6 fontes comuns de malware
Miscelânea / / November 10, 2023
E também dicas simples sobre como evitar ser pego por outro minerador ou ransomware.
1. Anexos de e-mail
Você provavelmente recebe muitos e-mails todos os dias. Alguns são de pessoas que você conhece e em quem confia, e alguns são de estranhos ou de algumas empresas. Junto com as cartas podem vir anexos: arquivos que você pode abrir, baixar ou simplesmente visualizar. Por exemplo, documentos ou vídeos.
Mas esses anexos podem conter malware. Eles são acionados quando você salva um arquivo em seu computador e o abre.
Portanto, tome cuidado com cartas de remetentes desconhecidos. Anexos com extensões incomuns parecem especialmente suspeitos. Por exemplo, uma imagem ou documento definitivamente não pode ter extensões BAT e EXE: elas são encontradas apenas em arquivos executáveis.
E também use provedores de e-mail confiáveis, como Gmail ou Outlook: eles verificam automaticamente os anexos em busca de vírus. E se você baixar um arquivo duvidoso, verifique-o usando o serviço VirusTotal antes de iniciar.
Total de vírus →
2. Sites falsos
As páginas de phishing geralmente imitam recursos populares reais para induzir os usuários a inserir suas informações pessoais e senhas em campos fraudulentos ou a baixar software malicioso. Eles podem não apenas ter um design e logotipo semelhantes, mas também um nome de domínio que difere do original por apenas uma letra ou símbolo.
Portanto, preste sempre atenção na barra de endereços do seu navegador e verifique a URL com atenção. Se você tiver alguma dúvida sobre a autenticidade de um recurso, não confie seus dados a ele. Ao inserir informações pessoais ou financeiras, certifique-se de que o site utilize uma conexão segura (https). Isso será indicado pelo ícone de cadeado no início da barra de endereço.
Além disso, sempre atualize seu navegador. Chrome, Firefox e Edge são bons para reconhecer sites de phishing e alertá-lo se você visitar um. Não ignore este aviso.
3. Software baixado
Baixar software de fontes não confiáveis pode levar à infecção do seu dispositivo. O fato é que pode conter aplicativos maliciosos ou componentes adicionais indesejados. Portanto, não baixe nada de sites que oferecem versões “gratuitas” ou “crackeadas” de programas.
Mesmo os aplicativos gratuitos não devem ser baixados de vários arquivos de software com nomes como Software Livre, Soft Grátis, Soft Base, Soft Portal e assim por diante. Baixe os arquivos de instalação apenas de sites oficiais ou da Google Play Store para Android ou da App Store para iOS se você estiver usando um dispositivo móvel.
E se você ainda precisar de um programa baixado de um serviço de hospedagem de arquivos, execute-o no sistema operacional virtual instalado em Caixa Virtual.
Por fim, mesmo que você tenha baixado o instalador de um site confiável, observe mais de perto quais caixas de seleção estão marcadas durante a instalação. Às vezes, até programas de fabricantes totalmente oficiais tentam substituir sua página inicial, mecanismo de pesquisa, navegador ou até mesmo instalar um antivírus não solicitado. Unchecky irá ajudá-lo a interromper esse comportamento.
Baixe Desmarcado →
4. Torrentes
Torrents permitem baixar arquivos (jogos, filmes, músicas, etc.) diretamente de outros usuários. Em geral, baixá-los por si só é bastante legal: usando este protocolo você pode baixar oficialmente distribuições Linux ou transferir grandes volumes dados mais rapidamente do que através da nuvem ou e-mail.
Mas muitas vezes os arquivos em torrents podem ser modificados e conter software malicioso. Isto é especialmente verdadeiro para distribuições com software não licenciado. Ao tentar instalar um editor gráfico ou pacote de escritório hackeado de acordo com as “instruções” fornecidas pelo hacker, o usuário desabilitará o antivírus e concederá direitos de administrador ao arquivo malicioso.
Para evitar isso, compre programas em seus sites oficiais ou use alternativas gratuitas. E evite arquivos com extensões suspeitas.
Antes de baixar um torrent, preste atenção aos comentários e análises de outros usuários. Se muitas pessoas reclamam do comportamento suspeito de um arquivo ou da presença de vírus, é melhor recusar o download. Além disso, se um torrent tiver poucas sementes (distribuição) ou licks (download), você também não deve baixá-lo.
5. Dispositivos removíveis
O malware pode vir de unidades flash, discos rígidos externos, bem como de CDs e DVDs — sim, algumas pessoas ainda usam mídia óptica. Se o dispositivo estiver conectado a um computador infectado, ele poderá conter malware que será iniciado automaticamente quando conectado a outro dispositivo.
Portanto, se você encontrar uma unidade flash, não a insira no computador até ter certeza de que é segura. O melhor é verificar o conteúdo em um PC que não esteja conectado à Internet, com Linux ou macOS integrado.
Desativar reprodução automática: Este recurso inicia automaticamente programas ou abre arquivos de um dispositivo removível quando conectado. Para fazer isso, clique em “Opções” → “Dispositivos” → “Execução automática” e alterne o botão de alternância ao lado de “Usar execução automática para todas as mídias e dispositivos”.
Se você ainda precisar abrir um arquivo ou executar um programa a partir de um dispositivo removível desconhecido, verifique isso usando um antivírus, por exemplo Verificador on-line ESET, Dr. Web CureIt! ou Apagador Norton Power.
6. Software antigo
Softwares antigos que não são atualizados há algum tempo podem conter vulnerabilidades que podem permitir que hackers injetem códigos maliciosos ou obtenham acesso não autorizado ao sistema. Simplificando, os proprietários do sistema operacional Windows 7 ou 8 terão muito mais probabilidade de serem atacados por vírus e ransomware do que os usuários do Windows 10 e 11, porque estes últimos apresentam falhas de segurança rapidamente remendado.
Portanto, certifique-se de que seu sistema operacional e todos os programas instalados sejam atualizados regularmente. Ative as atualizações automáticas sempre que possível e nunca as desligue.
Se você não usa nenhum aplicativo há muito tempo, é melhor excluí-lo. Isto reduzirá o número de potenciais pontos de entrada para ataques. Evite também software pirata. Muitas vezes contém malware ou pode ser mais vulnerável devido à falta de atualizações oficiais.
Leia também🧐
- Como definir uma senha do BIOS para proteger seu computador
- Como proteger dados pessoais na Internet
- Como proteger seu smartphone contra vigilância e roubo de dados