Ameaças e malware mais perigosos da Internet

O malware nunca dorme na internet e pode atingir qualquer computador Windows de repente, sem aviso e com métodos sempre novos.
Vírus e malware podem afetar PCs com Windows e computadores Mac recentemente, com a intenção explícita de dificultar a vida dos internautas, para enganá-los e roubar dinheiro deles.
O problema com os vírus é que a maioria das pessoas que nunca teve que lidar com eles nunca pensaria erroneamente que poderia ser afetada.
A má notícia é que mesmo um usuário experiente em computadores que usa um PC protegido com antivírus e outros programas de segurança pode ser vítima de uma ameaça on-line causada por malware ou site fraudulento.
Neste artigo, vemos como reconhecer as ameaças cibernéticas mais comuns, para não sermos despreparados e obter imediatamente um método para combatê-las e eliminá-las.
Leia também -> Qual antivírus oferece mais proteção, com bom desempenho
1) Ransomware

O vírus mais perigoso, sem dúvida, é o ransomware, que pode ter diferentes formas, mas com um funcionamento semelhante.

É um malware verdadeiramente engenhoso que combina uma tentativa de golpe com um vírus real que inutiliza o PC afetado, bloqueando até arquivos pessoais.
Uma mensagem em tela cheia (não removível) aparece no computador com um aviso sobre atividades ilegais alegadas nesse computador e uma multa a ser paga pela devolução do PC.
O vírus possui diversas variantes com mensagens da polícia postal, da guarda financeira, do SIAE, dos carabinieri ou do Centro Nacional de Cibercrime, e também é capaz de bloquear os arquivos "reféns" por criptografia, que só podem ser desbloqueados após o pagamento do resgate.
Os arquivos criptografados permanecem assim, mesmo que o vírus seja removido, e o risco de perda de dados pessoais é muito alto.
O vírus do tipo ransomware (que torna o computador refém se você não pagar) pode ser removido seguindo o guia de ações a serem tomadas quando um PC está infectado por um vírus .
Obviamente, nunca devemos pagar e seguir as instruções fornecidas, melhor para limpar o PC e, se necessário, formatá-lo, recuperando os arquivos perdidos através de um backup (que sempre deve ser ativado).
Um exemplo deste vírus que havia enganado muitos usuários italianos há alguns anos é o da Polícia Postal, com um aviso sobre supostas atividades ilegais originárias desse computador e uma multa de 100 Euros a ser paga para retornar à posse do PC.
Como você obtém esses vírus ">
Se você acha que o email é sempre seguro, dê errado!
Além dos emails de spam (que podemos ignorar ou jogar com segurança no lixo), alguns vírus se disfarçam de emails legítimos, passam filtros de spam e chegam às caixas de entrada dos usuários, ocultando a ameaça em anexos não lidos (PDF ou Palavra normalmente).
Apenas um simples clique no arquivo anexado para iniciar a infecção: o PC começa a ficar mais lento, janelas de publicidade ou sites não recomendados podem aparecer e, mais preocupante, o worm se espalha automaticamente entre todos os contatos de email e PCs na LAN .
Uma das ameaças mais perigosas a esse respeito foi o WannaCry, que explorou uma fraqueza do Windows para se espalhar rapidamente via LAN.
Novamente, podemos remover o worm lendo o guia de tarefas quando um PC está infectado por um vírus .
Como esses vírus são capturados?
O veículo principal continua sendo os emails infectados, mas se um PC em nossa LAN tiver sido infectado por um Worm, ele se espalhará para todos os PCs saudáveis ​​em alta velocidade, para que possamos nos infectar sem fazer nada no PC (basta ligá-lo) e conecte-o à rede!).
3) Trojan

Mesmo que tenham caído em desuso um pouco, os cavalos de Troia continuam sendo uma das ameaças mais perigosas para qualquer PC executando o Windows.
Esses vírus são capazes de se esconder de maneira inteligente em programas legítimos (eles podem simular a aparência e o ícone, geralmente funcionam corretamente para não despertar suspeitas) e, no momento certo, assumir o controle do PC baixando novos vírus, modificando arquivos de sistema, removendo e instalando novos programas desnecessários e espionando todos os arquivos e ações executadas pelo usuário.
Existem muitas variantes de cavalos de Troia: desde os que desabilitam completamente o antivírus e qualquer ferramenta de verificação até os que controlam a webcam e nos espionam secretamente.
Felizmente, muitos antivírus conseguem interceptá-los antes que possam causar danos; em qualquer caso, a remoção é bastante simples, lendo o guia de ações a serem feitas quando um PC está infectado por um vírus .
Como você obtém esses vírus ">
Uma das ameaças mais recentes aos nossos PCs com Windows são os geradores de criptomoeda, programas aparentemente legítimos (muitos antivírus não os bloqueiam ou não são acionados quando detectam um) que são colocados na memória e começam a explorar nossos recursos de hardware (CPU, mas em particular GPU, especialmente se nossa placa de vídeo é recente e muito poderosa) para poder gerar criptomoeda (moeda virtual com valor gradualmente crescente, mas à medida que o dinheiro é gerado), que acabará direto nos bolsos do desenvolvedor ou quem criou o programa.
Essa ameaça é inserida secretamente em alguns programas gratuitos, de modo a gerar um lucro constante para o desenvolvedor sem sequer explorar o aplicativo.
Uma coisa é usarmos nosso PC para gerar criptomoeda, uma coisa e se algum desenvolvedor decidir usar os recursos de nosso PC para gerar dinheiro para si mesmo (o PC inevitavelmente diminuirá a velocidade, especialmente com jogos e programas mais pesados) tendo em conta os recursos empregados).
De nossos testes, um dos poucos antivírus gratuitos que podem localizar e bloquear geradores de criptomoedas é o Comodo, que pode ser baixado aqui -> Comodo Antivirus .
Como esses vírus são capturados?
Embora não sejam vírus reais, esses componentes irritantes podem estar presentes em qualquer programa gratuito, mas também os encontramos em sites modificados especificamente para gerar criptomoeda a cada visita do usuário.
A única maneira de evitá-los é ter um bom antivírus que bloqueie esses geradores de criptomoeda, mesmo quando navegamos na Internet ou quando um programa gratuito decide "se financiar" explorando-os em PCs inocentes.
5) Aplicativos Android falsos
Aplicativos móveis para Android podem ser baixados do Google Play ou mesmo de outros sites.
Como já foi escrito no artigo sobre os riscos à segurança dos smartphones, alguns aplicativos podem ser vírus completos.
Em alguns casos, como aconteceu com o Angry Birds: Star Wars, o aplicativo com o malware tem o mesmo nome que um aplicativo famoso e popular.
6) A ameaça da pornografia
Esse tipo de fraude pode realmente assustar os menos experientes porque aproveita a privacidade das pessoas.
Em seguida, você recebe um e-mail escrito, geralmente em inglês, de que fomos gravados em um vídeo enquanto vimos sites adultos e que será divulgado a todos os nossos amigos e contatos se não pagarmos uma certa quantia.
Obviamente, essa é uma ameaça falsa, não há vídeo e a mensagem é um padrão enviado aleatoriamente a qualquer pessoa que tente pegar aquele que se sente culpado e tem medo de uma possível humilhação pública.
Para se defender desse tipo de ameaça, basta colocar um adesivo na lente da webcam, removendo-o apenas quando você realmente precisar.
7) A ameaça romântica
Em sites como o Facebook ou outras redes sociais em que nosso nome real é usado, pode ser contatado por garotas atraentes que se mostram, imediatamente ou após uma pequena conversa, disponíveis para um encontro de amor.
Infelizmente, depois de dizer algo comprometedor ou depois de enviar algumas fotos íntimas, você será solicitado a enviar dinheiro para um determinado endereço, caso contrário, todo o bate-papo e as fotos serão enviadas para sua esposa e família.
Esta é certamente uma chantagem perigosa, da qual só se pode defender com desconfiança em relação àqueles que se mostram belos e disponíveis demais.
conclusões
Como você pode ver, as ameaças cibernéticas via Web vêm em formas diferentes e muitas vezes insuspeitas, capazes de superar até os mais poderosos produtos antivírus e antimalware.
Em outro artigo, convidamos você a ler nossa lista de verificação de segurança online para ver se o seu PC está protegido .

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here