Espionagem online: entenda como os cibercriminosos operam

Listen to this article

São Paulo, 24 de setembro de 2019- “Quem vai querer meus dados?”, isso é o que muitos usuários pensam quando leem alguma notícia de vazamentos de dados. Se engana muito quem pensa assim. A ESET, empresa líder em detecção proativa de ameaças, mostra como pessoas comuns podem ser um alvo fácil para extorsão ou golpes, justamente por não acreditarem no risco que correm.

Os vetores de ataque mais usados pelos criminosos cibernéticos para infectar dispositivos de usuários inocentes são:

  • Email: em 2019, o email é o principal meio de transmissão de malwares. Isso ocorre por meio de documentos anexados ou usando links no corpo da mensagem que redirecionam para sites ou downloads maliciosos.
  • Aplicativos com Trojan: a introdução de spyware em aplicativos supostamente inofensivos ainda acontece. Ao longo dos anos, os criminosos adaptaram essa técnica a dispositivos móveis. Ao ter acesso à lojas de aplicativos oficiais, como o Google Play, estes cibercriminosos conseguem vigiar os dispositivos dos usuários, como aconteceu com spywares recentemente descobertos por pesquisadores da ESET.
  • Sites maliciosos: sites mal-intencionados ou comprometidos, preparados por cibercriminosos, podem baixar automaticamente malwares para um computador ou dispositivo móvel, aproveitando algumas vulnerabilidades não resolvidas.
  • Redes Sociais: aproveitando a popularidade das redes, os cibercriminosos criam campanhas para enganar os usuários com títulos chamativos ou propagando mensagens nos chats.
  • Mensagens: com aplicativos como o WhatsApp ou o Telegram instalados em centenas de milhões de dispositivos, as mensagens instantâneas se tornaram um dos maiores vetores de transmissão de vírus. A capacidade de propagação rápida de ameaças na forma de links ou anexos maliciosos por meio desses aplicativos se tornou uma prática comum dos criminosos.
  • Redes wi-fi comprometidas: os cibercriminosos têm a capacidade de espionar as comunicações de quem se conecta à redes desprotegidas, por isso é recomendável evitá-las e usar uma solução VPN.
  • Roubo de credenciais: cibercriminosos estão sempre em busca das credenciais de acesso de suas vítimas. Login e senha são muito valiosos por darem acesso aos mais variados serviços, seja banco ou e-mails com informações sensíveis. Casos de phishing, nos quais os criminosos suplantam a identidade de empresas e serviços reais, podem dificultar a vida de um usuário desavisado. A dica aqui é configurar o Duplo Fator de Autenticação em todos os serviços que tiverem essa opção.

“Para se proteger desse tipo de golpe, existem algumas medidas simples que podem ser tomadas, como, por exemplo, desconfiar de mensagens de remetentes desconhecidos com erros de ortografia ou informações incorretas. Além disso, vale instalar uma solução de segurança e manter os aplicativos e sistema do celular atualizados, dessa maneira, os cibercriminosos terão mais dificuldade em acessar seus dados pessoais”, diz Camilo Gutierrez, chefe do laboratório de pesquisa da ESET América Latina.

Para mais informações, visite o portal de notícias da ESET, chamado WeLiveSecurity, em: www.welivesecurity.com/br/

Origem: Portal da Segurança

Sirlei Madruga de Oliveira

sirlei@guiadocftv.com.br

Guia do CFTV

 

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

 

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

 

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Sirlei Madruga

Sirlei Maria Guia do CFTV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.