Propaganda
Quando você começa a pensar em todas as coisas que poderiam dar errado ao navegar na Internet, a web começa a parecer um lugar bastante assustador. Felizmente, os usuários da Internet como um todo estão ficando muito mais experientes e melhores em reconhecer comportamentos on-line de risco.
Enquanto as páginas com uma dúzia de botões de download - ou caixas verificadas automaticamente que nos levaram a baixar coisas que não queríamos - estão não é mais tão eficiente quanto antes, isso não significa que não há hackers por aí tentando aparecer com novos métodos de engano As mais recentes ameaças à segurança da Internet das quais você deve estar cienteAs ameaças à segurança vêm cada vez mais de novas direções, e isso não deve mudar em 2013. Você deve estar ciente de novos riscos, explorações de aplicativos populares, ataques de phishing cada vez mais sofisticados, malware, ... consulte Mais informação . Para nos proteger dessas ameaças, é importante entender exatamente o que são e como diferem.
Vamos mergulhar.
Entendendo as ameaças à segurança online e como elas diferem
Malware
Malware é a abreviação de software malicioso. Isso significa que, embora a maioria de nós se refira a essas ameaças como vírus, o termo correto deve realmente ser malware. O software malicioso é oferecido de várias formas, mas o malware em si é um termo geral que pode ser usado para descrever várias coisas, como vírus, worms, cavalos de Troia, spyware e outros. Em resumo, é um programa ou arquivo com más intenções, cuja natureza pode abranger praticamente qualquer coisa.
Felizmente, malware é exatamente o que todos os programas antivírus mais populares estão procurando. Ser afetado por malware acontece e não precisa ser catastrófico. Aprenda o que é certo protocolo para lidar com malware 10 etapas a serem seguidas ao descobrir malware no seu computadorGostaríamos de pensar que a Internet é um local seguro para gastar nosso tempo (tosse), mas todos sabemos que há riscos em cada esquina. E-mail, mídias sociais, sites maliciosos que funcionaram ... consulte Mais informação e como evitá-lo em primeiro lugar 7 dicas do senso comum para ajudar a evitar a captura de malwareA Internet tornou muito possível. Acessar informações e se comunicar com pessoas de longe se tornou uma brisa. Ao mesmo tempo, porém, nossa curiosidade pode rapidamente nos levar a becos virtuais escuros ... consulte Mais informação para a experiência de navegação mais segura.
Vírus
Os vírus consistem em códigos maliciosos que infectam um dispositivo após a instalação de um software. Normalmente, essa infecção ocorre através de unidades USB, downloads da Internet ou anexos de email, mas também pode ocorrer de várias outras maneiras. É importante observar que a infecção não ocorre apenas por ter os arquivos infectados no seu computador. A infecção ocorre quando o programa é executado pela primeira vez, seja através da execução automática, uma instalação manual ou um arquivo executável que o usuário abre.
Uma vez aberta - ou executada - a infecção acontece. A partir desse ponto, pode ser muito difícil encontrar e se livrar do vírus devido à natureza em que ele funciona. Embora os detalhes reais sejam específicos de vírus, eles tendem a se replicar e infectar o sistema de arquivos do dispositivo residem espalhando de arquivo em arquivo antes que eles sejam inevitavelmente - e geralmente sem o saber - transmitidos para outro máquina.
Ao contrário de outras ameaças, os vírus não têm outro propósito além de tentar tornar seu computador inoperante. Alguns deles têm Uma breve história dos 5 piores vírus de computador de todos os temposA palavra "vírus" e sua associação com computadores foram afixadas pelo cientista de computação americano Frederick Cohen, que o usou para descrever "um programa que pode 'infectar' outros programas, modificando-os para incluir um possivelmente... consulte Mais informação foi particularmente bom nisso. A maioria dos outros é bastante fraca e fácil de detectar.
Ah, e deve-se ressaltar - devido à opinião popular - que Macs não são imunes a vírus 3 sinais de que seu Mac está infectado por um vírus (e como verificar)Se o seu Mac estiver agindo de forma estranha, ele poderá estar infectado por um vírus. Como você pode verificar se há vírus no seu Mac? Nós mostraremos a você. consulte Mais informação .
Adware
Embora relativamente benigno na maioria dos casos, o adware pode ser a mais irritante das ameaças sobre as quais falaremos hoje.
O adware é fornecido com aplicativos ou software legítimos, o que dificulta a detecção inicial. Um exemplo comum é a caixa de seleção na parte inferior de um link de download (geralmente pré-marcada) que pergunta se queremos "Incluir X de graça" - bem, "X" é frequentemente o programa que contém o adware. Esta não é uma regra rígida, mas não é incomum. Se você não tiver certeza do que são esses programas adicionais ou como eles funcionam, não faça o download deles.
As infecções por adware também são possíveis sem culpa nossa. Histórias recentes detalham pelo menos um grande fabricante, incluindo adware - ou um seqüestro de navegador semelhante a adware - em seus computadores por padrão. Enquanto Lenovo e Superfish Os proprietários de laptops da Lenovo devem ter cuidado: o dispositivo pode ter malware pré-instaladoA fabricante chinesa de computadores Lenovo admitiu que os laptops enviados para lojas e consumidores no final de 2014 tinham o malware pré-instalado. consulte Mais informação são a exceção, e não a regra, é importante observar que essas ameaças acontecem e, muitas vezes, não há muito que possamos fazer a respeito.
Trojans e Backdoors
Os cavalos de Troia receberam o nome do cavalo de Tróia, que era um cavalo de madeira gigante usado para ocultar soldados gregos quando eles entraram em Tróia durante a Guerra de Tróia. Tirando a lição de história, é da mesma maneira que um cavalo de Tróia danifica seu computador. Oculta código malicioso dentro de um programa ou arquivo aparentemente inócuo para obter acesso à sua máquina. Uma vez dentro, o programa se instala no seu dispositivo e se comunica com um servidor em segundo plano sem o seu conhecimento. Isso fornece a terceiros acesso ao seu computador por meio do que é comumente chamado de backdoor.
Embora o acesso de terceiros a seu computador seja assustador por si só, as implicações de o que eles poderiam estar fazendo Por que o email não pode ser protegido da vigilância governamental"Se você soubesse o que eu sei sobre e-mail, também não seria possível usá-lo", disse o proprietário do serviço de e-mail seguro Lavabit, quando ele o encerrou recentemente. "Não há como criptografar ... consulte Mais informação com esse acesso é ainda mais assustador. O que complica as coisas é a pequena área ocupada por esses backdoors, que mantém o usuário completamente no escuro que qualquer violação de privacidade está ocorrendo.
Um benefício de um backdoor é a natureza em que eles operam. Como o hacker deve se conectar à sua máquina remotamente, ele não poderá fazer isso se você desativar a conexão com a Internet enquanto tenta localizar e remover o código malicioso.
Spyware
Spyware é a parte mais comum de badware na Internet. Embora seja de natureza bastante enganosa e um grande aborrecimento, a maioria dos spywares é relativamente inofensiva. Normalmente, o spyware é usado para monitorar o comportamento da navegação, a fim de veicular melhor anúncios relevantes. O que a torna ruim é como essas empresas agem coletando seus dados Como se proteger de espionagem antiética ou ilegalAcha que alguém está espionando você? Veja como descobrir se o spyware está no seu PC ou dispositivo móvel e como removê-lo. consulte Mais informação . Em vez de depender de pixels de rastreamento - ou cookies - como a maioria das grandes empresas, o spyware age como um trojan na instalação. e comunica dados do seu computador de volta para um servidor, enquanto a maioria de nós ignora completamente sua presença no primeiro Lugar, colocar.
Outras formas mais maliciosas de spyware são muito mais perigosas. Embora o spyware típico seja usado principalmente para fins de veiculação de anúncios, o spyware malicioso comunica dados confidenciais de volta a outro usuário ou servidor. Esses dados podem incluir e-mails, fotos, arquivos de log, números de cartão de crédito, informações bancárias e / ou senhas on-line.
O spyware geralmente é baixado pelo usuário como parte de um complemento para um download legítimo (como uma barra de ferramentas) ou incluído como parte de um programa freeware ou shareware.
Scareware e Ransomware
Scareware e ransomware diferem em sua abordagem, mas o objetivo final de ambos é coletar dinheiro manipulando o usuário para que acredite em algo que geralmente é falso.
O Scareware geralmente assume a forma de programas que aparecem e informam que seu computador está infectado com algum tipo de malware. Ao clicar para remover (muitas vezes) várias instâncias de malware, você é obrigado a pagar para comprar a versão completa antes que o programa possa limpar seu sistema e livrar-se das infecções ou ameaças.
O ransomware opera de maneira um pouco diferente no sentido de que, após a instalação do software malicioso, ele será geralmente bloqueia o sistema fora de uma janela que permite pagar o resgate para recuperar o uso de isto. Embora o ransomware esteja geralmente entre os ameaças mais fáceis de remover Não pague - Como vencer o Ransomware!Imagine se alguém aparecesse à sua porta e dissesse: "Ei, há ratos em sua casa que você não conhecia. Dê-nos US $ 100 e nós nos livraremos deles. "Este é o Ransomware ... consulte Mais informação , pode ser bastante assustador para um usuário de computador não experiente. Como tal, muitos acreditam que devem ceder e pagar o resgate Evite ser vítima desses três golpes de ransomwareVários esquemas proeminentes de ransomware estão em circulação no momento; vamos analisar três das mais devastadoras, para que você possa reconhecê-las. consulte Mais informação para recuperar o controle da máquina.
Worms
Os worms são de longe a forma mais prejudicial de malware. Enquanto um vírus ataca um computador e depende de um usuário para compartilhar arquivos infectados para que se espalhe, um worm explora brechas de segurança em uma rede e pode potencialmente trazer tudo de joelhos em questão de minutos.
Redes com vulnerabilidades de segurança são direcionadas introduzindo o worm na rede e permitindo que ela passe (geralmente despercebida) de um computador para outro. À medida que passa de um dispositivo para outro, a infecção se espalha até que cada máquina seja infectada - ou - o worm é isolado removendo as máquinas infectadas da rede.
Explorações sem nome, falhas de segurança e vulnerabilidades
Não importa o quão competente seja o desenvolvedor, todo programa tem falhas e vulnerabilidades de segurança. Essas falhas de segurança permitem que hackers os explorem para obter acesso ao programa, alterá-lo de alguma forma ou injetar seu próprio código (geralmente malware) dentro dele.
Se você já se perguntou por que os programas tinham tantas atualizações de segurança, é por causa do constante gato e mouse sendo jogado entre desenvolvedores e hackers. O desenvolvedor tenta encontrar e corrigir esses buracos antes de serem explorados, enquanto o hacker tenta explorar falhas de segurança antes de serem descobertos e corrigidos por um desenvolvedor.
A única maneira de manter-se remotamente seguro contra essas explorações é manter o sistema operacional e cada um de seus programas atualizados, instalando atualizações assim que estiverem disponíveis.
Mantendo-se seguro on-line
Se você estiver usando a Web, não existe um método infalível para evitar todas as ameaças on-line, mas certamente há coisas que você pode fazer para se tornar mais seguro.
Alguns deles são:
- Mantenha seu sistema operacional e cada um de seus programas atualizados fazendo o download das atualizações assim que estiverem disponíveis.
- Instale um bom programa antivírus Qual é o melhor software antivírus gratuito? [Pesquisa MakeUseOf]Como não importa o quanto você seja cuidadoso ao usar a Internet, é sempre recomendável ter um software antivírus instalado no seu computador. Sim, até Macs. consulte Mais informação e mantenha as definições de vírus atualizadas.
- Utilize um firewall que monitore o tráfego de entrada e de saída. Fique de olho no fluxo desse tráfego para ajudar a detectar a presença de ameaças que possam estar se comunicando com servidores externos.
- Evite downloads não seguros de fontes desconhecidas e não confiáveis.
- Use seu programa antivírus ou um programa de detecção de malware para verificar links suspeitos antes de abri-los.
- Evite software pirateado.
Novamente, se você passa parte do seu tempo na Web, é improvável que você possa se proteger completamente de todos os malwares existentes. Embora infecções e explorações possam - e acontecem - a qualquer pessoa, acho que nenhum de nós argumentaria que poderíamos ficar um pouco mais seguros com mudanças sutis em nossos hábitos de navegação ou uso do computador.
O que você está fazendo para se proteger de ameaças e explorações online? Existem programas ou aplicativos específicos que você usa para segurança online? Ajude a manter o resto de nós mais seguro on-line, compartilhando as dicas que você tem nos comentários abaixo!
Crédito da foto: Vírus de computador via Shutterstock, Atenção! por Paul Downey via Flickr, Vírus por Yuri Samoilov via Flickr, Pop up irritante via Shutterstock, Hackers - Seguridad por TecnoDroidVe via Flickr, Barras de ferramentas por mdornseif via Flickr, Malware por mdaniels7 via Flickr, Dual Crash do Dr. Gianluigi “Zane” Zanet via Flickr, Caps Lock da DeclanTM via Flickr
Bryan é um expat nascido nos EUA e atualmente vive na ensolarada Península de Baja, no México. Ele gosta de ciência, tecnologia, gadgets e cita filmes de Will Ferrel.