Site Overlay

Tudo sobre Malware

O Malware ou “software malicioso” pode prejudicar seu computador, dispositivo eletrônico ou celular.

Todos os anos a comunidade de saúde realiza campanhas para que as pessoas de todas as idades tomem vacinas de prevenção? Isso ocorre porque muitos surtos de gripe ( inclusive agora com o corona vírus – covid-19) geralmente têm uma estação própria.

Os surtos ocorrem em épocas do ano em que eles são mais fáceis de começar a se espalhar e infectar pessoas.

Tudo sobre malware

Por outro lado, não há surtos de infecções sazonais por malware que são previsíveis para PCs, smartphones, tablets e redes empresariais. Para as máquinas, é sempre época de surtos.

Mas, diferente da gripe, em vez de sofrer calafrios, dores no corpo e ruína do sistema respiratório, os usuários podem adoecer devido a um tipo de doença que as máquina se infectam – o malware.

As infecções por malware chegam até nós como um esguicho de água de uma mangueira de incêndio, cada malware tem seus próprios métodos de ataque – de furtivos e sorrateiros a sutis como uma marretada.

Mas se o conhecimento faz você ter o poder, use para inoculação preventiva contra toda e qualquer possível infecção, nesse artigo o tópico é sobre malware, vamos ver: o que é, quais os sintomas, como se infectar, como ser atacado, como lidar com o vírus e como evitá-lo no futuro.

O que é malware?

Malware, ou “software malicioso, é um termo genérico que descreve qualquer programa ou código malicioso que é prejudicial os sistemas de computadores e sistemas operacionais.’

O malware é hostil, intrusivo e intencionalmente desagradável, o código procura invadir, danificar ou desativar computadores, sistemas de computadores, redes, tablets e dispositivos móveis.

Geralmente assume o controle parcial de todas as operações de um dispositivo. Assim como a gripe humana, o malware interfere no funcionamento de uma equipamento.

Quando se fala em malware, você pode com certeza lembrar que tem tudo a ver com ganhar dinheiro ilicitamente, de forma fraudulenta e sorrateira.

Embora o malware não possa danificar o hardware físico dos sistemas ou equipamentos de rede ( com uma exceção conhecida, ele pode roubar, criptografar ou excluir seus dados, alterar ou sequestrar as principais funções do computador ex: o ransmware, pode também espionar as atividades do computador sem o conhecimento ou permissão. )

Como saber meu computador esta infectado por malware?

O malware pode se revelar por causa dos inúmeros comportamentos aberrantes que ocorre no equipamento afetado.

Abaixo vamos ver alguns sinais reveladores quando um máquina ou dispositivo possui malware no sistema:

  • Seu computador fica mais lento. Um dos principais efeitos do malware é reduzir a velocidade do seu sistema operacional, esteja você navegando na Internet ou apenas usando seus aplicativos locais.
  • Uma tela cheia de anúncios. Encher a tela de publicidade irritante que não deveriam estar presentes na tela é um forte indício. Anúncios pop-up inesperados também são um sinal típico de uma infecção por malware. Eles estão especialmente associados a uma forma de malware conhecida como adware. Além disso, os pop-ups geralmente vêm com outras ameaças ocultas de malware. Então, se você ver algo parecido com “PARABÉNS, VOCÊ GANHOU ACESSO GRATUITO!” em um pop-up, não clique nele. Qualquer que seja o prêmio gratuito que o anúncio prometa, ele custará muito caro.
  • Seu sistema trava. Sistema travando, congelando ou exibindo repetidamente um BSOD ( Tela Azul da Morte ), isso que ocorre nos sistemas Windows após encontrar um erro fatal.
  • Perde de espaço no Hard Disk. Você percebe uma misteriosa perda de espaço no disco rígido, provavelmente é devido a um invasor de malware inchado que se esconde no seu HD.
  • Aumento de tráfego web. Quando notar um aumento estranho na atividade da Internet do seu sistema, certamente tem malware na área.
  • Consome recursos do sistema. O uso dos recursos do sistema é anormalmente alto e o ventilador do computador começa a girar a toda velocidade – isto é sinais de atividade de malware que consome recursos do sistema em segundo plano.
  • Página inicial do navegador muda sem permissão. Da mesma forma, quando os links nos quais você clica o envia para um destino da web indesejado. Isso geralmente significa que você clicou no pop-up de “parabéns”, que baixou algum software indesejado. Da mesma forma, seu navegador pode ficar lento para rastrear.
  • Novas barras abas no navegador. Abas de ferramentas, extensões ou plugins são misteriosamente instalados no seu navegador.
  • Parada do sistema de proteção. Seu software de antivírus para de funcionar e você não pode atualizá-lo, deixando-o desprotegido contra o malware furtivo que o desabilitou.

Depois de tudo isso, o mais óbvio é acontecer o ataque de malware intencionalmente não furtivo. É o que acontece com o ransomware, que depois de infectar os sistema, informa que possui seus dados e exige um resgate para liberar seus arquivos.

Mesmo que tudo pareça estar funcionando bem no seu sistema, não fique complacente, porque nenhuma notícia não é necessariamente boa.

Malwares poderosos podem ocultar-se profundamente no seu computador, estabelecendo seus negócios sujos sem exibir sinais de alerta, eles roubam suas senhas, apropriam-se de arquivos confidenciais ou usam seu PC para se espalhar para outros computadores.

Como saber meu computador esta infectado por malware?

Como pegar malware?

A receita para uma infecção por malware exige uma longa lista de ingredientes. Acima de tudo, são as duas maneiras mais comuns pelas quais o malware acessa seu sistema:

  1. Infecção por malware pela Internet.
  2. Infecção por malware por email.

Então, pode supor que basicamente, sempre que você estiver conectado online está propenso em pegar um malware, adware ou coisa pior.

O malware pode corromper seu computador quando:

  • Você navega em sites invadidos.
  • Acessa sites não seguros.
  • Clica em demos de jogos online.
  • Baixa arquivos de música infectados.
  • Instala extensões e novas barras de ferramentas.
  • Usa um provedor de conteúdo desconhecido.
  • Usa um software de fonte perigosa.
  • Abre anexos e arquivos de email malicioso ( mal- spam ).

A verdade é que praticamente tudo o que você baixa da Web de fonte desconhecida para um computador ou dispositivo que não possui um aplicativo de segurança anti-malware de qualidade pode ser prejudicial.

Aplicativos maliciosos

Os malware também podem se esconder em aplicativos web aparentemente legítimos, especialmente quando são baixados de sites aleatórios ou de mensagens SMS, em vez de uma loja de aplicativos segura.

É importante observar as mensagens de aviso ao instalar aplicativos, especialmente se eles solicitarem permissão para acessar seu email ou outras informações pessoais.

“Os ataques de malware não funcionariam sem o ingrediente mais importante: o usuário que é você.”

Resumindo, é melhor manter fontes confiáveis ​​para aplicativos móveis, baixando e instalando apenas apps de terceiros respeitáveis ​​e sempre fazendo o download desses aplicativos diretamente do fornecedor, de reposistórios legítimos como Play Store, Itunes, Apple Store – e nunca de qualquer outro site.

Em suma, existe um mundo de pessoas mau intencionada por aí, estão sempre jogando a isca contaminada com um(a):

  • Oferta de acelerador da Internet.
  • Novo gerenciador de downloads.
  • Limpador de unidade de disco rígido ou;
  • Serviço alternativo de pesquisa na web.

Os ataques de malware não funcionariam sem o ingrediente mais importante: você. Ou seja, uma versão ingênua de você, disposta a abrir um anexo de email que não reconhece, ou clicar e instalar algo de uma fonte não confiável.

E não tome isso como “clique-vergonha”, porque mesmo pessoas muito experientes foram induzidas a instalar malware e se deram mal.

Mesmo se você instalar algo de uma fonte confiável, se você não prestar atenção à solicitação de permissão para instalar outro software incluído ao mesmo tempo, poderá instalar um software que não deseja.

Esse software extra, também conhecido como programa potencialmente indesejado ( PUP ), geralmente é apresentado como um componente necessário, mas geralmente não é.

Para ser justo, também devemos incluir um cenário de infecção por malware sem culpa. Porque é possível também que apenas ao visitar um site mal-intencionado e visualizar uma página infectada e/ou anúncio em banner, acabe resultando em um download de malware drive-by.

Por outro lado, se você não estiver executando um programa de segurança adequado, a infecção por malware e suas consequências ainda estarão sobre suas costas.

Quais são as formas mais comuns de malware?

Confira quais os malware mais comuns na galeria de malfeitores da Internet:

  • Adware é um software indesejado, projetado para exibir anúncios na tela, na maioria das vezes em um navegador da web. Normalmente, ele usa um método secreto para se disfarçar de legítimo ou pegar carona em outro programa para induzi-lo a instalá-lo no seu PC, tablet ou dispositivo móvel.
  • Spyware é um malware que observa secretamente as atividades do usuário do computador sem permissão e o reporta ao autor do software.
  • Vírus é um malware anexado a outro programa e, quando executado – geralmente inadvertidamente pelo usuário – se replica modificando outros programas de computador e infectando-os com seus próprios bits de código.
  • Worms são um tipo de malware semelhante aos vírus, auto-replicável para se espalhar para outros computadores em uma rede, geralmente causando danos ao destruir dados e arquivos.
  • Trojan ou Cavalo de Tróia, é um dos tipos de malware mais perigosos. Ele geralmente se representa como algo útil para enganá-lo. Uma vez no sistema, os atacantes por trás do Trojan obtêm acesso não autorizado ao computador afetado. A partir daí, os cavalos de Troia podem ser usados ​​para roubar informações financeiras ou instalar ameaças como vírus e ransomware.
  • Ransomware é uma forma de malware que o impede de sair do dispositivo ou criptografa seus arquivos e obriga a pagar um resgate para recuperá-los. O ransomware é conhecida com a arma cibernética preferida dos criminosos virtuais porque exige um pagamento rápido e rentável em criptomoedas difíceis de rastrear. O código por trás do ransomware é fácil de obter através de mercados criminais online na Dark Web e é muito difícil se defender contra os ataques.
  • Rootkit é uma forma de malware que fornece ao invasor privilégios de administrador no sistema infectado. Normalmente, ele também foi projetado para ficar oculto do usuário, de outros softwares no sistema e do próprio sistema operacional.
  • Keylogger é um malware que registra todas as teclas digitadas pelo usuário no teclado, geralmente armazenando as informações coletadas e enviando-as ao invasor, que está buscando informações confidenciais como nomes de usuário, senhas ou detalhes de cartão de crédito.
  • Malicious cryptomining a criptografia maliciosa, também chamada de mineração drive-by ou cryptojacking, é um malware cada vez mais prevalente, geralmente instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como Bitcoin ou Monero. Então, em vez de permitir que você ganhe dinheiro com os cavalos de força do seu computador, os cryptominers enviam as moedas coletadas em sua própria conta e não na sua. Essencialmente, um criptominer malicioso está roubando seus recursos para ganhar dinheiro.
  • Exploit ou Exploração é um tipo de malware que tira proveito de bugs e vulnerabilidades em um sistema para permitir que o criador da exploração assuma o controle. Entre outras ameaças, as explorações estão ligadas à publicidade maliciosa , que ataca através de um site legítimo que, sem saber, extrai conteúdo malicioso de um site ruim. Em seguida, o conteúdo incorreto tenta se instalar no seu computador em um download drive-by. Não é necessário clicar. Tudo o que você precisa fazer é visitar um bom site no dia errado.

A história do malware?

A história do malware?

Dada a variedade de tipos de malware e o grande número de variantes lançadas diariamente, um histórico completo de malware incluiria uma lista longa demais para ser incluída neste artigo.

Dito isto, vamos dar uma olhada nas tendências de malware nas últimas décadas que fica mais gerenciável.

As principais tendências no desenvolvimento de malware.

Década de 1980: os fundamentos teóricos dos autômatos de auto-reprodução ( vírus ) remontam a um artigo publicado em 1949, e os primeiros vírus ocorreram em plataformas de computadores pré-pessoais na década de 1970.

No entanto, a história dos vírus modernos começa com um programa chamado Elk Cloner, que começou a infectar os sistemas Apple II em 1982.

Foi disseminado por disquetes infectados, o próprio vírus era inofensivo, mas se espalhou para todos os discos conectados a um sistema, explodindo de forma tão virulenta. que pode ser considerado o primeiro surto de vírus de computador em larga escala na história.

Observe que isso era anterior a qualquer malware para PC com Windows. Desde então, vírus e worms se espalharam.

Década de 1990: a plataforma Microsoft Windows surgiu nesta década, juntamente com as macros flexíveis de seus aplicativos, o que levou os autores de malware a escrever código infeccioso na linguagem de macro do Microsoft Word e outros programas.

Esses vírus e macros infectaram documentos e modelos em vez de aplicativos executáveis, embora estritamente falando, as macros de documento do Word são uma forma de código executável.

Anos entre 2002 a 2007: os worms de mensagens instantâneas – código malicioso auto-replicante era espalhado por uma rede de mensagens instantâneas – aproveitam as brechas da rede para se espalharem em grande escala, infectaram a rede AOL AIM, o MSN Messenger e o Yahoo Messenger, bem como as instâncias corporativas instantâneas e sistemas de mensagens.

Anos entre 2005 a 2009: os ataques de adware proliferaram, apresentando anúncios indesejados nas telas dos computadores, às vezes na forma de um pop-up ou em uma janela que os usuários não podiam fechar.

Esses anúncios geralmente exploravam software legítimo como um meio de divulgação, mas por volta de 2008, os editores de software começaram a processar empresas de adware por fraude.

O resultado foram milhões de dólares em multas. Isso acabou levando as empresas de adware acabar com o negócio.

Anos entre 2007 a 2009: os golpistas de malware se voltaram para redes sociais como o MySpace como um canal para fornecer anúncios não autorizados, redirecionamentos e ofertas de antivírus e ferramentas de segurança falsas. Seus truques foram projetados para enganar os consumidores através de truques de engenharia social. Depois que o MySpace caiu em popularidade, o Facebook e o Twitter se tornaram as plataformas preferidas. As táticas comuns incluíam apresentar links falsos para páginas de phishing e promover aplicativos do Facebook com extensões maliciosas. À medida que essa tendência diminuía, os golpistas exploravam outros meios de roubar dados e informações.

Ano de 2013: uma nova forma de malware chamada ransomware lançou um ataque com o nome CryptoLocker, que continuou do início de setembro de 2013 até o final de maio de 2014, visando computadores com Windows. Nesse mesmo ano, o CryptoLocker conseguiu forçar as vítimas a pagar cerca de US$ 27 milhões. Além disso, o sucesso do ransomware gerou outro ransomware de nome semelhante. Uma variante imitadora arrecadou mais de US$ 18 milhões de cerca de 1.000 vítimas entre abril de 2014 e junho de 2015.

Anos entre 2013 a 2017: entregue através de Cavalos de Tróia, Exploits e Malvertising, o Ransomware tornou-se o rei do malware, culminando em grandes surtos em 2017 que afetaram empresas de todos os tipos.

O ransomware funciona criptografando os dados da vítima e exigindo pagamentos para liberá-los.

De 2017 até o presente: a criptografia – e como explorá-la – obteve ampla atenção, levando a um novo golpe de malware chamado Cryptojacking, o ato de usar secretamente o dispositivo de outra pessoa para explorar clandestinamente criptomoeda com os recursos das vítimas.

Malware para Macs

Às vezes, os fanboys e a sabedoria convencional sustenta que Macs e iPads são imunes a vírus ( e não precisam de antivírus ). Na maior parte desta sustentação é verdade. No mínimo, isso não acontece há muito tempo.

“Os sistemas dos Macs estão sujeitos às mesmas vulnerabilidades ( e sintomas subseqüentes de infecção por vírus) que as máquinas Windows e não podem ser consideradas à prova de balas”.

Existem muitos tipos de malware que são uma outra história. Os sistemas Mac estão sujeitos às mesmas vulnerabilidades ( e sintomas subseqüentes de infecção por vírus ) das máquinas Windows e não podem ser considerados à prova de balas.

Por exemplo, a proteção interna do Mac contra malware não bloqueia todo adware e spyware fornecido com downloads fraudulentos de aplicativos. Trojans e Keyloggers também são ameaças.

A primeira detecção de ransomware criada especificamente para o Mac ocorreu em março de 2016, quando um ataque entregue por um cavalo de Tróia afetou mais de 7.000 usuários de Mac.

De fato, ouve mais malware criados para Mac em 2017 do que o ano anterior, e até o final de 2017, o número de novas ameaças únicas contadas para a plataforma Mac era mais de 270% maior em comparação ao número observado em 2016.

Malware para dispositivos móveis

Os criminosos de malware adoram o mercado móvel. Afinal, os smartphones são computadores portáteis sofisticados e complexos.

Esses tipos de dispositivos também oferecem uma entrada em um tesouro de informações pessoais, detalhes financeiros e todo tipo de dados valiosos para quem procura fazer um dólar desonesto.

Infelizmente, isso gerou um número exponencialmente crescente de tentativas maliciosas de aproveitar as vulnerabilidades dos smartphones.

Desde adware, cavalos de Tróia, spyware, worms e ransomware, o malware pode chegar ao telefone celular de várias maneiras:

  • Clicar em um link malicioso.
  • Fazer download de um aplicativo não confiável.

Existe muitos outros culpados óbvios, mas você também pode ser infectado por emails, textos e até mesmo sua conexão Bluetooth. Além disso, malware como worms podem se espalhar de um telefone infectado para outro.

O fato é que é um mercado enorme ( leia-se: target ). Uma fonte de estatísticas coloca o número de usuários de dispositivos móveis em 2,1 bilhões em todo o mundo – com um crescimento projetado para 2,8 bilhões de usuários até 2020.

Um quarto desses usuários possui mais de um dispositivo. Os fraudadores acham o mercado móvel muito atraente e aproveitam uma economia de escala gigantesca para alavancar seus esforços.

Os usuários móveis também costumam ser mais fáceis de segmentar. A maioria não protege seus telefones com tanta diligência quanto seus computadores, não instala software de segurança ou mantém seus sistemas operacionais atualizados.

Por esse motivo, eles são vulneráveis ​​a até malware primitivo.

Como as telas dos dispositivos móveis são pequenas, os usuários não conseguem ver facilmente a atividade e, os comportamentos típicos de sinalização vermelha corriqueira em uma infecção no PC, por isso podem ser executados nos bastidores no modo furtivo, como é o caso do spyware.

Dispositivos móveis infectados são um perigo particularmente insidioso em comparação com um PC.

Um microfone e uma câmera invadidos podem acompanhar todos os seus movimentos e conversas. Pior ainda, o malware do mobile banking intercepta chamadas e mensagens de texto para evitar a segurança de autenticação em duas etapas que muitos aplicativos bancários usam.

“A plataforma Android mais popular atrai mais malware do que o iPhone.”

Lembre-se de que os telefones baratos podem vir com malware pré-instalado, quase impossível de limpar. ( Ter uma aplicação no celular com android pode alertar o usuário sobre qualquer malware pré-instalado e fornecerá instruções sobre como removê-lo. )

Em relação ao ecossistema de malware móvel, os dois sistemas operacionais de smartphones mais prevalentes são o Android do Google e o iOS da Apple.

O Android lidera o mercado com 80% de todas as vendas de smartphones, seguido pelo iOS com 15% de todos os smartphones vendidos.

Não é de surpreender que a plataforma Android mais popular atraia mais malware do que o iPhone. Vamos examiná-los separadamente.

Meu dispositivo Android tem malware?

Como saber se o seu dispositivo com sistema Android está com malware instalado?

Felizmente, existem muitas bandeiras vermelhas inconfundíveis que acenam para você se o seu telefone celular ou dispositivo com Android estiver infectado.

Você pode estar infectado se observar:

  • A aparição repentina de pop-ups com anúncios invasivos. Se eles aparecerem do nada e o enviarem a sites incompletos, você provavelmente instalou algo que oculta o adware. Portanto, não clique no anúncio.
  • Um aumento intrigante no uso de dados. O malware acaba com seu plano de dados exibindo anúncios e enviando informações roubadas do seu telefone para outro destinatário.
  • Encargos extras na sua conta. Isso acontece quando o software malicioso faz chamadas e envia textos para números premium ou destinos internacionais.
  • Uma carga de bateria diminui rapidamente. O malware é um ladrão de recursos, usa toda a carga da bateria o mais rápido que o no uso normal.
  • As pessoas da sua lista de contatos relatam chamadas e textos estranhos do seu telefone. O malware é replicado e tenta se espalhar de um dispositivo para outro usando seus emails e mensagens de textos, envia convites para clicarem no link infectado.
  • Um telefone que esquenta demais enquanto o desempenho fica lento. Por exemplo, existe até um cavalo de Tróia por aí que invade telefones Android com um instalador tão nefasto, que pode sobrecarregar o processador a ponto de superaquecer o telefone, o que faz a bateria aumentar e essencialmente deixa seu Android morto.
  • Aplicativos aparecendo na sua tela. Às vezes, você faz o download de aplicativos que têm malware carregado com eles, para uma instalação furtiva. Isso acontece porque o Android permite que os usuários pulem diretamente do Google Play para outros mercados, como a Amazon, que podem ter deixado passar um fabricante de malware.
  • Seu telefone ativa conexões WiFi e Internet por conta própria. Essa é outra maneira pela qual o malware se propaga, ignorando suas preferências e abrindo canais de infecção.

Meu iPhone ou iPad tem malware?

Como saber se o seu dispositivo com sistema iOS do iPhone ou iPad está com malware instalado?

Se o nome do seu smartphone começar com um “i” minúsculo, dê um tapinha nas costas, porque o malware não é um problema significativo no iPhone.

Isso não quer dizer que não exista, mas é extremamente raro. De fato, sofrer uma infecção por malware em um iPhone ocorre apenas em duas circunstâncias extraordinárias.

“Embora as infecções definitivas por malware sejam improváveis, o uso de um iPhone não protege você contra telefonemas fraudulentos ou mensagens de texto fraudulentas.”

A primeira instância consiste em um ataque direcionado de um adversário em nível de nação – um governo que criou ou comprou, a um custo de milhões de dólares, um pedaço de malware projetado para tirar proveito de alguma falha obscura de segurança no iOS.

Não fique chocado, porque todos os dispositivos têm algum tipo de vulnerabilidade.

Para ter certeza, a Apple fez um bom trabalho ao proteger o iOS, mesmo impedindo que aplicativos ( incluindo software de segurança ) varressem o telefone ou outros aplicativos no sistema do dispositivo.

É por isso que é tão caro projetar malware que instala seu código para qualquer tipo de atividade executada remotamente que o Estado-Nação infrator precise.

Um exemplo particularmente digno de nota ocorreu em 2016, quando um defensor de direitos humanos reconhecido internacionalmente, com sede nos Emirados Árabes Unidos ( EAU ), recebeu mensagens de texto SMS em seu iPhone prometendo “novos segredos” sobre detidos torturados nas prisões dos EAU.

O destinatário alvo foi convidado a clicar em um link incluído.

Ele não clicou, mas enviou a mensagem aos pesquisadores de segurança cibernética, que a identificaram como contendo uma exploração que transformaria o telefone do ativista em um espião digital.

A segunda instância é quando um usuário torna um iPhone vulnerável por meio de jailbreak, o que remove as restrições e limitações impostas pela Apple, principalmente para garantir que os aplicativos de software possam ser instalados apenas na App Store.

A Apple examina cuidadosamente os desenvolvedores de aplicativos que carrega, mesmo que o malware tenha pegado carona em um aplicativo legítimo.

Mais um ponto. Embora as infecções definitivas por malware sejam improváveis, o uso de um iPhone não o protege contra chamadas telefônicas fraudulentas ou mensagens de texto fraudulentas.

Se você tocar em um link em uma mensagem de uma fonte desconhecida ( ou de alguém que você saiba que está sendo personificado ou “falsificado” ), ele poderá enviar para um site que solicite seu login e outras informações pessoais.

Portanto, ainda existem muitas maneiras de se tornar uma vítima. Sempre proceda com cuidado.

Quem são os alvos de malware?

A resposta aqui é: faça a sua escolha.

Os dispositivos mobile

Existem bilhões de dispositivos de propriedade de consumidor pessoais e corporativos por aí. Eles estão conectados a bancos, contas de lojas de varejo e qualquer outra coisa que valha a pena roubar.

É uma área vasta para ataque de adware, spyware, keyloggers e malvertising – além de um método atraente para criminosos preguiçosos criarem e distribuírem malware para o maior número possível de alvos, com um esforço proporcionalmente pequeno.

Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque ao seu empregador.

Os Cryptominers

Os cryptominers e os fornecedores de ransomware parecem ter a mesma oportunidade sobre seus alvos. Os indivíduos são vítimas desses dois, assim como as empresas, hospitais, municípios e sistemas de lojas de varejo.

Além disso, não são apenas os consumidores que os criminosos de spyware móvel visam. Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque ao seu empregador por meio de vulnerabilidades em dispositivos móveis.

Além disso, a equipe de TI da sua empresa pode não detectar violações originadas pelo uso do email corporativo de um dispositivo móvel.

Para repetir, nem todos os aplicativos disponíveis na App Store da Apple e no Google Play são desejáveis ​​e o problema é ainda mais grave em lojas de aplicativos de terceiros.

Enquanto os operadores da loja de aplicativos tentam impedir que aplicativos mal-intencionados penetrem no site, alguns inevitavelmente escapam.

Esses aplicativos podem roubar informações do usuário, tentar extorquir dinheiro dos usuários, tentar acessar redes corporativas às quais o dispositivo está conectado e forçar os usuários a visualizar anúncios indesejados ou se envolver em outros tipos de atividades insalubres.

Como remover malware?

Se você suspeita de malware – ou deseja apenas ter cuidado –, você deve seguir algumas etapas.

Primeiro, se você ainda não possui um, baixe um programa anti-malware legítimo, em seguida, instale-o e execute uma verificação. Programas anti-malware e vírus para mobile também foram projetados para pesquisar e eliminar qualquer malware no seu dispositivo.

Quando o dispositivo estiver limpo, é uma boa ideia alterar suas senhas, não apenas para o seu PC ou dispositivo móvel, mas também seu email, suas contas de mídia social, seus sites de compras favoritos e seus centros bancários e de cobrança on-line.

Se o seu iPhone de alguma forma foi infectado com algo desagradável, as coisas ficam um pouco mais complicadas. A Apple não permite digitalizações do sistema do iPhone ou de outros arquivos.

Sua única opção é limpar o telefone com uma redefinição de fábrica e depois restaurá-lo a partir do seu backup ( qual você possui, certo? ).

Você também pode considerar o uso de software de segurança que pode rastrear e bloquear chamadas e textos fraudulentos para iOS.

Como se proteger de malware?

Fique vigilante. Preste atenção especial se você vir um nome de domínio que termine com um conjunto ímpar de letras, ou seja, algo diferente de com, org, edu ou biz, para citar alguns, pois eles podem ser um indicador para sites de risco.

Verifique se o sistema operacional, navegadores e plugins estão sempre atualizados.

  • Para todos os seus dispositivos, preste muita atenção aos primeiros sinais de infecção por malware para impedir que eles ocorram.
  • Evite clicar em anúncios pop-up enquanto navega na Internet. Evite abrir anexos de email não solicitados ou fazer download de software de sites não confiáveis ​​ou redes de transferência de arquivos ponto a ponto.
  • Verifique se o sistema operacional, navegadores e plugins estão sempre atualizados, pois manter o software atualizado pode manter os criminosos on-line à distância.
  • Para usuários móveis, baixe apenas aplicativos da Google Play Store ( a App Store é a única opção do iPhone ). Sempre que você baixar um aplicativo, verifique primeiro as classificações e os comentários. Se tiver uma classificação baixa e um número baixo de downloads, é melhor evitar esse aplicativo.
  • Não baixe aplicativos de fontes de terceiros. A melhor maneira de garantir isso é desativar essa função no seu telefone Android. Vá para Configurações no seu dispositivo Android e abra a seção Segurança. Verifique se Origens desconhecidas está desativada para evitar a instalação de aplicativos de mercados que não sejam a Play Store.
  • Não clique em links estranhos e não verificados em emails, textos e mensagens do WhatsApp de origem desconhecida. Links estranhos de amigos e contatos também devem ser evitados, a menos que você tenha verificado que é seguro.
  • Para manter seus negócios seguros, as organizações podem impedir que aplicativos mal-intencionados ameacem suas redes, criando políticas fortes de segurança móvel e implantando uma solução de segurança móvel que possa impor essas políticas. Isso é vital no ambiente de negócios que existe hoje – com vários sistemas operacionais em funcionamento sob vários tetos.
  • Por fim, adquira um bom programa anti-malware. Ele deve incluir proteção em camadas ( a capacidade de verificar e detectar malware como adware e spyware, mantendo uma defesa proativa em tempo real que pode bloquear ameaças como o ransomware ). Seu programa de segurança também deve fornecer correção para corrigir qualquer alteração no sistema do malware que ele limpa, para que tudo volte ao normal.

Portanto, antes de acessar o PC, a rede móvel ou a empresa, revide primeiro o download de um programa antivírus e de segurança cibernética de qualidade.

Como o malware pode afetar os negócios?

Os ataques de malware às empresas aumentaram 57% no segundo semestre de 2019, com Trojans bancários e ransomware provando ser os tipos mais populares de ataques.

Especificamente, os ataques de Trojan às empresas aumentaram 84%, enquanto os ataques de ransomware aumentaram 88%.

Então, por que os cibercriminosos são otimistas em ataques de negócios?

A resposta é simples: as empresas apresentam uma oportunidade de ataque mais ampla e mais rentável.

Enquanto o malware Emotet e SamSam alcançam as manchetes, a maioria dos casos de ransomware ultimamente tem sido o resultado do GandCrab. Detectado pela primeira vez em janeiro de 2018, o ransomware GandCrab já passou por várias iterações, os seus autores tentam evitar a detecção e fortalecendo a criptografia. Estima-se que o GandCrab já tenha arrecadado para seus criadores em torno de US$ 300 milhões em resgates pagos, com resgates pessoais de US$ 600 a US$ 700.000.

Considerando o enorme custo associado a um ataque de malware e o atual aumento de ransomware e cavalos de Tróia bancários, em particular, veja abaixo algumas dicas sobre como proteger sua empresa contra malware.

Confira o que fazer:

  • Implemente a segmentação de rede. Espalhar seus dados em sub-redes menores reduz a superfície de ataque – alvos menores são mais difíceis de atingir. Isso pode ajudar a conter uma violação de apenas alguns pontos de extremidade, em vez de toda a sua infraestrutura.
  • Aplicar o princípio do menor privilégio ( PoLP ). Em resumo, forneça aos usuários o nível de acesso necessário para realizar seus trabalhos e nada mais. Novamente, isso ajuda a conter danos causados ​​por violações ou ataques de ransomware.
  • Faça backup de todos os seus dados. Isso vale para todos os pontos de extremidade da sua rede e compartilhamentos de rede também. Desde que seus dados sejam arquivados, você sempre pode limpar um sistema infectado e restaurar a partir de um backup.
  • Educar os usuários finais sobre como identificar mal-spam. Os usuários devem ter cuidado com emails e anexos não solicitados de remetentes desconhecidos. Ao manipular anexos, seus usuários devem evitar a execução de arquivos executáveis ​​e habilitar macros nos arquivos do Office. Em caso de dúvida, entre em contato. Treine os usuários finais para saber mais se e-mails suspeitos parecem ser de uma fonte confiável. Um rápido telefonema ou e-mail ajuda bastante a evitar malware.
  • Eduque a equipe sobre a criação de senhas fortes e implemente alguma forma de autenticação multifatorial ( MFA ) – autenticação de dois fatores no mínimo.
  • Corrija e atualize seu software. A Microsoft lança atualizações de segurança na segunda terça-feira de cada mês e muitos outros fabricantes de software seguiram o exemplo. Mantenha-se informado sobre atualizações de segurança importantes, assinando o blog do Microsoft Security Response Center. Agilize o processo de correção iniciando atualizações em cada terminal de um agente central, em vez de deixar que cada usuário final conclua no seu próprio tempo.
  • Livre-se do fim do abandonware. Às vezes, é difícil se livrar de softwares antigos que ultrapassam a data de vencimento – especialmente em uma empresa de grande porte, onde o ciclo de compras se move com a urgência de uma preguiça, mas o software descontinuado é realmente o pior cenário para qualquer administrador de rede ou sistema.

Os cibercriminosos buscam ativamente sistemas com software obsoleto e obsoleto, para substituí-lo o mais rápido possível, então seja proativo sobre a proteção de seus computadores, terminais e celulares.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *