Responsáveis por milhares de ataques, códigos maliciosos agem por meio de estratégias como cavalos de Tróia, spyware, ransomware e adware
Responsáveis por mais de 900 mil ataques em 2015, campanhas de malware são desenvolvidas para prejudicar os usuários das mais diferentes maneiras. O termo vem das palavras “malicious” (malicioso) e “software” e pode ser dividido em alguns tipos. Ransomware, cavalos de Tróia, spyware e adware são alguns dos exemplos mais comuns.
Em geral, o malware acessa o dispositivo por meio da internet. O meio mais utilizado por cibercriminosos é o e-mail, mas o ataque pode ser feito com a ajuda de sites hackeados, arquivos falsos, demonstrações de games ou qualquer coisa baixada na internet. Conheça as diferenças entre cada tipo de código.
Trojan (cavalo de Tróia)
Se a máquina ficar lenta depois de um tempo, ela pode ter sido alvo de um cavalo de Tróia. Em geral, o vírus é enviado para a vítima por meio de e-mails se passando por um arquivos útil ou divertido. Entretanto, o código causa muitos problemas. Além de deixar o computador mais devagar, o Trojan pode roubar dados pessoais. Para não ser vítima de ataques de cavalos de Tróia, evite abrir arquivos não confiáveis anexados a e-mails que tenham extensões como .exe, .vbs e .bat.
Spyware
O spyware, ou software espião, em tradução livre, é desenvolvido para acompanhar o comportamento online do usuário. Em alguns casos, os códigos são tão avançados que conseguem descobrir senhas, números de cartões de crédito e histórico de navegação, por exemplo. Os códigos costumam ser ligados em anexos, programas ou arquivos de música baixados na internet e mudam a rotina da máquina. Navegadores podem redirecionar o usuário para outros serviços de busca e o computador pode exibir mensagens de erro para serviço que antes eram executados normalmente. Além de utilizar antivírus, o usuário pode verificar a área de Programas e Recursos no Painel de Controle para confirmar se algum software diferente foi instalado por conta do malware. Para evitar ataques de spyware, mantenha o sistema operacional e o navegador com as atualizações mais recentes e mantenha a segurança do navegador nos níveis mais altos. Outro ação recomendada é baixar arquivos apenas de sites confiáveis.
Ransomware
Também conhecidos como scareware (software do medo), o ransomware sequestra o computador retirando acesso a recursos básicos e solicita um resgate para levar o sistema de volta ao estado original. O ransomware pode acessar a máquina por meio de anexos em e-mails ou pelo navegador se um site acessado estiver infectado com o código malicioso. O código malicioso também pode acessar a máquina remotamente pela rede de internet. Para se prevenir de um ransomware, verifique se o sistema conta com as atualizações de segurança mais recentes.
Adware
Mesmo não sendo malicioso em todas as ocasiões, o adware pode enfraquecer a segurança da máquina para exibir propagandas indesejadas ao usuário. Os códigos podem fazer o computador exibir uma barra de ferramentas no navegador ou mais janelas pop-up. Em geral, o spyware é ligado a um software baixado na internet, mas pode ser instalado por meio de falhas de segurança no navegador ou sistema operacional. Se você passar a ver anúncios onde antes não via, há uma grande chance da máquina estar infectada com o malware. Outro sinal que pode ser verificado é a mudança da página inicial do navegador. Para remover um spyware, realize o backup de arquivos antes de fazer uma limpeza com programas gratuitos como Ultra Adware Killer ou Adw Cleaner.
Phishing
Apesar de não ser considerado um malware, phishing também é uma estratégia maliciosa criada para capturar dados pessoais. Por meio de e-mails e sites falsos, os cibercriminosos podem obter informações como senhas, CPF, cartões de crédito e números de contas bancárias. Neste tipo de ataque, o objetivo é reproduzir páginas de lojas virtuais e sistemas de pagamento da forma mais fiel possível. A vítima é atraída por e-mails de promoções ou atualização de informações sobre uma conta no banco, por exemplo. Por não salvar nenhum arquivo na máquina, o phishing não pode ser removido. Entretanto, o usuário pode detectar uma tentativa de ataque. Verificar anexos desconhecidos e a URL na barra de endereços corresponde com o site desejado são algumas estratégias importantes para evitar malware.
Tecnologia IG