.
Destaques perturbadores do último Relatório de Ameaças do Strong The One indicam que os golpistas não estão apenas roubando o seu computador – eles estão trabalhando para assumi-lo completamente.
Num vasto mundo de ameaças online, certos termos podem destacar-se pela sua natureza misteriosa e implicações vagas. Eles soam técnicos, jargões e muitas vezes são considerados difíceis de entender. Hoje estamos oferecendo um guia, uma espécie de bússola, para ajudar a simplificar alguns desses termos e permitir que você navegue por alguns dos perigos mais recentes do Relatório de ameaças.
Os golpistas estão atualizando seus kits de ferramentas e seu objetivo é assumir o controle remoto do seu computador. Com essas ferramentas, eles podem roubar informações silenciosamente em segundo plano, assumir o controle do seu computador bem na frente dos seus olhos ou até mesmo bloquear o acesso aos seus dados e mantê-los como resgate.
Essas formas de malware, chamadas RATs (Trojans de acesso remoto), rootkits e ransomware, são na verdade fáceis de entender e de se defender. Basta um pouco de consciência.
RATs são uma infestação de malware que toma conta do seu computador
Se um Trojan de acesso remoto (RAT) parece difícil de entender, acredite que não é. Divida em palavras. Controlo remoto: o que significa que a pessoa ou grupo mal-intencionado está trabalhando remotamente, não pessoal ou fisicamente em seu dispositivo ou computador. Acesso: eles estão abrindo as portas para seus dados e seu software. Trojan: eles provavelmente estão se infiltrando no seu dispositivo, escondendo-se dentro de algo em que você confiava (ou pensava ser um presentenós supomos).
Quando um RAT chega ao seu dispositivo, ele permite que um cibercriminoso trabalhe no seu computador ou dispositivo da mesma maneira que você. Freqüentemente, você pode vê-los fazendo isso na tela. Para os hackers, eles podem ver tudo o que você puder, pesquisar e copiar arquivos, obter informações pessoais e de navegação e até mesmo executar programas que lhes permitam acessar sua webcam ou seus dados de localização.
O último relatório de ameaças indica um aumento na proliferação de RATs na Europa, Canadá, África do Sul e outros países. Como as infestações de antigamente, muitos RATs estão sendo entregues por navios piratas software pirata (e filmes). Nunca é uma má ideia ser um pouco cético em relação ao que você está deixando entrar no seu dispositivo.
Como se defender dos RATs:
- Evite baixar arquivos de fontes não verificadas ou questionáveis
- Usar software de segurança que podem identificar e anular esses tipos de ameaças
- Mantenha todo o seu software, especialmente software de segurança, atualizado
Rootkits são convidados invisíveis que roubam silenciosamente sua casa
Para entender os rootkits, pense no seu computador como uma mansão grande e luxuosa. Dentro desta mansão, você tem inúmeras salas cheias de objetos de valor. Agora, há uma sombra quase invisível que se move, acessando os quartos, mas é tão discreta que os seguranças da mansão (seu antivírus padrão) muitas vezes não conseguem detectá-la.
Em essência, Rootkits são malwares que podem assumir o controle e reescrever as regras subjacentes que executam o seu computador. Na prática comum, esta forma de malware altera os sistemas para que outros vírus e malware possam ser executados livremente e sem serem detectados – o que é exatamente o que eles desejam.
O objetivo de um rootkit é frequentemente permanecer oculto, permitindo que ele execute suas tarefas e roube dados e acesso por um longo período de tempo.
Como manter rootkits fora de sua mansão:
- Use antivírus que inclua detecção de rootkit
- Tenha cuidado ao conceder privilégios administrativos de software quando não tiver certeza da fonte
- Mantenha todo o seu software, especialmente software de segurança, atualizado
Ransomware é sequestrador de dados digitais de hackers
Nós cobrimos ransomware extensivamente, mas para continuar nossa metáfora da casa, imagine chegar em casa depois de um longo dia e descobrir que suas chaves não abrem mais a porta da frente… ou qualquer porta. Pode ser frustrante porque tudo em sua casa está bem na sua frente, mas você simplesmente não consegue entrar. Então, você encontra um bilhete na caixa de correio: “Pague e nós lhe daremos a chave”.
Quando o ransomware entra no seu sistema, ele “bloqueia” seus arquivos e os torna inacessíveis. Os culpados então exigem um resgate (geralmente em criptomoeda devido ao seu anonimato) para fornecer a chave de descriptografia.
No último Relatório de Ameaças, os especialistas notaram uma tendência de que os ataques de ransomware estão evoluindo e sendo usados em ataques cada vez mais específicos.
Como se proteger contra ransomware:
- Faça backup regularmente de seus arquivos. Se você tiver cópias armazenadas com segurança, poderá restaurá-las sem pagar resgate
- Evite clicar em links de e-mail suspeitos ou baixar anexos duvidosos
- Mantenha todos os seus softwares, especialmente os de segurança, atualizados (você percebeu a tendência?)
O conhecimento é sua primeira linha de defesa
Os nomes dessas formas de malware podem parecer intimidantes, mas são fáceis de entender com um pouco de prática. Mais importante do que saber seus nomes é desenvolver bons hábitos online, manter seu sistema atualizado e usar o bom senso ao conectar qualquer dispositivo à internet.
Mantenha-se curioso, atualizado e, o mais importante, mantenha-se seguro neste mundo digital em constante evolução com o Strong The One
.