicam e se espalham pelas redes de computadores e desaceleram seu computador.

De onde vêm os worms

Algumas maneiras comuns de se transmitir worms incluí anexos, compartilhamento de arquivos e links a sites maliciosos.

Como reconhecer um worm de PC

Devido ao fato de que worms geralmente consomem muita memória do sistema ou banda larga, os servidores, redes e computadores geralmente passam a não responder mais.

Rootkit

Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso.

Rootkit pode ser instalado com diferentes tipos de produtos e usados para controlar um dispositivo remotamente.

De onde vem o rootkit

Rootkits podem ser instalados de várias maneiras, incluindo via comerciais de produtos de segurança e extensões de aplicativos de terceiros, que parecem seguros. Rootkits não podem se espalhar sozinhos, mas em vez disso, se tornam um componente de várias ameaças.

Como reconhecer um rootkit

Detectar o comportamento de um rootkit pode ser um trabalho tedioso. Ao fazer buscas em seu sistema de memória, monitore todos os pontos ingressados para invocar processos, mantendo registros de bibliotecas importadas (dos DLLs) que podem ser fisgados ou redirecionados para outras funções.

Hackers

Hackear um computador refere-se à manipulação do comportamento normal de um computador e seus sistemas conectados. Isso é feito normalmente usando scripts ou programas que manipulam os dados que passam pela conexão de rede para acessar informações do sistema. Técnicas de hackeamento incluem vírus, worms, cavalos de Tróia, ransomware, sequestro de navegadores, rootkits e "denial-of-service-attack".

Se por um lado o hacker é apenas um programador inteligente adepto a manipular ou modificar um sistema ou rede de computador, um hacker malicioso é alguém que usa seus conhecimentos em computação para ter acesso não autorizado a dados como cartão de crédito ou fotos pessoais, seja por diversão, por dinheiro, para causar problemas a outras pessoas ou por outras razões.

De onde vem o ataque de hackers

Pacotes com scripts de ataques estão disponíveis online para qualquer um usar, incluindo iniciantes, isso significa que qualquer um com paciência, determinação e motivação pode aprender a hackear, até mesmo quem quer acessar seus dados pessoais, como seu login e credenciais de sua conta no banco.

Além de novos hackers, ainda há hackers mais avançados que estudam e modificam scripts como uma maneira de desenvolver novas técnicas de ataques.

Como reconhecer um ataque de hacker

Pode parecer óbvio que seu computador ou software foi hackeado, por exemplo se seus amigos e colegas começam a receber e-mails do seu endereço de e-mail ou se você encontrar seu computador bloqueado por um ransomware.

Por outro lado, se seu navegador foi sequestrado, enviando você, por exemplo, a sites que são réplicas do site original do seu banco para roubar suas credenciais de login, pode ser que você nunca saberá se você foi hackeado até que seu dinheiro ou identidade seja roubada.

Sequestrador de navegadores

Um sequestrador de navegador é um programa que altera as configurações do seu navegador e redireciona você a websites que você não tinha intenções de visitar.

Como o próprio nome diz, um sequestrador de navegador essencialmente assume o controle das configurações do seu navegador e causa problemas ao seu computador.

De onde vem um sequestrador de navegador

Muitos sequestros de navegadores ocorrem através de um software add-on, também conhecido como extensões de navegadores, objetos de ajuda do navegador ou barras de ferramentas. Geralmente, esses itens podem melhorar sua navegação em um site ao oferecer conteúdos interativos, como animações. Entretanto, alguns softwares add-on podem congelar seu computador ou apresentar conteúdos que você não deseja, como pop-ups de propaganda.

Como reconhecer um sequestrador de navegador

A página inicial do seu navegador é substituída e, quando você tenta abri-la, você é automaticamente redirecionado ao site do sequestrador.


Leia também: O que é e quais são as características de um firewall?

Roubo de identidade

O roubo de identidade acontece quando alguém toma algumas das suas informações pessoais, como seu CPF ou número da carteira de identidade, com o objetivo de se passar por você. Ao fazer isso, um ladrão pode abrir contas em seu nome e roubar mais do que apenas dinheiro.

Há dois tipos de roubo de identidade. O primeiro envolve o uso de suas informações pessoais pelo ladrão para abrir contas em seu nome, como de cartão de crédito ou telefone celular.

No segundo, o ladrão utiliza suas informações para obter acesso às suas contas e gastar o seu dinheiro antes que você perceba que algo está errado. A internet facilitou bastante o roubo de identidade. Agora é muito mais fácil acessar os dados pessoais e acumular gastos enormes em compras online.

Como ocorre o roubo de identidade

Na internet, os ladrões podem usar todo tipo de manobra desonesta para obter acesso a seus dados pessoais. Entre elas está a disseminação de vírus para infectar seu computador, o envio de e-mails de phishing para enganá-lo e fazer com que você revele suas senhas ou outras informações, a violação das suas atividades online e da sua digitação, e até mesmo o monitoramento da rede para capturar seus dados mais pessoais e importantes.

Como reconhecer quando sua identidade tiver sido roubada

Infelizmente, o primeiro sinal de roubo de cartão de crédito geralmente acontece quando você recebe a primeira fatura ou é avisado que sua conta foi esvaziada. Em esquemas complexos, os fraudadores usam seu telefone celular para ligar para números especiais de alto custo em outros países, recebendo uma comissão da operadora desses números. Em casos extremos, mas cada vez mais comuns, você pode descobrir que se tornou uma vítima de roubo de identidade apenas quando um cobrador bater à sua porta reclamando pagamentos de compras que você nunca fez.

Keylog

Keylog se refere a usar um software que grava tudo que você digita em seu teclado. O programa então envia o arquivo de log para um servidor específico, onde bandidos podem ler qualquer informação que você tenha adicionado, incluindo senhas, números de cartão de crédito, mensagens instantâneas, e-mails, endereço de e-mail e URLs de sites.

De onde vem o keylog

Keyloggers são um tipo de software de monitoramento de atividade que é instalado em seu computador sem seu conhecimento. As maneiras mais comuns de fazer isso são através de phishing, engenharia social, acoplar o keylogger a outros softwares ou download em sites de compartilhamento de arquivos ou instalando-o quando você abre um anexo de um e-mail.

Como reconhecer um ataque de keylog

Detectar um keylogger é difícil pois eles foram feitos para ficarem escondidos. Mas há alguns sinais para serem identificados, como o navegador ficando mais lento que o usual, mouse ou teclado "colados" ou letras não aparecendo na tela quando tecladas, ou mensagens de erros aparecendo ao acessar gráficos ou páginas na internet.

Scam

Um scam de internet se trata de um termo usado para se referir aos diferentes tipos de fraudes sendo perpetrados online, ou via serviços de internet ou software com acesso à internet. Os scammers (como são conhecidas as pessoas que criam esses ataques), usam softwares maliciosos, phishing ou técnicas de engenharia social para acessar informações pessoais, geralmente com o objetivo de roubar dinheiro de você.

Existem vários tipos de online scam, mas todos eles têm uma coisa em comum: eles estão tentando enganar você a fornecer as suas informações pessoais ou fazê-lo pagar dinheiro por algo que você jamais receberá. Os tipos mais comuns de scams na internet são e-mails como o do famoso nigeriano que quer compartilhar sua fortuna com você, sites de leilão, scams no Craig's List, sites de relacionamento, antivírus falsos, "faça dinheiro rápido" e scams de cartões de crédito pré-aprovados.

De onde vem os scams

Os chamados scams online podem tomar a forma de um software malicioso como um vírus ou spyware, que é baixado secretamente em seu computador como uma maneira de roubar suas senhas e ter acesso à sua conta bancária, ou poderá ainda usar e-mails de phishing e engenharia social para extorquir dinheiro de você.

Como reconhecer um Scam

A melhor maneira de reconhecer um scam é lembrando daquele velho ditado: "Se é algo muito bom para ser verdade, provavelmente não é bom". Muitos dos scams online lhe oferecerá algo que parece ser uma boa oferta de dinheiro, tudo que você precisa fazer para isso é realizar um pequeno depósito para cobrir as chamadas taxas de processamento. Já os scams que instalam softwares maliciosos em seu computador, tentarão enganar você para baixar arquivos, como por exemplo um pop-up que diz que seu computador foi infectado por um vírus e para se livrar dele, você só precisa baixar um (fraudulento) programa de antivírus.

Spam

Spam é uma mensagem não solicitada que promove um serviço ou produto.

Assim como pop-ups, ninguém gosta de receber e-mails e massagens spam. E com o crescimento das mídias sociais, spams têm utilizado diferentes canais de ataques, tornando o seu computador fácil de ser infectado.

De onde vem o spam

Criadores de spam tradicionalmente buscam atingir contas de e-mails, mas hoje em dia spams podem ser encontrados em blogs, mensagens instantâneas, sites de mídia social como Facebook e telefones celulares.

Como reconhecer um spam

Seu dispositivo recebe com frequência mensagens de spam não solicitadas, geralmente em quantidades muito grandes. Os criadores de spam se disfarçam como comerciantes, amigos ou membros da família.


Leia também: Porque terceirizar seu departamento de TI?

Engenharia social

A engenharia social tem como objetivo enganar as pessoas e fazê-las fornecer suas informações pessoais, como senhas e dados bancários, ou ainda permitir acesso aos seus computadores para secretamente instalar um software malicioso. Os criminosos e fraudadores usam engenharia social porque com ela é mais fácil de enganar alguém a revelar suas senhas do que com o hackeamento do PC.

O link mais frágil em qualquer cadeia de segurança são os humanos. Engenharia social busca explorar este link frágil ao apelar para ataques que atinjam a vaidade, a ganância, a curiosidade e o altruísmo das pessoas, ou mesmo o respeito ou medo que elas têm de autoridades fazendo com que elas revelem certas informações ou permitam o acesso a um sistema de TI.

De onde vem a engenharia social

Existem várias técnicas de engenharia social usada por criminosos. Isso inclui iscas (o oferecimento de coisas que você deseja ter como uma maneira de fazer com que você baixe um arquivo malicioso), phishing (um e-mail fraudulento com o objetivo de enganar você a compartilhar suas informações pessoais), pretexto (pretende ser alguma outra pessoa para ter acesso privilegiado aos seus dados) ou scareware (faz você pensar que seu computador está infectado com malware para depois oferecer uma solução que infecta o seu PC).

Como reconhecer a engenharia social

Qualquer aviso, recomendação ou ajuda não solicitada deve ser tratada com precaução, especialmente se ela envolver a necessidade de clicar em um link, pois isso pode se tratar de uma tentativa de engenharia social. Da mesma maneira, qualquer pedido da sua senha ou dados financeiros é sem dúvida um golpe – instituições e empresas legítimas nunca pedirão a sua senha. E mais, sempre verifique o endereço de e-mail de qualquer mensagem suspeita que você receber para ter certeza de que ela vem de um endereço legítimo.

Ransomware

Ransomware (também conhecido como rogueware ou scareware) restringe o acesso ao sistema do seu computador e pede que um resgate seja pago para que a restrição seja removida.

Ransomware é tão assustador quanto o próprio nome. Hackers usam essa técnica para bloquear os seus dispositivos e demandam um resgate para lhe devolver o acesso. Ransomware coloca você contra a parede e, portanto, é melhor saber o que fazer para evitá-lo.

De onde vem um ransomware

Ransomware é criado por scammers que conhecem muito bem a área de computação. Ele pode entrar em seu PC através de um anexo de e-mail ou através do seu navegador se você tiver visitado um site que está infectado com este tipo de malware. Ele pode ainda acessar seu PC através da sua rede de internet.

Como reconhecer um ransomware

É obvio quando o seu dispositivo é infectado por um ransomware, pois provavelmente você não será capaz de acessar seu computador, e mesmo que acesse verá que todos os seus arquivos estarão criptografados ou corrompidos.

Ferramentas gratuitas de remoção de ransomware

Clique aqui para baixar ferramentas antiransomware gratuitamente. Estas ferramentas removem vírus de ransomware do seu computador e decifram todos os arquivos que foram criptografados no ataque. Elas também informam sobre os tipos de ransomware e mostram como eles são.

Como prevenir ataques aos dados da sua empresa

Algumas medidas podem dificultar muito a vida de cibercriminosos e proteger seus dados pessoais e dados de trabalho. São elas:

  • Tenha um firewall de rede bem configurado entre a rede da sua empresa e a internet.

  • Use sempre softwares originais.

  • Certifique-se de que todos os softwares em seu computador estão atualizados, incluindo o seu sistema operacional.

  • Certifique-se de que seu software antivírus e firewall de seu computador estão habilitados e atualizados.

  • Evite clicar em links e arquivos anexos de e-mails suspeitos.

  • Evite abrir sites desconhecidos e/ou com endereços suspeitos.

  • Ao entrar sites de redes sociais, e-mail, serviços financeiros, portais governamentais e outros serviços, certifique-se de que o endereço está correto e que uma imagem de cadeado aparece antes do endereço do site em seu navegador de internet.

  • Evite usar hotspots e outros pontos de internet grátis.

  • Quando fora do escritório procure usar sempre uma VPN para se conectar aos servidores de sua empresa.

Os dados de negócio, de clientes e parceiros são informações confidenciais e de extrema importância para qualquer empresa, o roubo ou perda dessas informações pode representar a perda de credibilidade e mercado e até mesmo a extinção da empresa.

Por isso é importante sempre seguir as principais diretivas de segurança da informação. Se sua empresa precisa implementar de forma eficiente a segurança da informação, você pode contar com o nosso time de especialistas. Solicite o contato de um consultor.

Receba nossas novidades por e-mail

© Desde 2016 por ICMP Consultoria em TI. CNPJ: 25.357.501/0001-50