Como proteger seu computador contra hackers, spyware e vírus

Publicados: 2020-06-25

A cibersegurança é superimportante. Vivemos uma parte significativa de nossas vidas online e em dispositivos de computação. Seja um laptop, um smartphone ou seu computador de mesa no trabalho – você tem informações valiosas que as pessoas obscuras adorariam ter. Não seria bom se você soubesse como proteger seu computador contra hackers e todos os outros perigos do mundo digital?

A boa notícia é que não é difícil aprender algumas dicas e truques básicos que melhorarão significativamente sua segurança na rede. Prepare-se, pois este vai ser um mega guia de conselhos práticos que vão te ajudar a usar o computador e a internet sem se queimar.

Índice

    Aprendendo bons hábitos de segurança cibernética

    Quando somos jovens, nossos pais nos ensinam regras gerais para a vida destinadas a nos manter seguros. Sempre olhe para os dois lados antes de atravessar a rua. Nunca entre em um carro com um estranho. Esse tipo de coisas.

    Infelizmente, a tecnologia de hoje não existia quando muitos de nós éramos jovens, então há uma necessidade definitiva de ter o mesmo tipo de bom senso, mas adaptado para o mundo digital.

    Use senhas fortes e um gerenciador de senhas

    As senhas ainda são uma de nossas melhores defesas contra hackers. A maioria dos sites terá uma complexidade mínima de senha. Por exemplo, eles dirão que uma senha deve ter um certo comprimento e conter uma combinação específica de tipos de caracteres. Infelizmente, qualquer tipo de senha que um ser humano possa lembrar facilmente provavelmente será uma que pode ser quebrada por adivinhações de força bruta mais cedo ou mais tarde.

    A melhor coisa que você pode fazer para proteger seu computador contra hackers é usar um gerenciador de senhas confiável. Esses gerenciadores mantêm o controle de todas as suas senhas com segurança e geram senhas fortes aleatórias que são quase impossíveis de adivinhar usando força bruta ou qualquer outro método de quebra de senha.

    A boa notícia é que a maioria das pessoas não precisa ir muito longe para encontrar um gerenciador de senhas. O Google Chrome já tem um muito competente embutido. Você pode gerar senhas fortes dentro do navegador e sincronizá-las com a nuvem. Assim, onde quer que você esteja conectado à sua Conta do Google, você pode recuperar senhas com facilidade.

    Proteja tudo com senha

    Claro, você precisa definir senhas para qualquer coisa que possa cair em mãos erradas. Seu computador, telefone e tablet devem ter suas próprias senhas ou senhas. O desbloqueio biométrico, como impressão digital ou reconhecimento facial, não é tão seguro. Portanto, é uma boa ideia se familiarizar com o kill-switch biométrico do seu dispositivo, se ele tiver um.

    Este é um comando ou pressionamento de tecla que desativa qualquer coisa, exceto a entrada de senha. Por exemplo, se alguém o forçar a entregar seu computador ou telefone, ele não poderá acessar o dispositivo sem seu código. No entanto, eles podem apontar a câmera para o seu rosto ou colocar o dedo no sensor de impressão digital.

    Use criptografia sempre que possível

    A criptografia é uma técnica que embaralha matematicamente seus dados, para que não possam ser lidos sem a chave adequada. Por exemplo, sites que começam com “https” usam um método criptografado seguro de envio de dados. Assim, apenas você e o site receptor sabem o que está sendo dito.

    Pessoas de fora, como seu provedor de serviços ou qualquer pessoa que inspecione os pacotes de dados à medida que passam por várias paradas na Internet, só sabem seu endereço IP e o endereço da página que você está visitando.

    Você não apenas deve evitar sites que não usam criptografia, mas também deve manter os serviços de bate-papo que oferecem criptografia “de ponta a ponta”. O WhatsApp é um exemplo disso. A criptografia de ponta a ponta impede que o próprio WhatsApp saiba o que está sendo dito em seus bate-papos.

    Não confie em ninguém cegamente

    Um dos maiores riscos que você enfrentará quando estiver online vem da representação e do anonimato. Ao interagir com alguém, você não tem ideia se ele é quem diz ser. Na verdade, graças à inteligência artificial, você nem pode ter certeza de que está interagindo com um ser humano real.

    Isso significa que é muito importante obter algum tipo de confirmação de terceiros de que você está em contato com a pessoa que deveria ser. Mesmo que a pessoa seja quem ela diz, você também deve aceitar suas reivindicações e promessas com uma pitada de sal. Trate-os com pelo menos o mesmo ceticismo que você faria com um novo conhecido na vida real.

    Use a autenticação de dois fatores (2FA) sempre que possível

    A autenticação de dois fatores é um método de segurança em que você usa um canal completamente diferente como a segunda parte da sua senha. Hoje em dia, é uma das melhores maneiras de proteger suas contas contra hackers. Assim, por exemplo, você pode receber um PIN único por meio de sua conta de e-mail ou como uma mensagem de texto para um número registrado ao fazer login em um serviço. Com o “2FA” ter sua senha roubada não é suficiente para os bandidos acessarem sua conta.

    Claro, com esforço suficiente, é possível que os criminosos contornem o 2FA. Eles também podem tentar hackear sua senha de e-mail ou executar um golpe de “troca de SIM” e assumir o controle do seu número de telefone. No entanto, isso é muito esforço e riscos extras, o que torna improvável que você seja alvo dessa maneira aleatoriamente. Como tal, o 2FA é um dos impedimentos mais fortes que você pode implementar.

    Lidando com hackers

    O termo “hacker” tem um amplo conjunto de significados no mundo da informática. Muitas pessoas pensam em si mesmas como hackers e pessoas que realmente são hackers podem não estar de acordo com a imagem que a maioria das pessoas recebe dos filmes. No entanto, os hackers estão por aí, o que significa que você precisa saber como lidar com eles.

    Tipos de hackers

    Vamos começar esclarecendo alguns equívocos. Nem todos os hackers são criminosos. Antigamente, os hackers legais insistiam que os hackers criminosos fossem chamados de “crackers”, mas o termo nunca ficou realmente no mainstream.

    Existem três tipos de hackers: chapéu branco, chapéu cinza e chapéu preto.

    Os hackers White Hat também são chamados de hackers “éticos”. Esses hackers nunca infringem a lei e tudo o que fazem é com o consentimento de seus alvos. Por exemplo, uma empresa que deseja testar sua segurança de rede pode contratar um hacker de chapéu branco para fazer um “teste de penetração”. Se eles conseguirem invadir, eles não vão roubar ou danificar nada. Em vez disso, eles reportarão ao cliente e o ajudarão a encontrar uma correção para sua vulnerabilidade de segurança.

    Os hackers de chapéu cinza também não causam danos deliberadamente, mas não estão acima de violar a lei para satisfazer sua curiosidade ou encontrar falhas em um sistema de segurança. Por exemplo, um chapéu cinza pode fazer um teste de penetração não solicitado no sistema de alguém e depois informá-lo sobre isso. Como o nome sugere, os chapéus cinza podem ser criminosos, mas não maliciosos.

    Os hackers de chapéu preto são os bicho-papões que a maioria das pessoas pensa quando você usa a palavra. Estes são especialistas em computadores maliciosos que querem ganhar dinheiro ou simplesmente semear a anarquia. É a variedade de chapéu preto com a qual todos devemos ser cautelosos.

    Conheça a Engenharia Social

    É fácil pensar em hackers usando métodos de alta tecnologia para invadir sistemas, mas a verdade é que a ferramenta mais forte no arsenal de um hacker não envolve computadores. Um sistema é tão forte quanto seu elo mais fraco e, na maioria das vezes, esse elo fraco é um ser humano. Assim, em vez de adotar um sistema tecnológico forte, os hackers vão atacar as fraquezas da psicologia humana.

    Uma tática comum é telefonar para alguém, como uma secretária ou equipe técnica de baixo nível em uma empresa. O hacker se passará por um técnico ou autoridade e pedirá informações. Às vezes, a informação não é obviamente sensível.

    Existem também técnicas de engenharia social que podem ser feitas via chat de texto, pessoalmente ou por e-mail.

    Aprenda a identificar e-mails prejudiciais

    O e-mail continua sendo uma das formas mais populares de pessoas mal-intencionadas chegarem até você. É perfeito, porque você pode simplesmente enviar milhões de e-mails e encontrar algumas vítimas lucrativas por meio de grandes números.

    A melhor defesa contra e-mails prejudiciais é saber identificá-los. Qualquer e-mail que ofereça recompensas implausíveis e exija que você desempenhe dinheiro deve ser descartado. Pode ser fácil rir da ideia de um príncipe em alguma terra distante que lhe dará milhões de dólares, se você apenas desembolsar uma quantia relativamente pequena agora. No entanto, a cada ano milhões de dólares são roubados de pessoas que caem nesses golpes. Se algo parece suspeito ou bom demais para ser verdade, provavelmente é.

    Uma das melhores maneiras de detectar esses golpes é colocar o texto do e-mail no Google ou visitar um site como o ScamBusters. Deve haver um golpe muito semelhante já registrado.

    Além da classe geral de e-mails fraudulentos, também existem e-mails de phishing e spear phishing. Esses e-mails visam obter informações suas que podem ser usadas em outros ataques. Os alvos mais comuns são nomes de usuário e senhas.

    Um e-mail de phishing geralmente tem um link que leva a um site falso, destinado a se parecer com seu banco on-line ou algum outro site no qual você tenha uma conta. Pensando que está no site real, você digita seu nome de usuário e senha, entregando diretamente para pessoas que não deveriam tê-lo.

    Spear phishing é a mesma coisa, exceto que aqueles que visam você sabem quem você é. Assim, eles adaptarão o e-mail para conter detalhes específicos para você. Eles podem até tentar se passar por seu chefe ou alguém que você conhece.

    A maneira de lidar com tentativas de phishing e proteger seu computador contra hackers é nunca clicar em links de e-mails não solicitados. Sempre navegue até o site e verifique se o endereço da Web está exatamente correto. Tentativas de Spear phishing podem ser frustradas usando um segundo canal para verificá-lo.

    Por exemplo, se for alguém dizendo que é do seu banco, ligue para o banco e peça para falar diretamente com essa pessoa. Da mesma forma, pegue o telefone e pergunte ao seu chefe, amigo ou conhecido se eles realmente enviaram o e-mail em questão ou não.

    Seja extremamente cauteloso quando estiver longe de casa

    É fácil pensar em hackers como pessoas que exercem seu ofício a quilômetros de distância, sentadas na frente de um computador em uma sala escura em algum lugar. Na vida real, a pessoa sentada em uma mesa no café pode muito bem estar te hackeando enquanto toma um café com leite.

    Espaços públicos podem fornecer presas fáceis para hackers. Eles podem tentar enganá-lo pessoalmente, pedindo informações privadas. O tipo de coisa que você colocaria em perguntas de segurança ou pode ser usado em ataques de engenharia social. Às vezes, as pessoas podem simplesmente olhar por cima do seu ombro enquanto você digita uma senha ou exibe informações confidenciais.

    Uma ameaça comum é o WiFi público. Qualquer pessoa que esteja na mesma rede WiFi que você pode ver as informações que seu dispositivo está enviando e recebendo. Eles podem até ter acesso ao seu dispositivo diretamente se ele não estiver configurado corretamente de alguma forma.

    A precaução mais importante a ser tomada se você precisar usar uma rede Wi-Fi pública é usar uma VPN, que criptografará todos os dados que saem do seu computador. Você também deve usar um firewall e marcar especificamente a rede WiFi como pública, para bloquear o acesso direto de outros usuários na rede. Normalmente, você será perguntado se uma rede é privada ou pública quando você se conectar a ela pela primeira vez.

    A última coisa importante que você deve ter cuidado é com os dispositivos USB públicos. Nunca coloque uma unidade flash encontrada em seu próprio computador ou em um computador de trabalho. Hackers geralmente deixam drives infectados com spyware esperando que alguém o conecte ao seu computador, dando-lhes acesso.

    Pontos de carregamento públicos também são perigosos. Você deve usar um cabo USB que possa fornecer apenas energia e não dados ao carregar de fontes desconhecidas. Apenas no caso de o carregador ter sido substituído por um hackeado.

    Lidando com software malicioso

    O software malicioso inclui vírus, spyware, adware, trojans e vários outros subtipos de pacotes de software maliciosos. Analisaremos cada tipo de software malicioso e também abordaremos como evitar ou corrigir o problema.

    Vírus informáticos

    Muito possivelmente a forma mais conhecida de malware, um vírus de computador é um software auto-replicante que se espalha de um computador para outro através de discos, drives e e-mail. Os vírus não são programas independentes. Em vez disso, eles geralmente se ligam a outro programa legítimo e executam seu código quando você executa esse programa.

    Além de fazer cópias de si mesmo para infectar novos computadores, os vírus também têm uma “carga útil”. Isso pode ser algo inofensivo ou levemente irritante, como uma mensagem que aparece para rir de você ou pode ser sério. Como um vírus que limpa completamente todos os seus dados.

    A boa notícia é que os vírus não podem se espalhar. Eles precisam da sua ajuda! A primeira e mais importante salvaguarda é o software antivírus. O Windows Defender, que vem com o Windows 10, é perfeitamente adequado para a maioria das pessoas, mas há muitas opções por aí. Embora existam vírus para macOS e Linux, esses mercados são relativamente pequenos, portanto, os criadores de vírus não se incomodam com muita frequência.

    No entanto, isso está mudando, e se você usar um desses sistemas operacionais, é uma boa ideia encontrar um pacote antivírus que você goste, antes que sua popularidade crescente traga uma enxurrada de novos vírus oportunistas.

    Além de usar um pacote antivírus, as precauções de bom senso incluem não colocar suas unidades USB em nenhum computador antigo que você encontrar. Especialmente máquinas públicas. Você também deve ter muito cuidado ao executar softwares encontrados na Internet que não sejam de uma fonte confiável. O software pirata, além de ilegal, é um foco de vírus e outros malwares.

    Cavalos de Troia

    Nomeado para o cavalo de madeira que levou um bando de soldados para a cidade de Tróia, esse tipo de software finge ser um utilitário legítimo ou outro programa útil. Tal como acontece com um vírus, o usuário executa o programa e, em seguida, o código malicioso entra em vigor. Além disso, como acontece com um vírus, o que é essa carga depende do que os criadores desejam realizar. Os trojans diferem dos vírus no sentido de que são programas autônomos e não se auto-replicam.

    A maioria dos softwares antivírus mantém um banco de dados de assinaturas de trojans, mas novos estão sendo desenvolvidos o tempo todo. Isso torna possível que alguns novos escapem. Em geral, é melhor não executar nenhum software que venha de uma fonte em que você não confia inteiramente.

    Ransomware

    Esta é uma forma particularmente desagradável de malware e o dano que o ransomware pode causar é impressionante. Uma vez infectado com esse malware, ele silenciosamente começa a criptografar e ocultar seus dados, substituindo-os por pastas e arquivos fictícios com o mesmo nome. Os autores de ransomware têm abordagens diferentes, mas geralmente o malware criptografa arquivos em locais que provavelmente terão dados importantes primeiro. Uma vez que seus dados estejam criptografados o suficiente, haverá um pop-up exigindo pagamento em troca da chave de criptografia.

    Infelizmente, uma vez criptografado, não há como recuperar suas informações. No entanto, sob nenhuma circunstância você deve dar dinheiro aos criadores de ransomware! Em alguns casos, você pode obter versões anteriores de arquivos importantes verificando a Cópia de Sombra de Volume. No entanto, a maneira mais eficaz de se proteger contra ransomware é armazenar seus arquivos mais importantes em um serviço de nuvem como DropBox, OneDrive ou Google Drive.

    Mesmo que os arquivos criptografados sejam sincronizados com a nuvem, todos esses serviços oferecem uma janela de backup contínuo. Assim, você pode voltar aos momentos antes de os arquivos serem criptografados. Isso transforma um ataque de ransomware de um grande desastre em uma leve irritação.

    Vermes

    Os worms são outra forma de malware auto-replicante, mas há uma grande diferença quando comparados aos vírus. Os worms não precisam que você, o usuário, faça nada para infectar uma máquina. Os worms podem fazer roaming nas redes, entrando por portas desprotegidas. Eles também podem fazer uso de vulnerabilidades em outros programas de software que permitem a execução de código malicioso.

    O que você pode fazer sobre vermes? Eles não são um problema tão grande hoje em dia, mas certifique-se de ter um firewall de software em seu computador e/ou roteador. Mantenha sempre seu software e sistema operacional atualizados. No mínimo, quando se trata de atualizações de segurança. Claro, manter seu antivírus atualizado também é uma precaução essencial.

    Adware e spyware

    AdWare e Spyware são dois tipos de malware bastante irritantes que podem causar vários níveis de dano. O AdWare geralmente não danifica nada de propósito. Em vez disso, ele faz a publicidade aparecer na tela.

    Isso pode tornar o computador inutilizável por desordenar a tela e usar uma tonelada de recursos do sistema, mas uma vez que você removeu o AdWare, seu computador não deve estar pior.

    O spyware também raramente causa danos diretos, mas é muito mais malicioso. Este software espiona você e, em seguida, relata ao seu criador. Isso pode envolver gravar sua tela, observá-lo pela webcam e registrar todas as teclas pressionadas para roubar senhas. Isso é assustador e, como isso acontece em segundo plano, você nem saberá que algo está acontecendo.

    Aplicativos especializados de remoção de malware, como o AdAware, reduzirão o trabalho desses programas, mas você também pode impedir a infecção da mesma forma que faz com cavalos de Troia e vírus.

    Seqüestradores de navegador

    Seqüestradores de navegador são uma dor de cabeça particular. Esse malware toma conta do seu navegador e redireciona você para páginas que beneficiam o criador. Às vezes, isso significa mecanismos de pesquisa falsos ou desonestos. Às vezes, significa ser redirecionado para versões falsas de sites ou páginas cheias de anúncios desagradáveis.

    A boa notícia é que o mesmo software antimalware que cuida do adware e do spyware também lida com os sequestradores de navegador. Se você estiver executando o Windows 10, eles também são um problema muito menor, porque o Windows requer sua permissão para fazer os tipos de alterações que os sequestradores de navegador precisam para funcionar.

    Você é a parte mais importante!

    Se as pessoas geralmente são a parte mais fraca de um sistema de segurança de computador, elas também podem se tornar o componente mais forte de todos. Tente ler sobre as ameaças de segurança cibernética mais recentes quando tiver chance. Tente praticar os princípios básicos de segurança de senso comum que discutimos acima e aprenda a confiar em seu instinto. Não existe segurança perfeita, mas isso não significa que você tenha que ser uma vítima passiva de crimes cibernéticos.