Como os criminosos acessam seus dispositivos digitais e o que acontece quando o fazem
Um link é um mecanismo para que os dados sejam entregues ao seu dispositivo. Unsplash / Marvin Tolentino

Todos os dias, muitas vezes por dia, você é convidado a clicar nos links enviados a você por marcas, políticos, amigos e desconhecidos. Você faz o download de aplicativos nos seus dispositivos. Talvez você use códigos QR.

A maioria dessas atividades é segura porque elas vêm de fontes confiáveis. Mas às vezes os criminosos personificam fontes confiáveis ​​para que você clique em um link (ou baixe um aplicativo) que contém malware.

Em essência, um link é apenas um mecanismo para os dados serem entregues ao seu dispositivo. O código pode ser incorporado em um site que redireciona você para outro site e faz o download de malware para seu dispositivo a caminho do seu destino real.

Quando você clica em links não verificados ou baixa aplicativos suspeitos, aumenta o risco de exposição a malware. Aqui está o que poderia acontecer se você o fizesse - e como você pode minimizar seu risco.


innerself assinar gráfico


O que é malware?

Malware é definido como código malicioso que:

terá um impacto adverso na confidencialidade, integridade ou disponibilidade de um sistema de informação.

No passado, o malware descrevia um código malicioso que assumia a forma de vírus, worms ou cavalos de Tróia.

Os vírus se encaixaram em programas genuínos e confiaram nesses programas para se propagar. Os worms geralmente eram programas independentes que podiam se instalar usando um programa de rede, USB ou e-mail para infectar outros computadores.

Os cavalos de Tróia levaram o nome do presente para os gregos durante a guerra de Tróia na Odisséia de Homero. Assim como o cavalo de madeira, um cavalo de Tróia parece um arquivo normal até que alguma ação predeterminada faça com que o código seja executado.

A geração de ferramentas atacantes de hoje é muito mais sofisticados, e muitas vezes são uma mistura dessas técnicas.

Esses chamados "ataques combinados" dependem muito da engenharia social - a capacidade de manipular alguém para fazer algo que normalmente não faria - e são frequentemente classificados pelo que eles finalmente farão em seus sistemas.

O que o malware faz?

O malware de hoje vem com kits de ferramentas personalizados e fáceis de usar, distribuídos na dark web ou por pesquisadores de segurança bem-intencionados que tentam corrigir problemas.

Com um clique de um botão, os invasores podem usar esses kits de ferramentas para enviar e-mails de phishing e mensagens de spam por SMS para implantar vários tipos de malware. Aqui estão alguns deles.

  • uma ferramenta de administração remota (RAT) pode ser usada para acessar a câmera, o microfone de um computador e instalar outros tipos de malware

  • Os keyloggers podem ser usados ​​para monitorar senhas, detalhes de cartão de crédito e endereços de e-mail

  • O ransomware é usado para criptografar arquivos privados e, em seguida, exigir pagamento em troca da senha

  • As botnets são usadas para ataques de negação de serviço distribuído (DDoS) e outras atividades ilegais. Ataques DDoS podem inundar um site com tanto tráfego virtual que é desligado, muito parecido com uma loja sendo preenchida com tantos clientes que você é incapaz de se mover.

  • Os cryptptominers usarão o hardware do seu computador para criptografar a minha criptografia, o que atrasará seu computador

  • ataques de seqüestro ou de desvio são usados ​​para desfigurar um site ou envergonhá-lo postar material pornográfico na sua mídia social

Como os criminosos acessam seus dispositivos digitais e o que acontece quando o fazem
Um exemplo de ataque de derrotamento no Escritório de Utah da Indústria de Turismo da 2017.
Wordfence

Como o malware acaba no seu dispositivo?

De acordo com o dados de reivindicação de seguro de empresas sediadas no Reino Unido, mais de 66% de incidentes cibernéticos são causados ​​por erros de funcionários. Embora os dados atribuam apenas 3% desses ataques à engenharia social, nossa experiência sugere que a maioria desses ataques teria começado dessa maneira.

Por exemplo, os funcionários não seguem políticas dedicadas de segurança de TI e de informações, não sendo informados sobre o quanto de sua área de cobertura digital foi exposta on-line ou simplesmente aproveitada. Apenas postar o que você está tendo para o jantar nas mídias sociais pode te abrir para o ataque de um engenheiro social bem treinado.

Códigos QR são igualmente arriscados se os usuários abrirem o link para o qual os códigos QR apontam sem primeiro validar para onde estava indo, conforme indicado por este estudo 2012.

Mesmo abrindo uma imagem em um navegador da web e passar o mouse sobre ele pode levar ao malware sendo instalado. Esta é uma ferramenta de entrega bastante útil, considerando o material publicitário que você vê em sites populares.

Aplicativos falsos também foram descobertos em ambos os Apple e Google Play lojas. Muitos deles tentam roubar credenciais de login imitando aplicativos bancários conhecidos.

Às vezes, o malware é colocado no seu dispositivo por alguém que deseja rastrear você. No 2010, o Distrito Escolar de Lower Merion resolveu dois processos movidos contra eles por violar a privacidade dos alunos e gravando secretamente usando a câmera web de laptops escolares emprestados.

O que você pode fazer para evitar isso?

No caso do distrito escolar de Lower Merion, estudantes e professores suspeitaram que estavam sendo monitorados porque "viram a luz verde ao lado da webcam em seus laptops ligar momentaneamente".

Embora este seja um ótimo indicador, muitas ferramentas de hackers garantirão que as luzes da webcam sejam desligadas para evitar suspeitas. As dicas na tela podem fornecer uma falsa sensação de segurança, especialmente se você não perceber que o microfone está sempre sendo acessado para sugestões verbais ou outras formas de rastreamento.

Como os criminosos acessam seus dispositivos digitais e o que acontece quando o fazem
O CEO do Facebook, Mark Zuckerberg, cobre a webcam do seu computador. É comum ver profissionais de segurança da informação fazerem o mesmo. iphonedigital / flickr

A conscientização básica sobre os riscos no ciberespaço contribuirá muito para mitigá-los. Isso é chamado de higiene cibernética.

Usar um bom e atualizado software de verificação de vírus e malware é crucial. No entanto, a dica mais importante é atualizar seu dispositivo para garantir que ele tenha as atualizações de segurança mais recentes.

Passe o mouse sobre os links em um e-mail para ver para onde está indo. Evite links encurtados, como bit.ly e QR codes, a menos que você possa verificar onde o link está usando um expansor de URL.

O que fazer se você já clicou?

Se você suspeitar que tem malware em seu sistema, há etapas simples que você pode seguir.

Abra seu aplicativo de webcam. Se você não puder acessar o dispositivo porque ele já está em uso, é um sinal revelador de que você pode estar infectado. O uso de bateria maior que o normal ou uma máquina funcionando mais quente que o normal também são bons indicadores de que algo não está certo.

Certifique-se de ter um bom software antivírus e anti-malware instalado. Start-ups da Estónia, como Bytes de Malware e Seguru, pode ser instalado no seu telefone, bem como o seu desktop para fornecer proteção em tempo real. Se você estiver executando um site, verifique se você tem uma boa segurança instalada. Wordfence funciona bem para blogs do WordPress.

Mais importante, porém, certifique-se de saber quantos dados sobre você já foram expostos. Faça o Google você mesmo - incluindo uma pesquisa de imagens do Google na sua foto do perfil - para ver o que está online.

Verifique todos os seus endereços de e-mail no site haveibeenpwned.com para ver se suas senhas foram expostas. Então, certifique-se de nunca mais usar senhas em outros serviços. Basicamente, trate-os como comprometidos.

A cibersegurança tem aspectos técnicos, mas lembre-se: qualquer ataque que não afete uma pessoa ou organização é apenas um problema técnico. Os ataques cibernéticos são um problema humano.

Quanto mais você souber sobre sua própria presença digital, mais bem preparado estará. Todos os nossos esforços individuais protegem melhor nossas organizações, nossas escolas e nossos familiares e amigos.A Conversação

Sobre os autores

Richard Matthews, Centro de Empreendedorismo, Comercialização e Inovação para Docentes | Candidato a Doutor em Imagiologia Forense e Cyber ​​| Conselheiro, Universidade de Adelaide e Kieren Nižolas Lovell, chefe da equipe de resposta a emergências de computadores da TalTech, Universidade de Techno de Tallinnlogy

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.