Central de atendimento +55 (24) 2232-5850 - contato@future.com.br

  • Home
  • A Future
  • Soluções
      • Back
      • Planejamento
      • Proteção
      • Resposta
  • Serviços
  • Talentos
  • Blog
  • Conteúdos Gratuitos
  • Contato
  • Conteúdos

Blog

4 abril 2019
Hugo Frinzi
0
Categories: Blog, Dicas, Segurança
Cuidado com os (muitos) perigos da era digital

Cuidado com os (muitos) perigos da era digital

Um software malicioso ou malware (termo que é a junção das palavras malicious e software, adotado em 1990 por Yisrael Radai, pioneiro do combate aos vírus de computador), é uma espécie de programa cuja missão é se infiltrar em um dispositivo (seja ele um desktop, notebook, laptop ou smartphone) e gerar algum tipo de dor de cabeça ao usuário.

Por dor de cabeça me refiro, basicamente, a roubo de dados, bloqueio parcial ou total do equipamento infectado ou cancelamento de prerrogativa de acesso aos administradores de um sistema, para citar alguns exemplos. Mas há uma coleção gigantesca de opções, cada vez mais numerosas, até porque a imaginação dos hackers parece mesmo ser infinita.

Um novo tipo de malware “nasce” a cada 8 segundos no mundo (até porque assistimos à revolução do mobile e, com ela, à proliferação desenfreada de malwares dedicados exclusivamente aos smartphones). As ameaças digitais se transformaram em uma preocupação gigantesca tanto para usuários domésticos quanto para empresas. Para estas últimas, os prejuízos podem chegar a US$ 359 bilhões por ano, segundo a BSA The Software Alliance, defensora global do setor de software.

Por isso, toda atenção é pouca por parte do usuário final e dos administradores de redes. De acordo com pesquisa recente da Kaspersky Lab, uma das maiores empresas antivírus do mundo, os cinco métodos mais comuns de propagação dos malwares são os seguintes:

1. Pela internet

Você pode deixar seu computador vulnerável ao visitar um site que contém um código malicioso, por exemplo. Casos comuns nos últimos anos são os ataques drive-by (quando um usuário visita um site comprometido desde um dispositivo Android e seu navegador inicia o download de um aplicativo automaticamente). Também é transmitido quando aplicativos maliciosos disfarçados de softwares ou arquivos normais são baixados por meio de uma rede descentralizada (por exemplo, através de um torrent).

2. Por e-mail

O malware pode estar no corpo da mensagem ou no arquivo anexado. Quando você abre esses e-mails ou faz o download do arquivo, a “infecção” acontece. Além disso, o e-mail é a maior fonte de outra praga digital, o phishing (mensagens que buscam enganar os usuários e levá-los a revelar informações pessoais, como senhas e informações bancárias).

3. Por causa das vulnerabilidades do software

Também chamadas de “furos” ou “exploits”, facilitam o acesso ao equipamento remotamente, o que permite ao cibercriminoso gerenciar seus dados, recursos da rede local e outras fontes de informação.

4. Por meio de drives USB, CDs, cartões SD

Malwares podem se hospedar nesses tipos de dispositivos físicos. Ao executar algum arquivo malicioso localizado em uma mídia removível, ele é capaz de distribuir vírus para todas as unidades de uma rede de computadores e até mesmo excluir os dados dessa rede.

5. Por culpa dos próprios usuários

Às vezes, nós mesmos podemos instalar aplicativos que parecem seguros, mas que, na verdade, infectam o sistema do seu computador ou smartphone. Esse método é chamado de “engenharia social”, já que os criadores de vírus fazem com que a vítima hospede o vírus por conta própria.

Entre os tipos mais comuns de malware, destaque para o adware, que insere anúncios indesejados durante a navegação para que seu “criador” obtenha lucro. Outro é o spyware, que consiste em um programa automático de computador que recolhe informações sobre o usuário e seus costumes na Internet e os transmite para uma entidade externa na Internet, sem o conhecimento e consentimento desse usuário.

O mais popular, entretanto, ainda é o vírus anexado a arquivos executáveis, que precisa da ativação do usuário. Ele é capaz de modificar ou excluir dados do dispositivo. Seu avatar mais conhecido é o Cavalo de Troia (Trojan), que se apresenta como um programa aparentemente legítimo e inofensivo – e que pode vir escondido em arquivos não executáveis, como imagens ou áudios. Sua missão é permitir que o invasor tenha acesso remoto ao computador infectado.

E, por fim, existem os worms. Diferentemente dos vírus, os worms não precisam de ajuda humana para se propagar: eles infectam uma vez e, depois, usam a rede disponível para atingir outras máquinas, via vulnerabilidades do sistema, como pontos fracos nos programas de e-mail, por exemplo. Embora muitos worms apenas “consumam” recursos da rede, reduzindo seu desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou excluir arquivos.

Agora, faça as contas: um malware criado a cada 8 segundos significa mais de 10 mil ameaças virtuais novas por dia. Todos os dias. É ou não é mais do que o suficiente para você se dedicar a manter o seu equipamento sempre saudável?

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Compartilhe

0 Comentários

Deixe um comentário

Clique aqui para cancelar a resposta.

XHTML: Você pode usar estas tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Categorias

  • Cloud Computing
  • Dicas
  • Disponibilidade
  • IoT
  • Materiais
  • Notícias
  • Performance
  • Privacidade
  • Segurança
  • Serviços Gerenciados

Posts recentes

  • Principais erros de segurança da informação no Home Office25 de março de 2022
  • O que é Managed Security Services e como ele auxilia na segurança da informação da sua empresa? 17 de março de 2022
  • 7 dicas para garantir a segurança para trabalho remoto 15 de março de 2022
  • Proteção de meios de comunicação muito além do Next Generation11 de março de 2022
  • Por que garantir a proteção dos meios de comunicação? 10 de fevereiro de 2022

Tags

android aplicativos ataque ataque cibernético backup backup em nuvem brasil centro de segurança cibernético cibersegurança cloud cloud computing criptografia cyberattack cyber attack dados Disponibilidade Future gdpr hacker hackers informação legislação lei lei geral de proteção de dados LGPD malware nuvem Performance phishing Proteção proteção de dados Ransomware risco cibernético security center Segurança segurança da informação Serviços gerenciados tecnologia da informação ti vazamento vazamento de dados virtual vírus wannacry

Receba conteúdos exclusivos

Somos pioneiros no mercado brasileiro de Segurança da Informação. Com uma sólida base de clientes, distribuídos em diversos portes e seguimentos, atendemos desde grandes empresas públicas e privadas, até empresas de médio porte.

  • A Future
  • Soluções
  • Contato
  • Política de Privacidade
  • Politica de Compliance
  • Política de Antissuborno
  • Canal de Denúncia
  • Canal de acesso dos titulares
  • Talentos

Central de atendimento:

+55 (24) 2232-5850

contato@future.com.br

Todos os direitos reservados.

Desenvolvido por OUTMarketing Brasil