Como os hackers roubam dinheiro por meio de um smartphone? O aspirador de pó robô pode hackear? 16 perguntas populares para um especialista em segurança de computador
Como os hackers roubam dinheiro por meio de um smartphone? O aspirador de pó robô pode hackear? 16 perguntas populares para um especialista em segurança de computador
Anonim

Promo

Parece que em 2021, todos sabem da necessidade de proteção na Internet. No entanto, muitos pelo menos uma vez na vida perderam dados, acesso a redes sociais e às vezes até dinheiro. Junto com a empresa, um dos de‌‌‌

Como os hackers roubam dinheiro por meio de um smartphone? O aspirador de pó robô pode hackear? 16 perguntas populares para um especialista em segurança de computador
Como os hackers roubam dinheiro por meio de um smartphone? O aspirador de pó robô pode hackear? 16 perguntas populares para um especialista em segurança de computador

1. Muitos usuários acreditam que os antivírus não serão mais necessários em 2021. Por um lado, adquirimos experiência suficiente para reconhecer ameaças. Por outro lado, se os hackers quiserem roubar nossos dados, o antivírus não os impedirá. E o Windows ainda tem uma solução de segurança integrada. Como resultado, precisamos de antivírus agora?

Muitas vezes as pessoas pensam que os hackers são jovens hooligans que infectam computadores para o exagero. Mas esses tempos já estão no passado distante. O crime cibernético é um grande negócio criminoso. Os invasores se tornaram muito mais criativos em suas tentativas de roubar o dinheiro e os dados pessoais dos usuários. Muitos ataques são realizados através de spyware em computadores e smartphones, portanto, apenas antivírus pode salvar seus dados.

A segurança integrada do Windows faz um bom trabalho ao lidar com as principais ameaças. Mas os antivírus de terceiros oferecem proteção abrangente. Por exemplo, além de bloquear todos os tipos de ameaças cibernéticas, um antivírus pode protegê-lo de ir a sites falsos, garantir a segurança de senhas armazenadas em seu navegador e o funcionamento de sua webcam, e também salvar seus arquivos pessoais de ransomware e spyware. O antivírus tem uma função de destruição permanente de dados e um modo sandbox que permite abrir arquivos suspeitos com segurança em um ambiente isolado. Ele também verifica sua rede Wi-Fi em busca de vulnerabilidades e dispositivos invasores.

Se houvesse apenas uma solução de segurança ou antivírus no mundo, os invasores mais cedo ou mais tarde encontrariam uma maneira de contorná-lo. Quanto mais segurança tivermos, mais difícil será para os cibercriminosos lidar com eles.

2. E quanto ao macOS? A maioria das infecções por vírus parece ocorrer no Windows. É possível viver com a tecnologia Apple sem antivírus?

Não. Qualquer computador pode ser infectado por malware. Além disso, cada um de nós pode ser alvo de golpes online e ataques de ransomware - não importa o dispositivo que usamos. Os usuários são ameaçados por sites infectados por phishing e malware, bem como por redes Wi-Fi vulneráveis.

3. Os navegadores Chrome, Firefox, Edge e outros avisam quando tentamos abrir um site hackeado, de phishing ou não confiável. Por que, então, é necessária proteção adicional para a Internet?

Os navegadores usam filtros especiais para proteger o dispositivo. Quando você visita um site, o navegador o compara com uma lista de permissões antes de carregá-lo, que contém milhares de páginas que já foram revisadas e aprovadas. Qualquer recurso que não esteja nesta lista de permissões está sujeito a uma análise rigorosa usando as ferramentas automatizadas do Google. Se o site não passar na verificação, você não poderá abri-lo. Mas esse método precisa de atualização e monitoramento constantes: quando um novo site malicioso ou de phishing aparece na Internet, a lista de permissões não o bloqueia. É por isso que vale a pena fazer um seguro adicional com um antivírus.

Aqueles que estão especialmente preocupados com sua segurança e privacidade podem optar por navegadores especializados, por exemplo. Ele fornece uma experiência de navegação segura e protege o processo de compra online.

4. Os hackers podem realmente nos espionar e nos espionar por meio de um computador? Você deve colar câmeras em seu laptop e smartphone?

Segurança do computador: vale a pena colocar uma câmera em um laptop e smartphone?
Segurança do computador: vale a pena colocar uma câmera em um laptop e smartphone?

Os cibercriminosos podem usar vírus e programas especiais para obter acesso à câmera do seu laptop. Maneiras simples de se infectar com eles são seguir links de e-mails duvidosos ou baixar conteúdo de uma fonte não confiável (incluindo a forma como os cavalos de Tróia são comprados que se disfarçam de programas oficiais), usar software desatualizado ou usar os serviços de suporte de terceiros serviço.

Para ficar seguro:

  • Verifique todas as câmeras ativas. É importante saber quantos deles estão online. Geralmente nos lembramos das câmeras em laptops e smartphones, mas esquecemos dos consoles de jogos, TVs inteligentes, monitores de bebê. Eles também valem a pena conferir.
  • Use senhas fortes. Esta regra é ignorada pela maioria dos usuários. Nunca deixe a senha padrão. Altere para complexo: mais de 15 caracteres, composto por números, letras maiúsculas e minúsculas.
  • Atualize seu software regularmente. Os desenvolvedores costumam lançar novas versões e atualizações de programas. Eles devem ser instalados imediatamente. A função de atualização automática de software o ajudará com isso, o que o lembrará quais programas têm as versões mais recentes.
  • Verifique se o seu roteador está seguro. O antivírus fará a varredura da sua rede doméstica para evitar ataques ao seu dispositivo.
  • Não clique em links suspeitos. Pense antes de abrir uma carta de um remetente desconhecido: erros, pedidos de transferência urgente de dinheiro, um endereço estranho - tudo isso deve alertá-lo.
  • Use uma rede separada para dispositivos IoT. Se outros gadgets, como um laptop, forem hackeados, não use a rede à qual ele está conectado.

5. Acontece que você fala ao lado de um laptop ligado, por exemplo, sobre uma nova comida para gatos, e depois de 5 a 10 minutos o mecanismo de busca e as redes sociais estão exibindo ativamente anúncios desses produtos. Eles estão nos ouvindo?

Histórias como essas são muito populares, embora os especialistas não tenham encontrado nenhuma evidência convincente de que as empresas estejam espionando conversas por meio de dispositivos. Os rumores gerados por tais coincidências assustadoras mostram mais uma vez o quanto a tecnologia de criação de publicidade direcionada avançou.

As plataformas de segmentação recebem informações de uma variedade de fontes - geralmente em tempo real. É por isso que às vezes parece que os anunciantes estão nos espionando. Eles coletam informações de programas de comunicação, rastreiam a atividade do usuário na plataforma e rastreiam anúncios e cookies de recursos de terceiros. Todas essas fontes são legítimas e exigem pelo menos o consentimento indireto dos usuários para a transferência de dados. Para deixar menos informações sobre você, use um navegador que bloqueie cookies.

Qualquer site que visitamos, termos de pesquisa e curtidas são analisados usando a tecnologia de Big Data para fornecer a empresas como o Google ou o Facebook informações mais precisas sobre nossos interesses e preferências. Os resultados dessas avaliações são usados para adaptar o anúncio. Algumas empresas podem até estar à frente de seu círculo imediato: houve uma história nos Estados Unidos de como uma grande marca descobriu sobre a gravidez de uma adolescente antes de seu próprio pai.

Portanto, sim, as empresas coletam dados sobre nós a fim de usá-los para fins publicitários ou para melhorar seus serviços. Mas isso acontece com o nosso consentimento com os termos de uso. Do ponto de vista jurídico, pouco se pode fazer a esse respeito. Ajuste suas configurações de privacidade para minimizar a quantidade de informações que você transmite. Revogue as permissões desnecessárias do aplicativo e desative o rastreamento de localização. Se quiser se livrar de conteúdo irritante ou desnecessário, você pode enganar os algoritmos clicando em curtir e navegando em páginas nas quais não está interessado.

6. Em 2017, anexos suspeitos de caixas de correio geraram uma epidemia de infecções por vírus Petya / NotPetya. Como se proteger dessas ameaças?

Petya é um dos programas de ransomware. Normalmente, esses vírus tentam chegar aos seus arquivos pessoais (documentos ou fotos), mas Petya bloqueia todo o disco rígido. Ele criptografa os arquivos de que seu computador precisa para funcionar até você pagar.

NotPetya funciona de maneira semelhante, mas ao contrário de seu antecessor descriptografável, ele criptografa todos os computadores com os quais entra em contato. É impossível consertar isso, mesmo que o resgate seja pago.

Pegar esse vírus é muito desagradável. Às vezes, isso não pode ser corrigido e apenas a compra de um novo disco rígido ajudará. Para protegê-lo, você precisa de:

  • Limite a lista de programas com direitos de administrador. Nunca conceda tais direitos a um programa se você não tiver certeza de que é legal.
  • Seja cético em relação aos e-mails. Se você não baixar o anexo ou clicar no link do e-mail suspeito, o ransomware não conseguirá chegar ao seu dispositivo.
  • Atualize o software regularmente. O malware explora vulnerabilidades de software que as empresas corrigem em novas versões. Instale patches e atualizações assim que aparecerem.
  • Use um software antivírus. Eles irão detectar e bloquear malware.
  • Ignore os anúncios online. Anúncios maliciosos, especialmente pop-ups, são uma fonte comum de infecção.
  • Faça backups regulares. Isso irá minimizar suas perdas futuras. Os serviços em nuvem e os discos físicos são ótimas opções de backup, portanto, use-os sempre que possível.

Aqueles que usam as versões mais recentes de antivírus estão protegidos contra Petya ransomware. Se o seu computador estiver infectado com Petya, o antivírus irá detectá-lo, colocá-lo em quarentena e destruí-lo. E a proteção de ransomware adiciona uma camada extra de segurança, protegendo arquivos e pastas selecionados contra acesso não autorizado.

7. É possível roubar dados de um aplicativo bancário em um smartphone usando malware e / ou seguindo um link malicioso?

Esses programas existem. Via de regra, são cavalos de Troia bancários - eles se disfarçam como aplicativos legítimos para obter acesso aos detalhes do seu cartão ou conta. Depois de receber as informações de login necessárias, o vírus pode compartilhar essas informações com desenvolvedores de malware, o que lhes permitirá usar o seu dinheiro.

Para proteger seu cartão de banco de cibercriminosos:

  • Baixe aplicativos bancários apenas de fontes oficiais. Melhor se forem da lista recomendada pelo banco.
  • Não use smartphones enraizados.
  • Não compartilhe seus dados pessoais com ninguém - seja por telefone, pessoalmente, via e-mail ou mídia social.
  • Rastreie contas em aplicativos bancários. Verifique sua conta regularmente em busca de pagamentos estranhos e denuncie atividades suspeitas assim que notar.
  • Não conecte a pontos de acesso Wi-Fi gratuitos. Os invasores podem criar uma rede falsa ou obter acesso a um espaço Wi-Fi desprotegido e roubar seus dados.
  • Cuidado com as tentativas de phishing. Não siga os links nos e-mails, caso contrário, você corre o risco de infectar seu dispositivo com malware ou fornecer voluntariamente o número do seu cartão a um golpista. Em vez disso, insira o URL e abra o site diretamente de seu navegador.

8. O malware é regularmente encontrado nas lojas de aplicativos oficiais e centenas de usuários conseguem baixar versões infectadas antes que o Google, a Apple ou outra empresa as remova. O antivírus ajudará em tal situação?

Você pode se proteger disso. Por exemplo, o Android pode detectar malware e programas potencialmente indesejados. Nossos pesquisadores encontraram repetidamente Trojans bancários, adware e até spyware na Google Play Store. Eles também encontraram fleeceware no Google Play e na App Store. Nesses casos, nós os denunciamos ao Google e à Apple, que geralmente os removem da loja imediatamente.

Para proteção antes de baixar o aplicativo:

  • Verificarse houver erros de digitação no título e na descrição do aplicativo.
  • Leia os comentários. Se parecerem muito boas (nem uma única palavra ruim, apenas notas altas), isso deve ser alarmante. Copie também o nome e adicione as palavras “revisão” ou “fraude” no mecanismo de pesquisa - você pode descobrir muitas coisas interessantes.
  • Verifique suas estatísticas de download. Se um aplicativo popular quase não tiver downloads, pode ser falso.
  • Veja as permissões. Antes de instalar, clique em "Exibir detalhes" na seção de permissões do aplicativo para descobrir quais seções e dados em seu dispositivo o aplicativo requer acesso. Desconfie se um aplicativo solicitar informações de que não precisa para funcionar (por exemplo, um aplicativo de lanterna reivindica o acesso à geolocalização e um novo jogo reivindica o acesso aos contatos).
  • Saiba mais sobre o desenvolvedor. Se ele lançou apenas um aplicativo, talvez seja melhor procurar outra opção.

9. Com a popularidade crescente dos bitcoins, os mineiros se tornaram mais ativos, incluindo aqueles que extraem moedas nos computadores de usuários comuns. Os antivírus protegem contra essa mineração imprevista?

Sim, protegemos os usuários de programas fraudulentos de mineração de criptomoedas. Existe um malware de criptominação que infecta seu computador. Também vimos programas de vírus embutidos no código da página do navegador na forma de scripts de mineração: se você for lá, o script começará a usar o poder de computação do dispositivo da vítima.

As principais consequências de tais ataques são a diminuição da produtividade e eficiência dos equipamentos, bem como a redução geral da vida útil de computadores, smartphones e smart TVs.

10. Parece que os criadores de vírus estão sempre um passo à frente dos desenvolvedores de antivírus. Como o seu software ajuda a prevenir ameaças que você ainda não conhece?

Temos uma equipe dedicada de engenheiros, especialistas em segurança cibernética e analistas de malware. Essas pessoas estão constantemente pesquisando e descobrindo as táticas, métodos e esquemas dos invasores. A função CyberCapture, embutida em nossos antivírus, com a permissão do usuário, envia arquivos suspeitos para a investigação de uma ameaça potencial, e a ferramenta de análise comportamental ajuda a encontrar código malicioso oculto em um programa que é aparentemente seguro à primeira vista.

também aplica tecnologias de última geração para combater ataques cibernéticos em tempo real. O mecanismo de aprendizado de máquina baseado em nuvem está constantemente recebendo um fluxo de dados de centenas de milhões de nossos usuários. Isso torna nossa inteligência artificial mais inteligente e rápida.

11. Preciso instalar um antivírus no dispositivo do meu filho ou há serviços de controle dos pais suficientes?

Segurança do computador: é necessário instalar um antivírus no aparelho de uma criança?
Segurança do computador: é necessário instalar um antivírus no aparelho de uma criança?

As soluções de controle dos pais se concentram principalmente em restringir o acesso das crianças a determinados conteúdos ou controlar a quantidade de tempo que passam na Internet. Eles não protegem contra vírus, por isso é melhor instalar adicionalmente um antivírus no dispositivo da criança.

12. É possível determinar sem um antivírus que algo está errado com um computador ou smartphone? Por exemplo, se de repente começou a desacelerar, é necessário comprar imediatamente um antivírus ou o problema pode ser resolvido de outra forma?

Muitas vezes é difícil entender que um computador está infectado com algo. Às vezes você pode suspeitar imediatamente que algo está errado: a bateria descarrega rapidamente, a caixa do aparelho esquenta muito, programas abrem por conta própria, muitos anúncios irritantes aparecem. Nesse caso, o problema não pode ser resolvido por você - você precisa instalar um antivírus e, em casos difíceis, contate um especialista.

13. Eu tenho um dispositivo inteligente: conectei-o ao meu Wi-Fi doméstico e sincronizei com meu smartphone. Posso me machucar de alguma forma com isso? Os intrusos conseguem me alcançar, por exemplo, por meio de um aspirador de pó robô?

Segurança do computador: os invasores podem hackear um aspirador de pó robô?
Segurança do computador: os invasores podem hackear um aspirador de pó robô?

Depende de quão bem você protege este dispositivo inteligente. Para atenuar os riscos, altere a senha padrão e use o software mais recente de um fornecedor confiável.

Não se esqueça do roteador: você também precisa alterar a senha e instalar atualizações nele. Sua casa está protegida apenas na medida em que seu ponto mais importante está protegido.

Hackeando sua rede doméstica, os hackers podem obter acesso a informações pessoais, dados do sistema de segurança e informações de compras. Você pode até ser monitorado por um monitor de bebê. A pior parte é que é quase impossível saber imediatamente sobre um hack. Os hackers podem observar sua vida por um longo tempo sem se revelar.

14. Às vezes, os mensageiros recebem cartas de remetentes desconhecidos e parece que algo está errado com eles. Parece phishing. O antivírus pode reconhecê-lo em mensagens instantâneas e SMS?

Phishing é um tipo comum de golpe. Seu objetivo é "extrair" os dados confidenciais da vítima. Você recebe e-mails ou SMS em nome de marcas populares, mensagens privadas de diversos serviços (bancos, aplicativos, redes sociais).

Normalmente, em emails de phishing, os golpistas assustam o usuário ou prometem descontos implausíveis, geralmente concentrando-se em um limite de tempo para perturbar a vítima. Ao clicar nos links dessas mensagens, você corre o risco de acessar um site falso, semelhante à página de autorização do serviço. Se um usuário desatento inserir seus detalhes de login em um recurso de phishing, eles acabarão nas mãos de cibercriminosos. Os antivírus, como, por exemplo, detectam e bloqueiam tais URLs, mesmo em mensageiros instantâneos.

15. Recebi uma carta informando que os invasores estão com minhas fotos e correspondência e, se o resgate não for pago, todos os meus amigos irão vê-los. Parece-me que isso é verdade, porque a carta contém minha senha real. O que fazer em tal situação?

Na maioria dos casos, isso é um engano e, provavelmente, os invasores não têm seus dados. Eles geralmente usam o mesmo método: enviam e-mails massivos alegando que têm mensagens privadas, fotos ou notas de usuários em momentos íntimos e ameaçam postá-los se a vítima não pagar uma determinada quantia.

Mantenha a calma e simplesmente ignore esses e-mails. O invasor usa técnicas de engenharia social para assustar você e fazer você pagar. Às vezes, para tornar as ameaças mais convincentes, os golpistas podem mencionar seus dados antigos: bancos de dados com endereços de e-mail e senhas vazam de serviços hackeados de tempos em tempos e depois são vendidos em fóruns especializados. Nesse caso, certifique-se de alterar a senha atual para uma mais complexa.

16. Não tenho nada a esconder e sou impopular. Por que alguém iria me hackear?

Os golpistas geralmente não se envolvem em ataques precisos, mas invadem usuários em massa.

Por exemplo, você pode inserir seu nome de usuário e senha em um site falso ou um vírus os roubou. Então, essas contas são vendidas na darknet. Eles podem ser usados, por exemplo, para enganar amigos. Você provavelmente recebeu mensagens pedindo dinheiro emprestado, o que acabou sendo truques de ladrões. Você pode ser roubado dos dados bancários que enviou para sua mãe no messenger. Ou intercepte uma foto pessoal e comece a chantageá-lo. Portanto, é aconselhável pensar com antecedência na defesa e estar sempre pronto para um ataque.

Recomendado: