Anonim

Vírus, spyware, malware - parece que eles estão em toda parte nos dias de hoje. Em nossos computadores, nossos telefones, mesmo escondidos nos swipers de cartão de crédito na loja local da Target. A Internet pode ser um lugar assustador, cheio de mentores criminosos que podem tentar roubar suas informações bancárias, excluir todas as suas fotos do iCloud ou usar o resgate do seu disco rígido por dinheiro vivo. Portanto, com todas essas ameaças esperando no horizonte, como você pode saber exatamente o que procurar ao navegar e compartilhar sua vida online?

Nesta série de quatro partes, na PCMech, vamos apresentar um resumo de todas as maiores infecções que estão sendo arrastadas pela rede hoje em dia, bem como uma série de guias passo a passo sobre como você pode se proteger melhor e sua família clicando no link errado ou baixando muitos arquivos desonestos.

Malware

Quando você fala sobre "malware", fala sobre muitas coisas.

Coloquialmente, malware é um termo amplo para as dezenas de diferentes tipos de infecções que você pode obter no seu computador. Às vezes, o spyware é categorizado como malware (também adware), mas, em geral, a definição geral se baseia no conceito de "um programa ou vírus que entra furtivamente no seu computador e faz várias coisas que você não deseja".

É um termo genérico que abrange muitas das outras variantes de que falaremos, mas também pode ser classificado como sua própria ameaça independente. Cavalos de Tróia, rootkits, backdoors e vírus no seu disco rígido também podem se chamar malware, mas também o programa que custa aos bancos US $ 45 milhões em dinheiro roubado diretamente da boca de seus próprios caixas eletrônicos.

Então, o que é "malware"? Bem, leia para descobrir.

Adware

Primeiro na fila de downloads questionáveis, temos o adware.

Das várias infecções listadas aqui, o adware é facilmente o mais inocente do grupo (não que isso o torne menos irritante, é claro). Geralmente, o adware é entregue aos computadores por meio de instalações de software de terceiros, perguntando "Se você deseja instalar o Yahoo! barra de ferramentas no seu navegador "ou" Marque esta caixa para definir o Bing como sua página inicial ".

Coisas como barras de ferramentas de pesquisa, “PC Cleaners” patrocinados e novas páginas iniciais que tentam entrar na sua máquina na parte de trás de algo que você realmente precisa são uma praga no setor. Graças a uma grande brecha legal, clicando em "sim, você pode instalar isso" na configuração original, tecnicamente você está dando a qualquer empresa que possua esse software permissão para coletar informações sobre o que você ou seus entes queridos fazem nesse sistema.

Na maioria das vezes, os downloads são inócuos, sendo usados ​​apenas por empresas de publicidade em massa para registrar informações como os sites que você visitou para usá-las posteriormente para fins de marketing. Poucas informações de identificação (se houver) são armazenadas em seus arquivos para armazenamento a longo prazo; no entanto, elas podem se tornar um problema real se muitas delas se acumularem no computador. Um influxo de adware pode causar tudo, desde pequenas perdas de desempenho até falhas catastróficas do sistema operacional, portanto, mesmo que seja a menos preocupante das variantes de vírus, ainda é sempre uma boa ideia optar por sair de qualquer instalação que você não reconheça o começo.

Spyware

O spyware é onde as coisas começam a ficar um pouco mais desagradáveis. Em termos simples; pense nisso como se o adware se unisse a mafiosos russos e, em vez de informações publicitárias, estivesse tentando roubar sua conta bancária e todo o dinheiro que estava dentro.

Spyware é um estilo de malware que não tenta prejudicar ou atrapalhar o seu computador de forma alguma e, de fato, geralmente é projetado para obter exatamente a resposta oposta. Veja, o spyware faz exatamente o que o nome indica, sentando-se nas sombras do seu PC enquanto coleta informações e aguarda o momento em que você decide comprar algo on-line sem executar o software antivírus primeiro. Tudo o que precisa é registrar um cartão de crédito com chave e, em seguida, partir para as corridas, esvaziando todas as suas contas o mais rápido possível antes que qualquer serviço de detecção de fraude seja ativado.

Keyloggers são um dos tipos mais populares de spyware em 2015

Na maioria das vezes, esses tipos de infecções se escondem no conteúdo de anúncios de sites clandestinos, como portais ilegais de streaming de vídeo e listas de torrents, além de softwares e filmes torrentados. Essas redes são o ambiente ideal para spyware, devido ao tipo de clientes que se roubam de filmes em vez de pagar por eles.

Infelizmente, devido à natureza do vírus, descobrir se você foi infectado por spyware é uma das tarefas mais difíceis com as quais o software antimalware luta atualmente. O spyware não precisa ser visto ou ouvido, ele apenas precisa ler tudo o que você digita e pegar o que quer sempre que for a hora certa.

Phishing

Embora seja um pouco diferente, os ataques de "phishing" são quase exatamente o que parecem: hackers que conduzem algum tipo de linha para usuários de internet desavisados, esperando que um deles acabe mordendo a isca.

O golpe funciona criando links falsificados que aparentemente parecem estar sendo direcionados para sites respeitáveis ​​como o Facebook ou sua conta de e-mail. Na realidade, essas páginas são feitas por hackers para parecerem quase idênticas à página que deveriam estar imitando e foram projetadas para roubar suas credenciais de login depois que você as digita no site.

Felizmente, atualmente, a maioria dos principais navegadores possui configurações e software de prevenção contra phishing, incluindo Chrome, Firefox, Safari, IE e Opera. Se você clicar em um link suspeito no seu e-mail ou navegar para a página errada do Google, o navegador exibirá automaticamente um aviso que impede você de acessar a página, geralmente com um prompt semelhante ao que vemos acima.

Os ataques de phishing costumam ser apenas uma fração dos negócios de muitas organizações de hackers clandestinas, principalmente porque o vetor em que eles dependem para acessar o computador também é uma das áreas mais bem defendidas de qualquer rede vulnerável. Mas, só porque o phishing não está pagando da maneira que costumava não significa que os hackers ainda não estão encontrando novas maneiras de ganhar dinheiro…

Ransomware

Este é o grande. O que ninguém viu chegando, aquele que causou a perda de petabytes de dados valiosos em dezenas de milhares de computadores e o que continua causando estragos até hoje: o ransomware.

Ransomware, como phishing, é praticamente exatamente o que parece desde o início. O vírus funciona percorrendo rotas de tráfego regulares (links incorretos, fraudes por email, downloads drive-by, etc.) e instalando-se na partição de inicialização principal do seu computador ou telefone celular. Depois de detectar que o usuário está ausente do dispositivo por mais de uma hora, bloqueia todo o dispositivo do BIOS e criptografa todos os dados contidos em um instante.

Ao criptografar o disco rígido a partir da partição de inicialização principal, o ransomware seqüestrará sua máquina a ponto de não funcionar completamente, além da capacidade de exibir uma imagem simples e se conectar a um mercado Bitcoin. A idéia é que, ao ameaçar excluir todos os seus dados, os hackers podem pressionar os usuários a pagar centenas, até milhares de dólares por vez, apenas para recuperá-los.

Está certo; se você for infectado com ransomware, uma das únicas maneiras de recuperar o acesso aos seus dados é pagar aos seqüestradores o quanto eles pedirem no Bitcoin dentro de 24 horas ou enfrentar a possibilidade de ter todas as fotos de sua família, impostos importantes documentos e coleção de músicas apagados no local. De todas as infecções que mencionamos, é essa que você saberá que tem o segundo em que é atacado. O Ransomware quer que você saiba que existe, porque a ameaça que está fazendo é real, tangível e em um relógio.

Como o ransomware é muito novo, impedir que sua propagação seja um jogo perdedor para os whitehats do setor. Como tal, a única maneira verdadeira de se recuperar de um ataque de ransomware é remover o poder que ela tem sobre sua máquina. Se você usar um disco rígido off-line e com espaço de ar para fazer backup de todos os seus dados mais valiosos diariamente, independentemente do momento em que o ransomware for atingido, você já terá uma nova versão do seu PC pronta para iniciar uma vez a cada 24 horas limite de passes.

Portanto, agora que você conhece todos os tipos diferentes de malware e o que deve procurar, ajudaremos você a criar uma estratégia de segurança personalizada que funcione melhor para você e sua rede doméstica.

Fique ligado, pois na próxima parte desta série, detalhamos as dicas, truques e ferramentas necessárias para evitar a infecção, além de um guia detalhado sobre o que você deve fazer se o computador estiver atolado pelo software secreto de outra pessoa.

Créditos da imagem: Google, FBI.gov, Flickr / Robbert Steeg, Flickr / Lee Davy, Pixabay

Os diferentes tipos de malware e o que você deve procurar