O malware tem sido uma das ameaças mais comuns que os internautas enfrentam diariamente. No entanto, embora você já tenha ouvido falar sobre os vários tipos de malware que podem ser encontrados, talvez não saiba como esses programas maliciosos são capazes de infectar seus dispositivos.

Embora saber quais tipos de ameaças existem seja o primeiro passo para proteger seus dispositivos, o segundo passo, e possivelmente o mais importante, é saber como os cibercriminosos tentam inserir malwares em computadores, smartphones e tablets. Para ajudá-lo a combater essas ameaças, analisamos algumas das estratégias e métodos mais usados ​​para enganar os usuários com o intuito de que baixem malware e comprometam seus dados e sua segurança.

1. Phishing e spam

Normalmente, o principal objetivo dos e-mails de phishing é roubar informações confidenciais dos usuários, como credenciais de acesso a vários serviços, o código de segurança do cartão de crédito ou débito (últimos três dígitos no verso dos cartões), o código PIN, ou outras informações de identificação pessoal. Ao se fazer passar por uma instituição confiável, os e-mails de phishing também podem conter anexos ou links que fazem com que seu dispositivo seja infectado por algum malware.

É fundamental sempre ler seus e-mails com bastante atenção. Ao verificar os detalhes de uma mensagem suspostamente falsa, provavelmente você se dará conta que está lidando com algum tipo de golpe. Os sinais que indicam isso geralmente são erros de ortografia, a transmissão de uma mensagem com um certo senso de urgência, uma solicitação de informações pessoais ou e-mails enviados de um domínio suspeito.

2. Sites falsos

Para induzir as vítimas a baixar aplicativos maliciosos, os cibercriminosos procuram copiar os sites de marcas ou empresas conhecidas. Os golpistas criam sites falsos que se fazem passar por um site oficial com um domínio semelhante, mas adicionando uma letra ou símbolo que o torna diferente. Os sites são vinculados a malwares e tentam fazer com que as vítimas cliquem nesses links, o que pode resultar no download de códigos maliciosos para os dispositivos.

Para evitar que seu dispositivo seja infectado por um malware, sempre faça uma pesquisa manual no Google pelo domínio oficial ou digite o endereço na barra do navegador. É importante lembrar que uma solução de segurança adequada também pode proteger os usuários da maioria das ameaças e impedirá que o usuário acesse sites maliciosos.

3. Pen drives

Os dispositivos de armazenamento externo são uma forma popular de armazenar e transferir arquivos. No entanto, eles acarretam vários riscos. Por exemplo, os cibercriminosos gostam de usar a estratégia de engenharia social do pen drive “perdido” para fazer com que outras pessoas conectem alguns desses dispositivos USB comprometidos com malware em seus computadores. Depois que uma unidade afetada é conectada ao computador e aberta, o dispositivo pode ser infectado com algum tipo de código malicioso, como um keylogger ou um ransomware.

Como alternativa, se você não tiver cuidado ao usar o pen drive e conectá-lo a qualquer equipamento externo, o computador pode ser comprometido por contaminação cruzada. Para diminuir as chances de contaminação do seu PC, você deve usar uma solução de segurança que possa realizar a varredura de uma unidade externa conectada aos seus dispositivos e avisá-lo caso a sua unidade de armazenamento contenha algo suspeito.

4. Torrents e compartilhamento de arquivos P2P

Embora as redes P2P e os torrents tenham ficado conhecidos durante anos como ferramentas para download ilegal de softwares, jogos e arquivos multimídia, eles também têm sido usados ​​por desenvolvedores como uma maneira simples de distribuir programas de código aberto ou para músicos que tentam compartilhar suas músicas gratuitamente. No entanto, também é importante mencionar que eles são usados ​​muitas vezes por criminosos que injetam código malicioso nesses arquivos compartilhados. Mais recentemente, pesquisadores da ESET descobriram casos em que cibercriminosos estavam usando o protocolo BitTorrent e a rede Tor para distribuir o KryptoCibule, um ladrão de criptomoedas.

Para minimizar o risco de ser atacado, o ideal é usar uma solução VPN confiável que possa criptografar o tráfego. Você também deve usar uma solução de segurança atualizada para protegê-lo da maioria das ameaças, incluindo malware que esteja inserido em parte dos arquivos que pretende baixar via Torrent.

5. Software comprometido

Embora seja algo que não aconteça com tanta frequência, não é nada estranho que criminosos comprometam um software legítimo através de ataques à cadeia de distribuição. Um exemplo disso foi o caso do software CCleaner. Nesse tipo de ataques, os cibercriminosos injetam malware em um aplicativo e, em seguida, propagam a ameaça a cada download.

Tendo em conta que o CCleaner é um aplicativo bastante conhecido, o incidente poderia ter sido evitado caso o usuário estivesse um pouco mais atento na hora de realizar o download do aplicativo. Esse caso destaca a importância do cuidado ao baixar qualquer tipo de software, mesmo os mais confiáveis. Além disso, é fundamental ter em conta a importância do uso de uma solução de segurança e a atualização dos aplicativos de forma regular, instalando todos os patches de segurança disponíveis pelos fornecedores. Os patches geralmente corrigem vulnerabilidades e falhas de segurança encontradas em aplicativos comprometidos por ameaças.

6. Adware

Alguns sites normalmente apresentam anúncios que aparecem sempre ao clicar em qualquer parte do site ou que surgem imediatamente ao visitar determinadas páginas web. Embora esses anúncios geralmente sejam utilizados para gerar receita, às vezes eles contêm vários tipos de malware e, ao clicar nesses anúncios ou adware, você pode acabar baixando-os acidentalmente no seu dispositivo. Alguns anúncios até usam a estratégia de gerar um certo medo, informando ao usuário que seu dispositivo foi atacado e que apenas a solução de segurança oferecida pelo anúncio pode resolver o incidente.

Um adware pode ser evitado usando um bloqueador de anúncios no navegador, que irá, como o próprio nome sugere, bloquear a exibição de anúncios no site visitado. Outra alternativa é evitar sites suspeitos cheios de publicidade.

7. Aplicativos falsos

O último item da lista são os aplicativos falsos em dispositivos móveis. Esses aplicativos normalmente se fazem passar por legítimos e tentam induzir os usuários a baixá-los em seus dispositivos. Esses apps podem se passar por qualquer coisa, como ferramentas de rastreamento de condicionamento físico, aplicativos de criptomoedas ou até mesmo aplicativos de rastreamento de contatos da Covid-19. No entanto, a realidade indica que, em vez de receber os supostos serviços prometidos, os dispositivos acabam sendo infectados com vários tipos de malware, como ransomware, spyware ou keyloggers.

Para evitar o download de aplicativos falsos em seus dispositivos, é necessário escolher apps oferecidos por desenvolvedores confiáveis ​​que tenham um registro verificável e comentários de outros usuários que baixaram o aplicativo. Além disso, o ideal é que seus dispositivos sejam regularmente atualizados com patches de segurança para garantir a proteção contra várias ameaças que tentam explorar vulnerabilidades que podem estar presentes em versões mais antigas de aplicativos ou sistemas operacionais.

Conclusão

Embora a lista de estratégias usadas pelos cibercriminosos para atacar usuários desatentos ​​seja longa e pode ser ainda mais extensa - à medida que os cibercriminosos continuam desenvolvendo novas estratégias - você deve garantir a proteção de seus dispositivos. Essas ameaças podem ser controladas por meio de boas práticas de segurança, que incluem o uso de soluções de segurança ​​e a manutenção de seus sistemas devidamente corrigidos e atualizados.