34985201905
Cybersecurity_Basics-Hero

Escrito por Colin Asher
Publicado em August 20, 2019

Bom, nós nos antecipamos a essa necessidade. Este é um guia sobre alguns dos principais riscos da segurança cibernética e algumas dicas sobre como se proteger.

O que isso tudo significa? 12 termos de segurança cibernética

  • Wi-Fi aberta

    Ao entrar em uma conexão aberta e descriptografada, como uma Wi-Fi pública em uma cafeteria, seu tráfego de internet vira um livro aberto para os cibercriminosos que desejam acessar seus dados. Esse tipo de conexão abre sua porta digital a todos os tipos de riscos. Você pode evitar completamente as Wi-Fi públicas, mas uma ferramenta rápida e fácil de usar pode mantê-lo em segurança em conexões descriptografadas: uma VPN. Estar em uma Wi-Fi descriptografada não é a única maneira de ter problemas com seu dispositivo, mas é um começo. Agora, vamos mergulhar mais fundo nesse campo fértil e famoso dos riscos cibernéticos.

  • Malware

    Não é necessário ser um linguista para perceber que estamos lidando aqui com algum software maligno. Malware é uma categoria geral de softwares prejudiciais que podem afetar os dispositivos conectados de um usuário, normalmente sem seu conhecimento. Um sinal revelador de infecção por malware é a lentidão, mas isso pode piorar. Embora alguns malwares causem apenas problemas com o disco de inicialização, outros mais sofisticados podem ser usados para roubar suas informações pessoais ou mesmo impedir que você entre em seu dispositivo. Para explicar melhor, vamos examinar categorias específicas.

  • Vírus 

    Sim, é bom começar por ele, pois, acredite ou não, muitas pessoas não sabem que um vírus é apenas um tipo específico de malware. Ele é uma parte de código ou um programa maligno, que funciona de maneira muito parecida com um vírus biológico: ele entra no sistema sem querer e se replica e se espalha sozinho, de um computador para outro. Alguns canais comuns em que os vírus proliferam são downloads de software, compartilhamento de arquivos peer-to-peer, anexos de e-mail e links de mensagens instantâneas. Assim que você abre um deles, o vírus pode se espalhar por todo seu computador. Os vírus deixam seus dispositivos lentos subitamente, fazem janelas pop-ups estranhas aparecer e seu sistema travar. A boa notícia é que eles podem ser removidos com um bom antivírus, como o AVG AntiVirus FREE... ou você pode tentar fazer isso manualmente.

  • Spyware

    Como qualquer bom espião, o spyware é projetado para não ser detectado e se infiltrar em seu sistema. E o que ele faz quando entra lá? Bom, no pior dos casos, ele pode acessar suas informações pessoais, incluindo dados bancários. Embora seja difícil detectá-lo, alguns sinais de infecção por spyware são add-ons estranhos, pop-ups, páginas iniciais esquisitas no navegador e até mesmo cobranças suspeitas no extrato do seu cartão de crédito. Vamos agora examinar uma forma mais assustadora, mas também mais rara, de malware.

  • Ransomware

    Então, spyware não foi o bastante para você? Ok, bom, se você for afetado por um ransomware, então terá um problema sério em suas mãos. Ao contrário do spyware, o ransomware é muito mais perceptível, pois você não poderá acessar certos arquivos, ou ficará impossibilitado de entrar em seu computador, até que faça um pagamento ao cibercriminoso nefasto. Alguns dos recentes ataques de ransomware que ficaram famosos incluem Petya, WannaCry e Cryptolocker.

  • Cavalos de Troia

    Sabiamente nomeados como cavalos de Troia, eles aparecem frequentemente ocultos em downloads de software, como filmes, músicas e jogos gratuitos ou anexos em e-mails de spam. Eles são uma forma de malware que baixa secretamente outros malwares. Como mencionamos acima, um sinal de infecção é seu computador ficar perceptivelmente lento. Um dos tipos mais perigosos é o cavalo de Troia bancário para celulares. Esse malware afeta apps bancários legítimos e sobrepõe a interface de usuário real com uma versão falsa que joga os dados da sua conta na mão de bandidos.

  • Worm

    Worms são projetados para se duplicar e passarem para outros computadores, deixando-os lentos. Por exemplo, você abre um e-mail infectado com worms e todos em sua lista de contato recebem o mesmo e-mail infectado. Worms são componentes de malwares que ajudam a espalhar a infecção. Por exemplo, os ransomwares Petya e WannaCry usaram worms para se distribuírem em redes locais.

Lembre-se, caro usuário, de que quando se trata de malware, você precisa ter cuidado com o que baixa ou no que clica. Tente também ficar em uma Wi-Fi criptografada. Além disso, você pode completar sua proteção com um bom software antivírus, como o AVG AntiVirus FREE, que protege contra todas as formas acima de malware, e muito mais.

  • Phishing

    Você já recebeu um e-mail que parecia um pouco estranho? Pode ser que ele leve você a um golpe. Phishing pode aparecer de muitas formas e graus diferentes de persuasão. Um método é o e-mail de golpe, que ilude você para entregar seus dados bancários ao golpista. Esses e-mails podem levar a sites falsos, às vezes, muito parecidos com os legítimos que tentam imitar. A maioria das tentativas de phishing é enviada aleatoriamente, mas algumas são direcionadas a pessoas ou empresas específicas. Elas são chamadas de spear phishing. Alguns sinais de e-mails de phishing envolvem promessas mirabolantes “boas demais para serem verdade” e um pedido subsequente para você efetuar uma ação.

  • Botnet

    Quando não é suficiente para os cibercriminosos infiltrarem em seu dispositivo, eles criam uma botnet: um exército de dispositivos zumbis escravos conectados para fazer seu trabalho (roubar informações de conta, negação de acesso, espalhar mais vírus). Se isso parece exagerado, não é. É perigoso e seus dispositivos (incluindo dispositivos inteligentes) podem ser um desses zumbis sem você saber. Tudo que precisa acontecer é seu computador receber um certo tipo de malware e os mesmos sintomas aparecem: lentidão, mensagens de erro e outros pop-ups. Embora tudo isso pareça assustador e parecido com A Jornada nas Estrelas, a solução é simples: usar um bom programa antivírus e remover o malware para voltar ao lado do bem, a menos que você tenha um dispositivo IoT infectado. Nesse caso, você deve reiniciar o sistema e mudar as credenciais assim que for possível.

  • Ataques de DDoS

    Um ataque de negação de serviço distribuído (DDoS) geralmente visa grandes sites e corporações. Embora não seja direcionado a usuários médios, ele pode prejudicar a navegação de sites. Em ataques desse tipo, um site ou uma rede é sobrecarregada com solicitações até parar de funcionar. Esses ataques são feitos com os botnets já mencionados e assim, os computadores de uso individual podem também ficar lentos e parar de funcionar. Embora você não possa impedir um ataque de DDoS, é possível seguir medidas de segurança, como ter um bom programa antivírus, para evitar que seu computador entre em um desses esquemas.

  • Roubo de identidade

    Ele pode ser o resultado de uma das muitas ameaças mencionadas acima. Esse termo é muito usado e se refere a um criminoso que tem acesso a algumas de suas informações, para fazer se passar por você, para poder roubá-lo. Felizmente, a maioria das empresas de cartão de crédito tem mecanismos de detecção de fraudes eficazes e vai reembolsá-lo. Mas elas não identificam compras online que poderiam ser plausíveis. Uma maneira de evitar roubo de identidade é ter cuidado ao fornecer suas informações de pagamento online. Tenha certeza de que você está em um site real ao inserir as informações do seu cartão. Você também deve acompanhar quais sites têm suas informações de pagamento salvas e sempre conferir os extratos bancários mensais para ver se não há cobranças suspeitas.

  • Violação de dados

    Você não pode ser um gigante de tecnologia se não sofrer uma violação de dados. Atualmente, está ficando complicado acompanhar a enorme quantidade de informações pessoais preciosas de usuários que vazam das fortalezas de empresas como o Facebook, Google, Apple e Equifax. As informações expostas podem ser log-ins, senhas, números de cartão de crédito e até mesmo números de previdência social. Isso significa que uma violação de dados pode resultar em roubo de identidade, embora o uso possa variar. Felizmente, alguns apps, como o Twitter e Instagram, enviam notificações se você iniciar uma sessão em dispositivos estranhos e pedem para que a senha seja alterada. Embora seja bom criar senhas fortes, trocar de senha com frequência é também uma maneira de se proteger contra uma violação de dados. Ter senhas diferentes para sites diferentes é também aconselhado, pois se alguém conseguir seu login na violação de um site, poderá experimentar a senha em outros sites também.

Bom, esperamos que agora você se sinta mais equipado e pronto ao navegar nos mares dos riscos cibernéticos. 

Latest security articles

O que são dados biométricos e como são usados?

Firewalls explicados: Definição, propósito e tipos

Como bloquear chamadas de spam no iPhone, Android ou telefone fixo

O que é um honeypot? Explicação das armadilhas de segurança cibernética

E se eu perder um smartphone com o Google Authenticator

Como abrir, criar e converter arquivos RAR

O que é uma violação de segurança e como se proteger contra ela

O que é o Venmo? É seguro? Como funciona?

O que é fazer root no Android?

Guia para e-mails de spam: Como parar de receber spam e outros tipos de lixo eletrônico

O PayPal é confiável e seguro? 10 dicas para compradores e vendedores

O que é blockchain e como funciona?

Proteja seu iPhone contra ameaças com o AVG Mobile Security

Instalação gratuita

Proteja seu Android contra ameaças com o AVG AntiVirus

Instalação gratuita
Dicas
Segurança
Colin Asher
20-08-2019