Entenda as principais táticas usadas por criminosos para invadir dispositivos e roubar dados.
Phishing, cryptojacking e ransomwares são exemplos de ameaças às quais os usuários da Internet estão sujeitos. Essas táticas criminosas são corriqueiras e responsáveis por boa parte dos roubos de dados online. No entanto, ações aparentemente inofensivas, como se conectar a uma rede Wi-Fi pública ou instalar aplicativos não disponíveis em lojas oficiais, também podem abrir caminho para ataques de hackers. Confira, na lista a seguir, cinco ameaças à segurança digital e como se proteger de cada uma delas.
1) Phishing
Devido à fácil aplicação e à capacidade de atingir vários usuários ao mesmo tempo, os ataques de phishing, são responsáveis por 90% dos roubos online. Em geral, cibercriminosos enviam e-mails fraudulentos que parecem ser de empresas reais — bancos, por exemplo — para enganar as vítimas e induzi-las a abrir links maliciosos ou anexos infectados. Ao “morder a isca”, o usuário tem seus dados pessoais, como senhas, informações bancárias e número de cartão de crédito, roubados pelos hackers.
Embora os e-mails sejam bastante realistas e reproduzam uma interface muito similar a serviços autênticos, a observação de alguns aspectos pode ajudar a determinar se a mensagem esconde um golpe. Em primeiro lugar, é importante verificar se o endereço de origem corresponde, de fato, ao emissor: em muitos casos, os e-mails trazem erros de digitação (“Amazod” em vez de “Amazon”, por exemplo). Além disso, vale verificar o certificado HTTPS de um site antes de enviar informações confidenciais e evitar abrir arquivos suspeitos.
2) Redes Wi-Fi públicas
Atraídos pela possibilidade de acessar serviços online fora de casa e de forma gratuita, muitos usuários se conectam a redes Wi-Fi abertas. No entanto, essa atitude corriqueira e aparentemente inofensiva esconde um risco: criminosos podem criar redes públicas falsas para roubar dados dos usuários. A partir do login, os hackers conseguem rastrear todos os sites visitados e até mesmo roubar senhas e outras informações pessoais fornecidas.
3) Aplicativos falsos
Versões falsas de aplicativos populares são frequentemente usadas por criminosos para tirar dinheiro dos usuários e roubar dados pessoais. Com o objetivo de atrair vítimas, os apps fraudulentos costumam prometer funcionalidades exclusivas. A forma mais eficaz de se proteger desse tipo de ameaça é baixar aplicativos apenas de lojas oficiais — Google Play Store, para celulares Android, e App Store, para iPhones iOS. Evite o download de versões modificadas de aplicativos que exigem o uso de APKs não-oficiais para funcionar, como é o caso do WhatsApp: elas podem esconder vírus ou malwares.
4) Ransomwares
Ransomware é um tipo de malware especialmente perigoso, em que criminosos criptografam arquivos da vítima e cobram um valor em dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, difícil de rastrear. A ameaça pode ser instalada através de links maliciosos em sites, e-mails e aplicativos de mensagens. Sofisticada, essa modalidade de “sequestro virtual” também pode envolver o bloqueio do acesso a todo o sistema operacional do usuário.
Existe uma série de cuidados que pode evitar a infecção por ransomwares. Verificar se o site visitado é legítimo e está protegido por HTTPS, não baixar arquivos enviados por remetentes desconhecidos ou hospedados em páginas suspeitos e manter o antivírus sempre atualizado são alguns exemplos.
5) Cryptojacking
O golpe de cryptojacking consiste em explorar computadores remotamente para a mineração de moedas virtuais. A aplicação da tática criminosa já ultrapassa o volume de ataques de ransomware e traz prejuízos significativos à máquina do usuário. Isso porque o processo de mineração de qualquer criptomoeda exige muito do hardware do dispositivo, provocando lentidão e diminuindo, a longo prazo, a vida útil dos componentes. O cryptojacking impacta, ainda, o consumo de energia, fator que gera despesas extras na conta de luz.
Alguns ataques de cryptojacking precisam de infecções de malwares para funcionar. Para se proteger, mantenha o antivírus sempre atualizado e preste atenção à procedência dos sites visitados e dos arquivos baixados no computador. Outros golpes, por sua vez, usam páginas da Internet para minerar Bitcoin. Neste caso, há extensões para navegadores que prometem bloquear qualquer tentativa de sequestrar o seu sistema para mineração.