De vez em quando, você pode ouvir sobre uma nova versão de um sistema operacional sendo vazada e disponível para tentar agora. Nós até destacamos alguns deles no passado. Mas é seguro baixar, instalar e executar um sistema operacional vazado?
Talvez, mas você está tendo uma chance, se você fizer.
Há muita incerteza sobre os sistemas operacionais vazados: isso funcionará? Foi adulterado? Por que alguém vazaria isso? Há um punhado de maneiras que poderiam dar errado e te morder no final.
A próxima vez que você vir notícias de um sistema operacional vazado - mesmo que seja uma conhecida como Windows ou Mac - lembre-se dos seguintes riscos. Pode não valer a pena.
1. Compromised OS
Quando alguém vaza um sistema operacional, você tem que se perguntar por que ele fez isso. Podemos nunca descobrir o motivo exato, mas é bom pensar em motivos ocultos.
Uma equipe de relações públicas vazou. Um número surpreendente de vazamentos é planejado. Histórias envolvendo vazamentos são instantaneamente mais dramáticas, o que funciona para construir um burburinho e atenção em torno de um lançamento que teria passado despercebido. Esses vazamentos são tão seguros quanto eles conseguem.
Um funcionário desonesto vazou. Alguém que tem acesso agarra o próximo lançamento e o entrega para outra pessoa (por exemplo, um gerente cruel que vende para um concorrente) ou o libera por conta própria (por exemplo, um desenvolvedor insatisfeito que quer prejudicar a empresa antes de sua saída). Esses vazamentos são geralmente seguros.
Um hacker vazou. Alguns gênios especializados em tecnologia - talvez chineses, talvez russos, talvez americanos - conseguem romper a segurança de uma empresa, pegar a fonte do sistema operacional, modificá-la e, em seguida, lançá-la na natureza.
Este é o que você precisa se preocupar.
Um hacker poderia vazar um sistema operacional com intenções altruístas, simplesmente para dar às pessoas uma chance de experimentá-lo? Certo. É provável? Não. Há muito risco envolvido para o hacker : se ele for pego, as penalidades serão severas.
Então, se alguém for invadir e roubar o software de uma corporação - para não mencionar algo tão grande e valioso quanto um sistema operacional inteiro - então você pode apostar que ele está fazendo isso por algum ganho. E o que ele poderia ganhar? Em cima da minha cabeça:
- Espie sua atividade e venda dados para terceiros
- Transforme seu PC em um zumbi botnet É seu PC um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf Explains] Seu PC é um zumbi? E o que é um computador zumbi, afinal? [MakeUseOf Explains] Você já se perguntou de onde vem todo o spam na Internet? Você provavelmente recebe centenas de e-mails indesejados filtrados por spam todos os dias. Isso significa que há centenas e milhares de pessoas lá fora, sentadas ... Saiba Mais
- Torne seu PC vulnerável com um backdoor aberto
Você está revirando os olhos? Não faça isso! Essas coisas acontecem - como em 2016, quando hackers enganaram os usuários para que instalassem uma versão comprometida do Linux Mint, que dava acesso total a computadores a endereços IP na Bulgária. Se o Windows ou Mac vazarem, uma ameaça semelhante poderia ser totalmente possível.
2. Infecções por Malware
Há sempre um risco ao baixar qualquer software de um site que você não reconhece e, quando um sistema operacional vaza, você pode ter certeza de que, em 99% das vezes, ele será hospedado em um site que você nunca ouviu falar. - e sites de download podem ser o lar de malware.
Para ser claro, o download em si pode ser legítimo, mas o site repleto de anúncios carregados de malware Como identificar e evitar avisos falsos de vírus e malware Como identificar e evitar avisos falsos de vírus e malware Como você pode dizer entre vírus genuíno e falso ou mensagens de aviso de malware? Pode ser difícil, mas se você ficar calmo, há alguns sinais que o ajudarão a distinguir entre os dois. Leia mais e botões de download falso Como identificar, e evitar, anúncios disfarçados como botões de download Como identificar e evitar, anúncios disfarçados como botões de download Leia mais que você acaba pegando um vírus simplesmente em sua tentativa de pegar o sistema operacional vazado.
Os downloads de impostores também são um risco. Digamos que haja um vazamento de uma versão nova e inédita do macOS. Não seria muito difícil para um vigarista esperto colocar um site de download alternativo (“espelho”) que pareça legítimo, mas que sirva uma versão alternativa do ISO, EXE, DMG ou o que você tem.
Assim que você tentar instalar o sistema operacional falso vazado - infectado.
Torrents não são menos arriscados. Na verdade, se o vazamento original foi carregado como um torrent, a representação torna-se ainda mais fácil. A maioria dos usuários casuais não sabe distinguir entre torrents reais e falsos e sucumbe a truques.
Isso acontece o tempo todo com arquivos de filme 4 Sinais Telltale que você baixou um arquivo de filme falso 4 Sinais Telltale que você baixou um arquivo de filme falso Leia mais. Por que um sistema operacional seria diferente?
Cuidado com e-mails obscuros. Em 2006, havia um worm chamado W32 / Bagle.AT que se disfarçava como todo tipo de software falso (por exemplo, rachaduras, atualizações, vazamentos) e se propagava pelas redes através de anexos de e-mail. Um dos seus nomes falsos? “Windows Longhorn Beta Leak.exe”! Yikes
Você pode atenuar esse risco em particular com uma forte configuração antivírus (consulte os pacotes de segurança do Windows 5 Melhores Suites de Segurança de Internet Gratuitas para Windows 5 Melhores Pacotes de Segurança de Internet Gratuitos para Windows Qual pacote de segurança você mais confia? pacotes de segurança para Windows, todos com recursos de proteção em tempo real, antivírus e anti- malware Leia mais, Mac 9 Opções do Apple Mac Antivirus que você deve considerar hoje 9 Opções do Apple Mac Antivirus que você deve considerar hoje Você deve saber que os Macs precisam de software antivírus, mas qual deles você deve escolher? Essas nove suítes de segurança ajudarão você a ficar livre de vírus, trojans e todos os outros tipos de malware Leia mais e Linux Os 7 melhores programas antivírus gratuitos do Linux Os 7 melhores programas antivírus gratuitos do Linux Leia mais), mas, mesmo assim, se o seu software antivírus não estiver atualizado até o momento do download, ele pode não detectar todos os vírus.
3. Dispositivo em Tijolo
Este último risco não está vinculado a qualquer intenção maliciosa, mas pode facilmente resultar em danos e frustrações, como os dois riscos acima.
Mais provável que não, um sistema operacional vazado não está pronto para ser usado.
Pense nisso desta maneira: mesmo depois de meses de testes e preparação, um sistema operacional lançado de acordo com o cronograma pode vir com falhas e falhas catastróficas 8 Aborrecendo o Windows 10 Problemas e como solucioná-los 8 Aborrecendo o Windows 10 Problemas e como solucioná-los para o Windows 10 foi bom para a maioria, mas alguns usuários sempre encontrarão problemas. Seja uma tela piscando, problemas de conectividade de rede ou consumo de bateria, é hora de resolver esses problemas. Consulte Mais informação . Imagine o quão pior seria se o sistema operacional fosse lançado antes de ser considerado pronto para uso público?
E "catastrófico" não é um eufemismo.
Na pior das hipóteses, você pode encontrar um problema raro que arruína seu sistema e torna-o inoperante. Uma minúscula falha que afeta o bootloader pode resultar em uma máquina que nem sequer inicia. No caso de um telefone, você pode nem mesmo ser capaz de reformatar e começar de novo (o telefone agora é um "tijolo" Você tem certeza de que está trabalhando? Como você pode consertar seu smartphone quebrado? Seu smartphone quebrado De volta ao dia, um dispositivo emparedado seria muito difícil de ser recuperado, mas com o passar dos anos alguma resiliência foi embutida em smartphones e tablets.Esses dias, alguns botões inteligentes, adicionais úteis ... Leia mais).
Esses foram riscos reais para quem viu o vazamento do Windows 10 Cloud ISO no início de 2017 e decidiu testá-lo. Essa foi uma compilação extremamente inicial, não pronta para o público e cheia de bugs.
Ao instalar um sistema operacional vazado, você está essencialmente assumindo o papel de um early adopter 5 razões pelas quais ser um early adopters é uma má idéia 5 razões pelas quais ser um early adopter é uma má idéia Você é o tipo de pessoa que pré-encomenda os mais novos gadgets tecnológicos assim que estiverem disponíveis? Então você é um dos primeiros a adotar. Existe uma desvantagem? Vamos descobrir. Leia mais: em troca do privilégio de experimentar algo novo, você se expõe a uma série de riscos incertos.
Como atenuar esses riscos
Para ficar absolutamente claro desses riscos, a melhor coisa que você pode fazer é evitar completamente os sistemas operacionais vazados. Não baixe-os e não os instale.
Mas se você realmente quiser brincar e experimentar, use uma máquina virtual Testando um novo sistema operacional? Fique seguro com uma máquina virtual testando um novo sistema operacional? Fique seguro com uma máquina virtual Leia mais.
Ao executar o sistema operacional vazado em uma VM sem conectividade com a Internet, você pode isolar a chance de um bug transformar sua máquina em um bloco e minimizar o risco de um núcleo comprometido. Mas você ainda precisa ter cuidado ao baixar o sistema operacional, pois você ainda pode pegar malware dessa maneira.
Você já tentou executar um sistema operacional vazado? Como foi? Tem outras dicas para reduzir os riscos? Deixe-nos saber nos comentários abaixo!
Crédito da imagem: EugenP / Depositphotos