Vírus: Como se proteger de arquivos falsos

Imagem do blog dica sobre os ataques de vírus, como se prevenir.

Responsáveis por milhares de ataques, códigos maliciosos agem por meio de estratégias como cavalos de Tróia, spyware, ransomware e adware

Responsáveis por mais de 900 mil ataques em 2015, campanhas de malware são desenvolvidas para prejudicar os usuários das mais diferentes maneiras. O termo vem das palavras “malicious” (malicioso) e “software” e pode ser dividido em alguns tipos. Ransomware, cavalos de Tróia, spyware e adware são alguns dos exemplos mais comuns.

Em geral, o malware acessa o dispositivo por meio da internet. O meio mais utilizado por cibercriminosos é o e-mail, mas o ataque pode ser feito com a ajuda de sites hackeados, arquivos falsos, demonstrações de games ou qualquer coisa baixada na internet. Conheça as diferenças entre cada tipo de código.

Trojan (cavalo de Tróia)

Se a máquina ficar lenta depois de um tempo, ela pode ter sido alvo de um cavalo de Tróia. Em geral, o vírus é enviado para a vítima por meio de e-mails se passando por um arquivos útil ou divertido. Entretanto, o código causa muitos problemas. Além de deixar o computador mais devagar, o Trojan pode roubar dados pessoais. Para não ser vítima de ataques de cavalos de Tróia, evite abrir arquivos não confiáveis anexados a e-mails que tenham extensões como .exe, .vbs e .bat.

Spyware

O spyware, ou software espião, em tradução livre, é desenvolvido para acompanhar o comportamento online do usuário. Em alguns casos, os códigos são tão avançados que conseguem descobrir senhas, números de cartões de crédito e histórico de navegação, por exemplo. Os códigos costumam ser ligados em anexos, programas ou arquivos de música baixados na internet e mudam a rotina da máquina.

Navegadores podem redirecionar o usuário para outros serviços de busca e o computador pode exibir mensagens de erro para serviço que antes eram executados normalmente. Além de utilizar antivírus, o usuário pode verificar a área de Programas e Recursos no Painel de Controle para confirmar se algum software diferente foi instalado por conta do malware.

Para evitar ataques de spyware, mantenha o sistema operacional e o navegador com as atualizações mais recentes e mantenha a segurança do navegador nos níveis mais altos. Outro ação recomendada é baixar arquivos apenas de sites confiáveis.

Ransomware

Também conhecidos como scareware (software do medo), o ransomware sequestra o computador retirando acesso a recursos básicos e solicita um resgate para levar o sistema de volta ao estado original. O ransomware pode acessar a máquina por meio de anexos em e-mails ou pelo navegador se um site acessado estiver infectado com o código malicioso.

O código malicioso também pode acessar a máquina remotamente pela rede de internet. Para se prevenir de um ransomware, verifique se o sistema conta com as atualizações de segurança mais recentes.

Adware

Mesmo não sendo malicioso em todas as ocasiões, o adware pode enfraquecer a segurança da máquina para exibir propagandas indesejadas ao usuário. Os códigos podem fazer o computador exibir uma barra de ferramentas no navegador ou mais janelas pop-up. Em geral, o spyware é ligado a um software baixado na internet, mas pode ser instalado por meio de falhas de segurança no navegador ou sistema operacional.

Se você passar a ver anúncios onde antes não via, há uma grande chance da máquina estar infectada com o malware. Outro sinal que pode ser verificado é a mudança da página inicial do navegador. Para remover um spyware, realize o backup de arquivos antes de fazer uma limpeza com programas gratuitos como Ultra Adware Killer ou Adw Cleaner.

Phishing

Apesar de não ser considerado um malware, phishing também é uma estratégia maliciosa criada para capturar dados pessoais. Por meio de e-mails e sites falsos, os cibercriminosos podem obter informações como senhas, CPF, cartões de crédito e números de contas bancárias.

Neste tipo de ataque, o objetivo é reproduzir páginas de lojas virtuais e sistemas de pagamento da forma mais fiel possível. A vítima é atraída por e-mails de promoções ou atualização de informações sobre uma conta no banco, por exemplo.

Por não salvar nenhum arquivo na máquina, o phishing não pode ser removido. Entretanto, o usuário pode detectar uma tentativa de ataque. Verificar anexos desconhecidos e a URL na barra de endereços corresponde com o site desejado são algumas estratégias importantes para evitar malware.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *