Conheça as principais ameaças virtuais aos dados da sua empresa

Atualizado: 4 de Fev de 2021


Ameaças digitais

As chamadas ameaças virtuais, estão cada dia mais comuns, principalmente devido ao grande número de dispositivos conectados nas redes: PC’s, notebooks, tablets e smartphones são alvos visados com frequência por criminosos, que muitas vezes formam grandes quadrilhas e rede criminosas especializadas nesses tipos de crimes.

Neste post você conhecerá as principais formas de ataques virtuais e algumas dicas básicas para ajudar você a proteger os dados virtuais do seu negócio e também seus arquivos digitais pessoais.


As principais ameaças virtuais são:


Vírus


Um vírus de computador é um programa ou pedaço de código que é carregado ao seu computador sem o seu conhecimento ou permissão. Alguns vírus são meramente irritantes, mas a maioria dos vírus são destrutivos e designados a infectar e controlar sistemas vulneráveis. Um vírus pode se alastrar a vários computadores e redes ao criar cópias dele mesmo, assim como um vírus biológico passa de uma pessoa para a outra.

A maioria das pessoas ouviu falar de vírus para computadores e sabe que eles podem causar sérios danos aos nossos computadores.

Vírus são geralmente escondidos em um programa usado em comum com outras pessoas, como um game ou PDF, ou você pode receber um arquivo infectado anexado ao seu e-mail ou de um outro arquivo baixado da internet. Assim que você começa a interagir com o arquivo (roda o programa, clica em um anexo ou abre um arquivo), o vírus roda automaticamente. O código pode copiar a si mesmo para outros arquivos e fazer mudanças indesejadas em seu computador.

Malware

Malware (abreviatura para “software malicioso”) é considerado um tipo de software irritante e malígno que pretende acessar secretamente um dispositivo sem o conhecimento do usuário. Os tipos de malware incluem spyware, adware, phishing, Cavalos de Tróia, worms, rootkits, ramsoware e sequestradores de navegador.

Malware refere-se a qualquer tipo de software malicioso que tenta infectar um computador, smartphone ou tablet. Hackers usam malware para vários motivos, na maioria das vezes com o intuito de extrair informações pessoais, roubar dinheiro e propriedade intelectual ou impedir que usuários acessem seus próprios computadores.

De onde vem um malware

Malware geralmente acessa o seu dispositivo através da internet e via e-mail, embora ele possa fazer isso através de sites hackeados, demos de games, arquivos de música, barras de ferramentas, software, assinaturas gratuitas ou qualquer outra coisa que você baixa na internet.

Como reconhecer um malware

Um computador lento é geralmente um sinal de que a sua máquina pode ter sido infectada com malware, assim como pop-us, spam e panes frequentes.

Spyware

Spyware é um tipo de malware que hackers usam para espionar você a fim de conseguir acesso às suas informações pessoais, conta bancária ou atividades online.

Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. Keyloggers são um tipo de spyware que monitora as teclas do seu teclado.

De onde vem o spyware

Spyware vem geralmente acoplado a um outro software ou a downloads em sites de compartilhamento de arquivos (ex.: sites onde você baixa música ou filmes de graça), ou instalado quando você abre um anexo de e-mail. Por causa da natureza secreta do spyware, a maioria das pessoas nem sabe quando tem um spyware no computador.

Como reconhecer um spyware

Ícones novos e/ou não identificáveis podem aparecer na barra de tarefas na parte debaixo da sua tela e, enquanto você faz uma pesquisa, os resultados podem te levar a ser redirecionado a diferentes sites de buscas. Mensagens de erro aparecem aleatoriamente quando você realiza operações que antes funcionavam normalmente.

Adware

Adware é um tipo de software gratuito mantido por propagandas que aparecem como janelas de pop-up ou como barra de ferramenta em seu computador ou navegador de internet. A maioria dos adwares são irritantes, mas seguros. Porém, alguns são usados para coletar suas informações pessoais, rastrear os sites que você visita ou até mesmo gravar as teclas que você digita.

De onde vem o adware

Assim como um spyware, adware é geralmente acoplado a um software gratuito, mas pode também ser instalado em um navegador ou sistema operacional através de um furo de segurança.

Como reconhecer um adware

Seu dispositivo estará provavelmente infectado com um adware se você começar a ver propagandas aparecerem em aplicativos onde antes você não as via. Pop-ups podem também aparecer em seu computador desktop mesmo quando você não estiver navegando na internet. E ainda, a página inicial do seu navegador pode ter sido mudada.

Phishing

Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

Hackers gostam de levar vantagem com as necessidades das pessoas, as quais eles exploram com ataques de phishing.

De onde vem o phishing

Mensagens de Phishing parecem ser enviados por organizações legítimas como PayPal, Mercado Livre, uma agência do governo ou seu banco; entretanto, elas são em fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Você é então redirecionado a um site falso e orientado a apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.

Como reconhecer phishing

Você recebe mensagens pedindo para você revelar informações pessoais, geralmente via e-mail ou website.

Trojan

Um Trojan Horse (Cavalo de Tróia) é um tipo de vírus que pretende ser útil ou divertido enquanto na verdade causa problemas e rouba dados.

Trojans podem infectar você em lugares que você menos espera, como e-mails, downloads, etc. É sempre melhor estar seguro do que lamentar quando se trata de evitar este tipo de malware.

De onde vem o Trojan

Trojans são geralmente espalhados através de um anexo de e-mail infectado ou um download que esconde games gratuitos, aplicativos, filmes ou cartões de visita.

Como reconhecer um Trojan

Seu computador fica geralmente lento por causa de muita carga no processador.


Leia também: Como escolher um bom antivírus

Worm

Worms são programas que se auto replicam e se espalham pelas redes de computadores e desaceleram seu computador.

De onde vêm os worms

Algumas maneiras comuns de se transmitir worms incluí anexos, compartilhamento de arquivos e links a sites maliciosos.

Como reconhecer um worm de PC

Devido ao fato de que worms geralmente consomem muita memória do sistema ou banda larga, os servidores, redes e computadores geralmente passam a não responder mais.

Rootkit

Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso.

Rootkit pode ser instalado com diferentes tipos de produtos e usados para controlar um dispositivo remotamente.

De onde vem o rootkit

Rootkits podem ser instalados de várias maneiras, incluindo via comerciais de produtos de segurança e extensões de aplicativos de terceiros, que parecem seguros. Rootkits não podem se espalhar sozinhos, mas em vez disso, se tornam um componente de várias ameaças.

Como reconhecer um rootkit

Detectar o comportamento de um rootkit pode ser um trabalho tedioso. Ao fazer buscas em seu sistema de memória, monitore todos os pontos ingressados para invocar processos, mantendo registros de bibliotecas importadas (dos DLLs) que podem ser fisgados ou redirecionados para outras funções.

Hackers

Hackear um computador refere-se à manipulação do comportamento normal de um computador e seus sistemas conectados. Isso é feito normalmente usando scripts ou programas que manipulam os dados que passam pela conexão de rede para acessar informações do sistema. Técnicas de hackeamento incluem vírus, worms, cavalos de Tróia, ransomware, sequestro de navegadores, rootkits e "denial-of-service-attack".

Se por um lado o hacker é apenas um programador inteligente adepto a manipular ou modificar um sistema ou rede de computador, um hacker malicioso é alguém que usa seus conhecimentos em computação para ter acesso não autorizado a dados como cartão de crédito ou fotos pessoais, seja por diversão, por dinheiro, para causar problemas a outras pessoas ou por outras razões.

De onde vem o ataque de hackers

Pacotes com scripts de ataques estão disponíveis online para qualquer um usar, incluindo iniciantes, isso significa que qualquer um com paciência, determinação e motivação pode aprender a hackear, até mesmo quem quer acessar seus dados pessoais, como seu login e credenciais de sua conta no banco.

Além de novos hackers, ainda há hackers mais avançados que estudam e modificam scripts como uma maneira de desenvolver novas técnicas de ataques.

Como reconhecer um ataque de hacker

Pode parecer óbvio que seu computador ou software foi hackeado, por exemplo se seus amigos e colegas começam a receber e-mails do seu endereço de e-mail ou se você encontrar seu computador bloqueado por um ransomware.

Por outro lado, se seu navegador foi sequestrado, enviando você, por exemplo, a sites que são réplicas do site original do seu banco para roubar suas credenciais de login, pode ser que você nunca saberá se você foi hackeado até que seu dinheiro ou identidade seja roubada.

Sequestrador de navegadores

Um sequestrador de navegador é um programa que altera as configurações do seu navegador e redireciona você a websites que você não tinha intenções de visitar.

Como o próprio nome diz, um sequestrador de navegador essencialmente assume o controle das configurações do seu navegador e causa problemas ao seu computador.

De onde vem um sequestrador de navegador

Muitos sequestros de navegadores ocorrem através de um software add-on, também conhecido como extensões de navegadores, objetos de ajuda do navegador ou barras de ferramentas. Geralmente, esses itens podem melhorar sua navegação em um site ao oferecer conteúdos interativos, como animações. Entretanto, alguns softwares add-on podem congelar seu computador ou apresentar conteúdos que você não deseja, como pop-ups de propaganda.

Como reconhecer um sequestrador de navegador

A página inicial do seu navegador é substituída e, quando você tenta abri-la, você é automaticamente redirecionado ao site do sequestrador.


Leia também: O que é e quais são as características de um firewall?

Roubo de identidade

O roubo de identidade acontece quando alguém toma algumas das suas informações pessoais, como seu CPF ou número da carteira de identidade, com o objetivo de se passar por você. Ao fazer isso, um ladrão pode abrir contas em seu nome e roubar mais do que apenas dinheiro.

Há dois tipos de roubo de identidade. O primeiro envolve o uso de suas informações pessoais pelo ladrão para abrir contas em seu nome, como de cartão de crédito ou telefone celular.

No segundo, o ladrão utiliza suas informações para obter acesso às suas contas e gastar o seu dinheiro antes que você perceba que algo está errado. A internet facilitou bastante o roubo de identidade. Agora é muito mais fácil acessar os dados pessoais e acumular gastos enormes em compras online.

Como ocorre o roubo de identidade

Na internet, os ladrões podem usar todo tipo de manobra desonesta para obter acesso a seus dados pessoais. Entre elas está a disseminação de vírus para infectar seu computador, o envio de e-mails de phishing para enganá-lo e fazer com que você revele suas senhas ou outras informações, a violação das suas atividades online e da sua digitação, e até mesmo o monitoramento da rede para capturar seus dados mais pessoais e importantes.