Conheça algumas brechas que hackers utilizam

Muitas vezes, mesmos os usuários mais assíduos e experientes de computadores e outros dispositivos se acomodam logo ao instalar o primeiro antívirus. A partir de então, o relaxamento é imediato, e no fim, o aparelho acaba infectado, o que gera inúmeros transtornos. Por que isso acontece? Há várias portas de entradas para malwares que exigem atenção e cuidados específicos. Quer saber quais e o que fazer? Confira abaixo:

1. ENTRADA USB

Ataques ao seu computador via USB são bem difíceis de impedir. Por isso, o primeiro e principal passo é desconfiar de tudo que você pluga no seu computador. Desconfie até de dispositivos recém-comprados de marcas desconhecidas. Separar um computador dedicado apenas a checar dispositivos USB seria a opção dos sonhos, mas é totalmente inviável.

Os antivírus até dificultam a entrada de malwares, desde que estejam atualizados e configurados corretamente. Além disso, as versões mais recentes de Windows e macOS não rodam mais programas executáveis direto de um drive USB, mas, ainda sim, os vírus mais avançados conseguem entram por essa porta.

Já existem serviços especialmente desenvolvidas para combater ataques via USB, como o Panda USB Vaccine, Ninja Pendisk e Bitdefender USB Immunizer. Estes, entretanto, estão disponíveis apenas para Windows, sistema mais suscetível a infecções. No entanto, a maior arma contra esse tipo de mal cibernético é a desconfiança.

2. E-MAIL, SPAMS E PISHING

Ter atividade on-line significa se manter suspeito em relação a quase tudo. Isso inclui e-mails e mensagens em mídias sociais, pop-ups e prompts (avisos e alertas falsos de programas e aplicativos populares). Os ataques de pishing (sites e e-mails que parecem verdadeiros que tentam te atrair e roubas as suas informações) também são cada vez mais usados e merecem atenção. Por isso, Sempre que estiver na dúvida, visite sites digitando o endereço no navegador diretamente ao invés de seguir links em e-mails

3. WI-FI

As famosas redes públicas de WiFi são uma das portas de entrada mais usadas por hackers e malwares. Uma das dicas para se manter protegido é navegar apenas em sites com conexões seguras de HTTPS, por exemplo, geralmente sinalizados com um cadeado verde na barra de endereços do seu browser.

Os aplicativos VPN (Virtual Private Network) (eles mesmos, sempre tratados com tanta desconfiança pelo público) talvez sejam a melhor forma de se manter seguro no Wi-Fi aberto. Programas como AirVPN, IPVanish, TunnelBear, CyberGhost e uma infinidade de outros adicionam uma camada extra de criptografia e proteção e tornam mais difícil a invasão do seu dispositivo por outro usuário da mesma rede.

4. DIVULGAÇÃO DE INFORMAÇÃO PESSOAIS EM VÃO

Qualquer informação que você compartilha, seja na internet, em pessoa ou ao telefone, pode ser usada contra você. As redes sociais, em especial, são um prato cheio para hackers e criminosos. Com ou sem intenção, você deixa escapar o endereço de casa, sua data de nascimento, nome de animais de estimação, dicas preciosas para piratas da internet. Por isso, seja muito cauteloso com que informações você dá online, seja em um tweet, foto postada ou formulário na rede. As pessoas são mais espertas do que você pensa.

5. WEBCAMS

Em foto recente, é possível ver que Mark Zuckenberg, operador de um serviço que gere informações de mais de 1 bilhão de pessoas, utiliza fitas adesivas sobre câmera e microfone de seu laptop. E, se um dos maiores programadores do mundo não confia totalmente em defesas virtuais para manter hackers longe das webcams, nós também não deveríamos.

Ainda sim, há formas de manter sua câmera desativada. No windows, vá até “Dispositivos de Sistema”, clique com o botão direito na sua webcam (em “Dispositivos de Imagem”) e escolha “Desativar”. No Windows 10, você também pode abrir “Privacidade”, em seguida “Câmera” e escolher quais aplicativos tem permissão de usar a sua webcam. Caso seu dispositivo seja externo, obviamente é só desconectá-lo.

No macOS, desativar uma câmera embutida não é tão simples, mas existem alguns hacks não oficiais. Um dos mais fáceis consiste em apagar um arquivo chamado QuickTimeUSBVDCDigitizer.component do Macintosh HD/System/Library/Quicktime (mas faça um backup antes). Softwares de outras empresas, como o OverSight para Mac e Who Stalks My Cam para Windows, podem rodar no fundo e avisam quando algum programa tenta usar a câmera.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s