Como proteger o PC contra hackers, spyware e vírus

Como proteger o PC contra hackers, spyware e vírus

No artigo anterior discutimos como melhorar nossa privacidade online, relacionado a isso decidimos escrever um artigo sobre como proteger o PC de hackers, spyware e vírus, que se enquadra mais ou menos na mesma categoria, o objetivo é sempre que, para roubar nossos dados.


Para proteger seu PC, precisamos aprender bons hábitos de segurança cibernética

Quando somos jovens, nossos pais nos ensinam as regras gerais para nos manter seguros. Sempre olhe para os dois lados antes de atravessar a rua. Nunca entre no carro com um estranho, não pegue doce de alguém que você não conhece.



Infelizmente a tecnologia de hoje não existia quando muitos de nós éramos jovens, então há uma necessidade definitiva de ter o mesmo tipo de bom senso, mas adaptado ao mundo digital.

1. Como proteger o PC contra hackers, spyware e vírus usando senhas fortes e um gerenciador de senhas

As senhas ainda são uma de nossas melhores defesas contra hackers. A maioria dos sites exigirá complexidade mínima de senha. Por exemplo, eles dirão que uma senha deve ter um certo comprimento e conter uma combinação específica de caracteres. Infelizmente, qualquer tipo de senha que um ser humano possa lembrar facilmente provavelmente será quebrada por ataques de força bruta mais cedo ou mais tarde. 


A melhor coisa que você pode fazer para proteger seu computador contra hackers é usar um gerenciador de senhas confiável. Esses gerenciadores mantêm o controle de todas as suas senhas com segurança e geram senhas fortes aleatórias que são quase impossíveis de adivinhar usando força bruta ou qualquer outro método de quebra de senha.



A boa notícia é que a maioria das pessoas não precisa procurar muito por um gerenciador de senhas. O Google Chrome já tem um muito bom embutido. Ele pode gerar senhas fortes no navegador e sincronizá-las com a nuvem. Assim, onde quer que você faça login em sua conta do Google, você poderá recuperar senhas facilmente.

2. Como proteger contas de hackers usando senhas

Claro, você precisa definir senhas para qualquer coisa que possa cair em mãos erradas. Seu computador, telefone e tablet devem ter suas próprias senhas ou senhas. O desbloqueio biométrico, como impressão digital ou reconhecimento facial, não é muito seguro. Portanto, é uma boa ideia se familiarizar com o kill-switch biométrico do seu dispositivo, se houver. 


Por exemplo, se alguém forçar você a entregar seu computador ou telefone, ele não poderá acessar o dispositivo sem seu código. No entanto, eles podem apontar a câmera para o seu rosto ou colocar o dedo no sensor de impressão digital e desbloquear “seu” telefone.

3. Como proteger seu PC usando criptografia sempre que possível

A criptografia é uma técnica que codifica matematicamente os dados para que eles não possam ser lidos sem a senha apropriada. Por exemplo, sites que começam com "https" usam um método criptografado seguro para enviar dados. Assim, apenas você e o site receptor sabem o que estão dizendo um ao outro. 

Pessoas de fora, como seu provedor de serviços ou qualquer pessoa que verifique os pacotes de dados à medida que passam por várias paradas na Internet, sabem apenas seu endereço IP e o endereço da página que você está visitando.



Não apenas você deve evitar sites que não usam criptografia, mas também deve manter os serviços de bate-papo que oferecem criptografia "de ponta a ponta". O WhatsApp é um exemplo. A criptografia de ponta a ponta também impede que o próprio WhatsApp saiba o que está sendo dito nos chats.


4. Se você deseja proteger seu computador contra hackers, não confie cegamente em ninguém

Um dos maiores riscos que você enfrentará ao navegar na Internet vem da representação e do anonimato. Quando você interage com alguém, você não tem ideia se essa pessoa é quem diz ser. Na verdade, graças à inteligência artificial, você nem pode ter certeza de que está interagindo com um ser humano real. 

Isso significa que é muito importante ter algum tipo de confirmação de um terceiro de que você está em contato com a pessoa com quem deveria estar. Mesmo que a pessoa seja quem ela diz, você também deve aceitar suas reivindicações e promessas com alguma dúvida. Trate-os com o mesmo ceticismo que você faria com um novo conhecido na vida real.

5. Proteja sua conta usando autenticação de dois fatores (2FA) sempre que possível

A autenticação de dois fatores é um método de segurança em que você usa um canal completamente diferente como a segunda parte da sua senha. Hoje em dia, é uma das melhores maneiras de proteger suas contas contra hackers. Assim, por exemplo, você pode receber um PIN único por meio de sua conta de e-mail ou como uma mensagem de texto para um número registrado ao fazer login em um serviço. Com "2FA" o roubo de senha não é suficiente para permitir que pessoas mal-intencionadas acessem sua conta.


  • Microsoft Authenticator: o que é, como funciona e como usar!

É claro que, com esforço suficiente, os criminosos podem contornar o 2FA. Eles também podem tentar hackear sua senha de e-mail ou executar um golpe de "troca de SIM" e assumir o controle de seu número de telefone. No entanto, isso é muito esforço e risco extra, tornando improvável que você seja alvo dessa maneira aleatória. Como tal, o 2FA é um dos impedimentos mais poderosos que você pode implementar.


Como lidar com hackers e proteger seu PC

O termo "hacker" tem uma ampla gama de significados no mundo da informática. Muitas pessoas se consideram hackers, e as pessoas que são realmente hackers podem não estar de acordo com a imagem que a maioria das pessoas obtém dos filmes. No entanto, os hackers estão por aí, o que significa que você precisa saber como lidar com eles.

Quantos tipos de hackers existem?

Vamos começar esclarecendo alguns equívocos. Nem todos os hackers são criminosos. No passado, os hackers legais insistiam que os hackers criminosos fossem chamados de "crackers", mas o termo nunca permaneceu no mainstream.

Existem três tipos de hackers: chapéu branco, chapéu cinza e chapéu preto.

Os hackers de chapéu branco também são chamados de hackers "éticos". Esses hackers nunca infringem a lei e tudo o que fazem é com o consentimento de seus alvos. Por exemplo, uma empresa que queira testar a segurança de sua rede pode contratar um hacker de chapéu branco para realizar um "teste de penetração". Se eles entrarem, eles não vão roubar ou danificar nada. Em vez disso, eles reportarão ao cliente e o ajudarão a encontrar uma correção para sua vulnerabilidade de segurança.

Os hackers de chapéu cinza também não prejudicam deliberadamente, mas não estão acima de violar a lei para satisfazer sua curiosidade ou encontrar falhas em um sistema de segurança. Por exemplo, um hacker de chapéu cinza pode executar um teste de penetração não solicitado no sistema de alguém e informá-lo mais tarde. Como o nome sugere, os chapéus cinza podem ser criminosos, mas não prejudiciais.

Os hackers de chapéu preto são os homens negros em que a maioria das pessoas pensa ao usar o termo "hacker". Estes são especialistas em computadores maliciosos que querem ganhar dinheiro ou apenas semear a anarquia. Ele é o hacker de chapéu preto com o qual todos devemos ter cuidado.

O que é engenharia social?

É fácil pensar em hackers usando métodos de alta tecnologia para invadir sistemas, mas a verdade é que a ferramenta mais poderosa no arsenal de um hacker não envolve computadores. Um sistema é tão forte quanto seu elo mais fraco e, na maioria das vezes, esse elo fraco é um ser humano. Então, em vez de assumir um forte sistema tecnológico, os hackers terão como alvo as fraquezas da psicologia humana.

Se você deseja proteger seu PC, uma tática muito comum é telefonar para alguém, como uma secretária ou equipe técnica de baixo nível em uma empresa. O hacker vai fingir ser um técnico ou autoridade e pedir informações. Às vezes, a informação obviamente não é sensível. Existem também técnicas de engenharia social que podem ser realizadas via chat de texto, pessoalmente ou por e-mail.

Como saber se um e-mail é um vírus?

O e-mail continua sendo uma das formas mais populares para os bandidos pegarem você. É perfeito, porque você pode enviar milhões de e-mails e encontrar vítimas por meio de números enormes. 

A melhor defesa contra e-mails maliciosos é saber identificá-los. Qualquer e-mail que ofereça recompensas implausíveis e peça para você desfazer o dinheiro deve ser descartado. Pode ser fácil rir da ideia de um príncipe em uma terra distante que lhe dará milhões de dólares se você agora desembolsar apenas uma quantia relativamente pequena. No entanto, milhões de dólares são roubados daqueles que se apaixonam por esses golpes todos os anos. Se algo parece suspeito ou bom demais para ser verdade, provavelmente é.

Uma das melhores maneiras de detectar esses golpes é inserir o texto do e-mail no Google ou visitar um site como o ScamBusters. Certamente haverá um golpe muito semelhante já registrado.

Além da classe geral de e-mails fraudulentos, também existem e-mails de phishing e spear phishing. Esses e-mails visam obter informações suas que podem ser usadas em outros ataques. Os alvos mais comuns são nomes de usuário e senhas.

Um e-mail de phishing geralmente tem um link que leva a um site falso, destinado a se parecer com seu banco online ou algum outro site. Pensando que está no site real, você digita seu nome de usuário e senha, passando diretamente para pessoas que não deveriam ter.

Spear phishing é a mesma coisa, exceto que aqueles que o atacam sabem quem você é. Eles então personalizarão o e-mail com detalhes específicos. Eles podem até tentar fingir ser seu chefe ou alguém que você conhece.

A maneira de lidar com tentativas de phishing e proteger seu PC contra hackers é nunca clicar em links de e-mail não solicitados. Sempre vá ao site sozinho e verifique se o endereço da web está correto. Tentativas de Spear phishing podem ser frustradas usando um segundo canal para verificá-lo.

Por exemplo, se for alguém que afirma ser do seu banco, ligue para o banco e peça para falar diretamente com essa pessoa. Da mesma forma, pegue o telefone e pergunte ao seu chefe, amigo ou conhecido se ele realmente enviou o e-mail em questão ou não.

Proteja seu PC mesmo quando estiver fora de casa

É fácil pensar em hackers como pessoas fazendo seus negócios a quilômetros de distância, sentadas na frente de um computador em uma sala escura em algum lugar. Na vida real, a pessoa sentada em uma mesa de café poderia muito bem hackear você enquanto toma um café com leite.

Os espaços públicos são os hackers preferidos. Eles podem tentar enganá-lo pessoalmente, pedindo informações privadas. Os tipos de coisas que você colocaria em perguntas de segurança ou que podem ser usadas em ataques de engenharia social. Às vezes, as pessoas podem simplesmente olhar por cima do seu ombro enquanto você digita uma senha ou visualiza informações confidenciais.

Uma ameaça comum é o WiFi público. Qualquer pessoa na mesma rede WiFi que você pode ver as informações que seu dispositivo está enviando e recebendo. Eles podem até acessar seu dispositivo diretamente se ele não estiver configurado corretamente de alguma forma. 

A precaução mais importante a ser tomada se você precisar usar uma rede Wi-Fi pública é usar uma VPN, que criptografará todos os dados que saem do seu computador. Você também precisa usar um firewall e marcar especificamente a rede WiFi como pública, para bloquear o acesso direto de outros usuários na rede. Normalmente, você será perguntado se uma rede é privada ou pública quando você se conectar pela primeira vez.

A última coisa importante com a qual você deve ter cuidado são os dispositivos USB públicos. Nunca insira uma unidade flash encontrada no seu computador ou computador de trabalho. Hackers geralmente deixam drives infectados por spyware esperando que alguém os conecte ao seu computador, dando-lhes acesso. 

Os pontos de carregamento públicos também são perigosos. Você precisa usar um cabo USB que só pode fornecer energia e não dados ao carregar de fontes desconhecidas. Caso o carregador tenha sido substituído por um hackeado.

Maneiras de evitar malware e aplicativos maliciosos e manter seu PC seguro

O software malicioso inclui vírus, spyware, adware, trojans e vários outros subtipos de pacotes de software malicioso. Analisaremos todos os tipos de software malicioso e também explicaremos como evitar ou corrigir o problema.

O que é um vírus de computador?

Indiscutivelmente a forma mais conhecida de malware, um vírus de computador é um software auto-replicante que se espalha de um computador para outro por meio de discos, unidades e e-mail. Os vírus não são programas independentes. Em vez disso, eles geralmente se conectam a outro programa legítimo e executam seu código quando você executa esse programa. 

Além de fazer cópias de si mesmo para infectar novos computadores, os vírus também possuem uma "carga útil". Isso pode ser algo inofensivo ou levemente irritante, como uma mensagem que aparece para rir de você, ou pode ser sério. Como um vírus que apaga completamente todos os seus dados.

A boa notícia é que os vírus não podem se espalhar por conta própria. Eles precisam da sua ajuda! A primeira coisa para proteger o seu PC é o software antivírus. O Windows Defender, que vem com o Windows 10, é perfeitamente adequado para a maioria das pessoas, mas há muitas opções disponíveis. Embora existam vírus para macOS e Linux, esses mercados são relativamente pequenos, então os criadores de vírus não se importam com essas máquinas.

No entanto, as coisas estão mudando e se você estiver usando um desses sistemas operacionais, é uma boa ideia encontrar um pacote antivírus que você goste, antes que sua crescente popularidade traga uma enxurrada de novos vírus oportunistas.

Além de usar software antivírus, as precauções de bom senso incluem não conectar unidades USB em nenhum computador antigo. Principalmente computadores públicos. Você também deve ter muito cuidado ao executar softwares encontrados na Internet que não venham de uma fonte confiável. O software pirata, além de ilegal, é um foco de vírus e outros malwares. 

troiano

Nomeado para o cavalo de madeira que contrabandeou um grupo de soldados para a cidade de Tróia, este tipo de software finge ser um utilitário legítimo ou outro programa útil. Tal como acontece com um vírus, o usuário executa o programa e, em seguida, o código malicioso torna-se efetivo. Além disso, como com um vírus, o que é essa carga útil depende do que os criadores desejam alcançar. Os cavalos de Troia diferem dos vírus porque são programas independentes e não se auto-replicam.

A maioria dos softwares antivírus mantém um banco de dados de assinaturas de cavalos de Troia, mas novos estão sendo continuamente desenvolvidos. Isso possibilita que alguns novos passem tranquilamente. Em geral, é melhor não executar nenhum software de uma fonte em que você não confia totalmente para proteger seu PC.

Ransomware

Esta é uma forma particularmente perigosa de malware, e o dano que o ransomware pode causar é incompreensível. Uma vez infectado com esse malware, ele silenciosamente começa a criptografar e ocultar seus dados, substituindo-os por pastas e arquivos fictícios com o mesmo nome. Os autores de ransomware têm abordagens diferentes, mas o malware normalmente criptografa arquivos em locais que provavelmente contêm dados importantes primeiro. Depois que seus dados forem criptografados, um pop-up aparecerá solicitando que você pague em troca da chave de criptografia.

Infelizmente, uma vez criptografado, não há como recuperar suas informações. No entanto, sob nenhuma circunstância você deve dar dinheiro aos criadores de ransomware! Em alguns casos, você pode obter versões mais antigas de arquivos importantes verificando Volume Shadow Copy. No entanto, a maneira mais eficaz de se proteger contra ransomware é armazenar seus arquivos mais importantes em um serviço de nuvem como DropBox, OneDrive ou Google Drive. 

Mesmo que os arquivos criptografados sejam sincronizados com a nuvem, todos esses serviços oferecem uma janela de backup contínuo. Assim, você pode voltar aos momentos antes de os arquivos serem criptografados. Isso transforma um ataque de ransomware de um grande desastre em uma leve irritação.

Verme

Os worms são outra forma de malware auto-replicante, mas há uma grande diferença em relação aos vírus. Os worms não precisam que você, o usuário, faça nada para infectar uma máquina. Os worms podem fazer roaming nas redes, entrando por portas não seguras. Eles também podem fazer uso de vulnerabilidades em outros programas de software que permitem a execução de código malicioso.

O que você pode fazer com vermes? Isso não é grande coisa hoje em dia, mas para proteger seu PC, certifique-se de ter um software de firewall em seu computador e/ou roteador. Mantenha sempre seu software e sistema operacional atualizados. Pelo menos quando se trata de atualizações de segurança. Claro, manter seu antivírus atualizado é uma grande precaução.

Adware e spyware

AdWare e Spyware são dois tipos de malware bastante irritantes que podem causar vários níveis de danos. O AdWare geralmente não prejudica nada de propósito. Em vez disso, faz anúncios aparecerem na tela.

Isso pode tornar seu computador inutilizável por desordenar a tela e usar muitos recursos do sistema, mas uma vez que você remove o AdWare, seu computador não deve mais estar bêbado.

O spyware também raramente causa danos diretos, mas é muito mais prejudicial. Este software espiona você e depois se reporta ao seu criador. Isso pode envolver gravar sua tela, olhar para você através de sua webcam e gravar todas as teclas pressionadas para roubar senhas. É uma coisa assustadora, e como isso acontece em segundo plano, você nem saberá que está acontecendo. 

Aplicativos especializados para proteger seu PC e úteis para remover malware como o AdAware facilitarão o trabalho desses programas, mas você também pode evitar infecções da mesma forma que faz com cavalos de Troia e vírus.

Redirecionamentos para sites indesejados

Redirecionar para sites indesejados é uma dor especial no pescoço. Esse malware assume o controle do seu navegador da web e redireciona você para as páginas em benefício do criador. Às vezes, isso significa mecanismos de pesquisa falsos ou enganosos. Às vezes, significa ser redirecionado para versões falsas de sites ou páginas cheias de anúncios desagradáveis. 

A boa notícia é que o mesmo software antimalware que cuida do adware e do spyware também cuidará dos redirecionamentos do navegador. Se você estiver executando o Windows 10, isso não é um problema, porque o Windows requer sua permissão para fazer o tipo de alterações que os sequestradores de navegador precisam para funcionar.

Leitura:

  • O Windows 10 precisa de antivírus de terceiros?
  • As melhores alternativas ao Avast Antivirus
  • Como proteger a webcam do seu PC para evitar ser espionado
  • O que é um vírus trojan?
  • Como saber se seu telefone foi hackeado
Adicione um comentário do Como proteger o PC contra hackers, spyware e vírus
Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.

End of content

No more pages to load