Como funciona a ameaça?
A forma mais comum de “contrair” um cavalo de troia é por spam. Essas mensagens indesejadas trazem links e arquivos anexados que podem conter todo o tipo de ameaça. Links suspeitos em redes sociais também colaboram para a disseminação de tais códigos maliciosos. Basta acessar um site contaminado para que a máquina seja comprometida. A maioria dos ataques é dirigida aos usuários do sistema operacional Windows, mas existem riscos para proprietários de Macs rodando o sistema da Apple, o Mac OS.
A forma mais comum de “contrair” um cavalo de troia é por spam. Essas mensagens indesejadas trazem links e arquivos anexados que podem conter todo o tipo de ameaça. Links suspeitos em redes sociais também colaboram para a disseminação de tais códigos maliciosos. Basta acessar um site contaminado para que a máquina seja comprometida. A maioria dos ataques é dirigida aos usuários do sistema operacional Windows, mas existem riscos para proprietários de Macs rodando o sistema da Apple, o Mac OS.
Como ela age no computador?
Quando acessado, o cavalo de troia se instala na máquina e passa a monitorar todas as suas ações. Existem milhares de variantes, algumas com funções diferentes ou criadas para agir quando o usuário acessa um programa específico, como games on-line, por exemplo, situação propícia para o roubo de nome e senha. O formato mais comum copia senhas de redes sociais e endereços de e-mail. No Brasil, o tipo mais popular de trojan é especializado no roubo de dados bancários e números de cartão de crédito. Ele detecta o que foi digitado no teclado e cria um arquivo, que será enviado para um servidor ou para as máquinas dos criminosos. Geralmente, o receptor não utiliza essas informações. Ele simplesmente monta pacotes e os vende para as pessoas que vão elaborar as fraudes. Em alguns casos, os trojans servem de porta de entrada para ataques mais elaborados, permitindo a instalação de programas sem a autorização do usuário.
Quando acessado, o cavalo de troia se instala na máquina e passa a monitorar todas as suas ações. Existem milhares de variantes, algumas com funções diferentes ou criadas para agir quando o usuário acessa um programa específico, como games on-line, por exemplo, situação propícia para o roubo de nome e senha. O formato mais comum copia senhas de redes sociais e endereços de e-mail. No Brasil, o tipo mais popular de trojan é especializado no roubo de dados bancários e números de cartão de crédito. Ele detecta o que foi digitado no teclado e cria um arquivo, que será enviado para um servidor ou para as máquinas dos criminosos. Geralmente, o receptor não utiliza essas informações. Ele simplesmente monta pacotes e os vende para as pessoas que vão elaborar as fraudes. Em alguns casos, os trojans servem de porta de entrada para ataques mais elaborados, permitindo a instalação de programas sem a autorização do usuário.
Como evitar a “contaminação”?
O primeiro passo é instalar uma solução de segurança para detectar ameaças. Para uma navegação segura, a melhor opção é adotar uma postura proativa. Apague e-mails de fontes desconhecidas, não clique em links suspeitos (confira sempre a URL), evite abrir anexos não solicitados e sempre questione links enviados por amigos em redes sociais ou sistema de mensagens instantâneas (como o MSN).
Os criminosos abusam da “engenharia social”, também conhecida como “arte de enganar”. Por isso, desconfie de mensagens que falam sobre prêmios, promoções ou mesmo e-mails apaixonados de pessoas estranhas. Cuidado especial com e-mails com o título: “Vou contar para sua esposa”.
O primeiro passo é instalar uma solução de segurança para detectar ameaças. Para uma navegação segura, a melhor opção é adotar uma postura proativa. Apague e-mails de fontes desconhecidas, não clique em links suspeitos (confira sempre a URL), evite abrir anexos não solicitados e sempre questione links enviados por amigos em redes sociais ou sistema de mensagens instantâneas (como o MSN).
Os criminosos abusam da “engenharia social”, também conhecida como “arte de enganar”. Por isso, desconfie de mensagens que falam sobre prêmios, promoções ou mesmo e-mails apaixonados de pessoas estranhas. Cuidado especial com e-mails com o título: “Vou contar para sua esposa”.
Como limpar a máquina?
Se você não tem um antivírus instalado, essa é a hora de colocar um na sua máquina. As versões pagas recebem mais atualizações por dia, e por isso são mais seguras. Isso não quer dizer que as gratuitas não são boas. Elas podem protegê-lo das ameaças mais comuns e são uma ótima forma de defender o seu “perímetro” virtual. Na dúvida, instale sempre duas opções.
Não se esqueça de colocar um firewall no PC também. Esses programas bloqueiam programas e conexões suspeitas antes que elas possam causar algum estrago. Algumas vezes, eles bloqueiam serviços legítimos que devem ser aprovados por você, mas esse é o preço de uma vida mais segura.
0 comentários:
Postar um comentário