Não caia na armadilha dos golpistas: um guia para ransomware e outras ameaças

Propaganda

Propaganda
Propaganda

Existem pessoas fazendo milhões por se intrometerem no seu computador. Cada clique e e-mail pode trazer você ao alcance deles. Como você se protege? Aprendendo que técnicas eles usam e o que você pode fazer sobre eles. Aqui está o seu guia para o ransomware e as outras ameaças que você pode encontrar.

Ransomware

Ransomware é qualquer software que exige que você pague um preço antes de poder desinstalá-lo ou obter acesso a outro software. Ele mantém o bom funcionamento do seu computador como refém para um resgate.

laptop fechado com corrente

O ransomware pode ser tão simples quanto uma janela que diz que você tem um vírus ou outro malware no seu computador. Então ele vai te dizer que eles têm o único antivírus que pode se livrar dele e eles vão vendê-lo para você por apenas R $ 19, 95 - digite os detalhes do seu cartão de crédito aqui. Eles então fazem cobranças fraudulentas no seu cartão de crédito e você ainda terá o vírus. De um modo geral, não pague o resgate. Confira nosso artigo sobre como vencer o ransomware e como removê-lo Não pague - Como vencer o ransomware! Não pague - Como vencer o ransomware! Imagine se alguém aparecesse à sua porta e dissesse: "Ei, há ratos em sua casa que você não conhecia. Dê-nos 100 dólares e vamos nos livrar deles". Este é o Ransomware ... Leia mais para algumas sugestões.

Existe um ransomware realmente ruim chamado CryptoLocker . Não há qualquer esperança para as pessoas cujos computadores são infectados por ele. O ransomware criptografa seus arquivos no momento em que é aberto, tornando-os inúteis sem a chave para descriptografá-los. Venderão a chave por trezentos dólares.

tela cryptolocker

Depois de ver que você tem CryptoLocker no seu computador, desconecte o computador da sua rede. Desconecte o cabo de rede e desligue seu cartão WiFi. Não use nada para remover CryptoLocker ainda - ele terá parado de criptografar arquivos - no entanto, você precisa decidir se vai pagar o resgate para obter a chave de descriptografia.

Se você remover o CryptoLocker, não poderá pagar o resgate para que seus arquivos sejam descriptografados. Recomendamos não pagar o resgate - o que os encoraja a criar mais fraudes, mas a decisão é sua. Às vezes funciona, às vezes não. Depois de tomar sua decisão e agir, você pode usar o MalwareBytes para removê-lo.

A melhor coisa a fazer é seguir estes passos para evitar ficar preso com o CryptoLocker CryptoLocker é o malware mais desagradável nunca e aqui está o que você pode fazer CryptoLocker é o malware mais desagradável nunca e aqui está o que você pode fazer CryptoLocker é um tipo de software malicioso que processa seu computador totalmente inutilizável, criptografando todos os seus arquivos. Em seguida, ele exige pagamento monetário antes que o acesso ao seu computador seja devolvido. Consulte Mais informação . Além disso, consulte nosso eBook gratuito Um guia universal para segurança de PCs.

Chamadas de suporte técnico falsas

Algumas ameaças de computador vêm na forma de uma chamada telefônica. Isso é conhecido como engenharia social. O que é engenharia social? [MakeUseOf explica] O que é engenharia social? [MakeUseOf Explains] Você pode instalar o firewall mais forte e caro do mercado. Você pode instruir os funcionários sobre os procedimentos básicos de segurança e a importância de escolher senhas fortes. Você pode até mesmo bloquear a sala do servidor - mas como ... Leia Mais no mundo da segurança, e há coisas que você pode fazer para se proteger da engenharia social Como se proteger contra ataques de engenharia social Como se proteger contra a engenharia social Ataques Na semana passada, analisamos algumas das principais ameaças de engenharia social que você, sua empresa ou seus funcionários deveriam estar procurando. Em suma, a engenharia social é semelhante a um ... Leia Mais. Isso depende da vítima não ser muito experiente em computadores. O golpe atual é a chamada do suporte técnico falho da Microsoft . Você recebe uma ligação de alguém que avisa que seu computador enviou um aviso de que há um problema. Eles podem dizer que são um técnico certificado da Microsoft ou que são um parceiro da Microsoft. Alguns dirão que estão ligando da Microsoft.

A pessoa irá pedir-lhe para instalar uma aplicação. O aplicativo é um backdoor em seu computador que permite que eles façam o que quiserem com ele. Então eles vão pedir para você pagar. Se você recusar, eles dizem que terão que desfazer sua ajuda. Quando você os paga, eles fazem cobranças fraudulentas no seu cartão de crédito. Se isso acontecer com você, nós temos ajuda para você depois de ser vítima do esquema de suporte técnico. O que você deve fazer depois de se apaixonar por um esquema fraudulento de suporte de TI? O que você deve fazer depois de cair para um falso embuste de suporte de TI? Procure por "falso esquema de suporte técnico" e você entenderá como é comum em todo o mundo. Algumas precauções simples após o evento podem ajudá-lo a se sentir menos vítima. Consulte Mais informação .

Phishing

Phishing é uma maneira nerd de dizer pescaria - como em pessoas que pescam informações valiosas. A isca é uma mensagem que você precisa para atualizar os detalhes da conta para continuar usando um serviço. O golpe de phishing popular atual é baseado no Netflix.

Nesta versão do golpe, um e-mail pede para você fazer login na sua conta Netflix. Em seguida, clique no link e insira seu nome de usuário e senha do Netflix. Em seguida, você será encaminhado a um site dizendo que sua conta do Netflix foi suspensa e será necessário ligar para um número gratuito para obter assistência.

netflix-phishing-screen

Quando você liga para o número gratuito, eles fazem o download de uma atualização para o Netflix, que é apenas um backdoor em seu computador. Agora, o golpe do Microsoft Tech Support O que é suporte técnico falho e por que você não deve confiar em tudo que vê no Google O que é suporte técnico falso e por que você não deve confiar em tudo que vê no Google Você está em casa, cuidando do seu próprio negócio. De repente, o telefone toca. Você escolhe, e é a Microsoft (ou Norton, ou Dell, ou ...). Especificamente, é um engenheiro de suporte, e ele está preocupado - preocupado por ... Read More ocorre.

Para ajudar a evitar esses golpes, ative a detecção de phishing do seu navegador. A maioria dos navegadores vem com esse recurso ativado, mas verifique isso com certeza e atualize seu navegador com frequência.

Se você não tiver certeza se um link é seguro, há sites que ajudarão a identificar se o link é seguro ou suspeito. 5 Sites rápidos que permitem verificar se os links são seguros 5 Sites rápidos que permitem verificar se os links estão seguros quando Se você receber um link, verifique se ele não é uma fonte de malware ou uma frente para phishing - e esses verificadores de links podem ajudar. Consulte Mais informação . Se você for solicitado a ligar para um número gratuito, faça uma pesquisa na Web sobre o número. Existem sites dedicados a rastrear golpistas de telefone e os números de telefone que eles usam. Se você deseja ser informado de forma proativa, siga os sites que informam sobre novas tendências de malware, como o blog do MalwareBytes.

Ataques cibernéticos da Internet das coisas

IoT é a inicialização do termo Internet das coisas. O que é a Internet das coisas? O que é a Internet das coisas e como ela afetará nosso futuro [MakeUseOf explica] O que é a Internet das coisas e como ela afetará nosso futuro [MakeUseOf explica] Parece que há novos chavões aparecendo e morrendo a cada dia que nos passa, e "a Internet das coisas" é apenas uma das idéias mais recentes que ... Leia mais É a extensão da Internet em dispositivos que a maioria não considera ser computadores. São todos os dispositivos que seu computador pode conectar; armazenamento conectado à rede, impressoras sem fio, TVs inteligentes, geladeiras, termostatos e lâmpadas. Na Internet das Coisas, estes são todos os pontos de ataque agora.

Internet das Coisas

Recentemente, um ataque distribuído de negação de serviço foi lançado usando mais de 100.000 dispositivos que são capazes de enviar e-mails. A maioria das pessoas não tinha ideia de que alguns desses dispositivos poderiam enviar e-mail, quanto mais ser acessado por outra pessoa na Internet. De acordo com a Proofpoint, a empresa de segurança que descobriu esta situação, grande parte do e-mail foi enviada “por dispositivos comuns do consumidor, como roteadores de rede doméstica comprometidos, centros multimídia conectados, televisores e pelo menos uma geladeira”.

O documentário a seguir, “Um presente para hackers”, é um espetáculo obrigatório. Tem apenas 30 minutos de duração. Ele passa por alguns dos problemas com diferentes dispositivos conectados à rede e tenta resolver os problemas com as empresas que fizeram os produtos.

O que você pode fazer para evitar que suas coisas sejam tomadas? Certifique-se de ter segurança sólida configurada em seu roteador Como proteger sua conexão de rede sem fio Como proteger sua conexão de rede sem fio Leia mais e os outros dispositivos. Ler e seguir os manuais também ajuda muito na proteção.

Aplicativos Potencialmente Indesejados

As aplicações indesejadas, ou PUAs, são programas que são instalados em seu computador juntamente com outros programas, por engano ou ignorância. O PUA pode ser um software que não faz mal a nada, mas que você realmente não queria ou precisava. Também poderia ser um software que abre seu computador para qualquer pessoa. Esses PUAs podem vir de um clique em anúncios criados para parecer notificações do seu computador ou podem vir de um piggyback em uma instalação de software que você queria.

Para os anúncios, às vezes eles são feitos para que até mesmo clicar no X para fechá-lo possa iniciar o download. A maneira de lidar com isso é fechá-los usando a combinação de teclas Alt + F4 . Isso fecha a janela imediatamente.

Um exemplo de instalação de software piggybacking é o software Free Search Protect da Conduit, que pode ser instalado junto com o uTorrent, por exemplo. Não é um software ruim, mas é provavelmente algo que você não quer ou precisa. No entanto, é muito fácil clicar no botão Aceitar Oferta enquanto você passa pelo processo de instalação do uTorrent. Diminua a velocidade e reserve algum tempo para ler o que você está clicando.

conduit-free-searh-protect-utorrent

Se você está ciente de que você está instalando, e você está ciente de que a empresa que pediu para instalá-lo está tentando fazer um pouco mais de dinheiro com isso, então não é necessariamente uma coisa ruim. No caso do uTorrent - um cliente de torrent muito amado - alguém tem que pagar as contas para continuar a desenvolvê-lo.

Ameaças de smartphones

Devido a quão relativamente novos smartphones são e as complexidades de seus sistemas operacionais e de hardware, as ameaças aos smartphones podem ser um artigo totalmente novo. Existem os problemas típicos que afetam laptops e smartphones, bem como aplicativos que ganham acesso a coisas que eles realmente não precisam. 4 Riscos de segurança de smartphones para estar ciente de 4 riscos de segurança de smartphones para estar ciente de Parece haver uma espécie de geral mal-estar entre os usuários - o conhecedor de tecnologia e os usuários comuns - que, como seu computador cabe no seu bolso, ele não pode ser infectado por malware, cavalos de Tróia ... Leia mais, compras no aplicativo são muito fáceis de serem feitas Compras de aplicativos e como posso desativá-los? [MakeUseOf explica] Quais são as compras no aplicativo e como posso desativá-los? [MakeUseOf explica] "Eu não posso acreditar!" minha prima me disse outro dia, "alguém acabou de comprar uma compra de US $ 10 no aplicativo no telefone da minha mãe, e ela nem sabe do que estou falando!". Soa familiar? Como ... Leia Mais, buracos no firmware permitindo que o telefone seja manipulado, e assim por diante.

A notícia mais recente é que há um drone aéreo desenvolvido que pode facilmente roubar todas as suas informações enquanto você pensa que está apenas usando seu telefone. Ele engana o seu telefone para pensar que ele está se conectando a um ponto de acesso Wi-Fi que ele usou no passado. Conforme seus dados passam, o drone pega o que quiser.

snoopy-drone

Então, como você protege contra tudo isso? Use os métodos básicos descritos no eBook gratuito, Um guia universal para segurança do PC. Siga os mesmos passos que você tomaria se estivesse apostando com seu telefone 5 Dicas de segurança vitais para um banco de smartphones mais inteligente 5 Dicas de segurança vitais para um banco de smartphones mais inteligente À medida que os smartphones se tornaram mais capazes, muitas pessoas começaram a usá-los como uma ferramenta bancária e fazer login em uma conta bancária em trânsito é muito mais fácil e rápido através de dados móveis do que qualquer outro ... Leia mais e criptografe os dados de seu smartphone Como criptografar dados em seu smartphone Como criptografar dados em seu smartphone com o prisma Verizon escândalo, o que alegadamente tem acontecido é que a Agência Nacional de Segurança dos Estados Unidos (NSA) tem sido a mineração de dados. Ou seja, eles estão passando pelos registros de chamadas de ... Leia Mais.

O Takeaway

O fato de você agora conhecer essas coisas é bom. Você sabe que existem bandidos por aí, mas você também sabe que há um bom pessoal por aí ajudando você também. Você aprendeu um pouco mais e isso é bom. Apenas diminua a velocidade e comece a prestar atenção. Não desanime. ser encorajado e ter poderes.

Créditos de Imagem: Tela de Phishing da Netflix, via MalwareBytes, Drone Snoopy, via Glenn Wilkinson Textura Scratched Grunge Vermelha, via Flickr, Nuvem de tags de palavras de vírus de computador e Fundo de símbolos e Laptop encadeado via Shutterstock.

In this article