Como proteger seu computador contra hackers, spyware e vírus

A cibersegurança é superimportante. Vivemos uma parte significativa de nossas vidas online e em dispositivos de computação. Seja um laptop, um smartphone ou seu computador de mesa no trabalho –(work –) você tem informações valiosas que as pessoas obscuras adorariam ter. Não seria bom se você soubesse como proteger seu computador contra hackers e todos os outros perigos do mundo digital?

A boa notícia é que não é difícil aprender algumas dicas e truques básicos que melhorarão significativamente sua segurança na rede. Prepare(Get) -se, pois este vai ser um mega guia de conselhos práticos que vão te ajudar a usar o computador e a internet sem se queimar.

Aprendendo bons hábitos de segurança cibernética(Learning Good Cybersecurity Habits)

Quando somos jovens, nossos pais nos ensinam regras gerais para a vida destinadas(life meant) a nos manter seguros. Sempre olhe para os dois lados antes de atravessar a rua. Nunca(Never) entre em um carro com um estranho. Esse tipo de coisas.

Infelizmente, a tecnologia de hoje não existia quando muitos de nós éramos jovens, então há uma necessidade definitiva de ter o mesmo tipo de bom senso, mas adaptado para o mundo digital.

Use senhas fortes e um gerenciador de senhas(Use Strong Passwords & a Password Manager)

As senhas ainda são uma de nossas melhores defesas contra hackers. A maioria dos sites terá uma complexidade mínima de senha(password complexity) . Por exemplo, eles dirão que uma senha deve ter um certo comprimento e conter uma combinação específica de tipos de caracteres. Infelizmente, qualquer tipo de senha que um ser humano possa lembrar facilmente provavelmente será uma que pode ser quebrada por adivinhações de força bruta mais cedo ou mais tarde. 

A melhor coisa que você pode fazer para proteger seu computador contra hackers é usar um gerenciador de senhas(password manager) confiável . Esses gerenciadores mantêm o controle de todas as suas senhas com segurança e geram senhas fortes aleatórias que são quase impossíveis de adivinhar usando força bruta ou qualquer outro método de quebra de senha.

A boa notícia é que a maioria das pessoas não precisa procurar muito por um gerenciador de senhas(password manager) . O Google Chrome(Google Chrome) já tem um muito competente embutido. Você pode gerar senhas fortes dentro do navegador e sincronizá-las com a nuvem. Assim, onde quer que você esteja conectado à sua Conta do Google(Google Account) , você pode recuperar senhas com facilidade.

Proteja tudo com senha(Password Protect Everything)

Claro, você precisa definir senhas para qualquer coisa que possa cair em mãos erradas. Seu computador, telefone e tablet(phone and tablet) devem ter suas próprias senhas ou senhas. O desbloqueio biométrico(Biometric unlocking) , como impressão digital ou reconhecimento facial, não é tão seguro. Portanto, é uma boa ideia se familiarizar com o kill-switch biométrico do seu dispositivo, se ele tiver um. 

Este é um comando ou pressionamento de tecla(command or keypress) que desativa qualquer coisa, exceto a entrada de senha. Por exemplo, se alguém o forçar a entregar seu computador ou telefone(computer or phone) , ele não poderá acessar o dispositivo sem seu código. Eles podem, no entanto, apontar a câmera para o seu rosto ou colocar o dedo no sensor(fingerprint sensor) de impressão digital . 

Use criptografia sempre que possível(Use Encryption Wherever Possible)

A criptografia é uma técnica que embaralha matematicamente seus dados, para que não possam ser lidos sem a chave adequada. Por exemplo, sites que começam com “https ” usam(” use) um método criptografado seguro de envio de dados. Assim, apenas você e o site receptor sabem o que está sendo dito. 

Pessoas de fora, como seu provedor de serviços ou qualquer pessoa que(service provider or anyone) inspecione os pacotes de dados à medida que passam por várias paradas na Internet, só sabem seu endereço IP(IP address) e o endereço da página que você está visitando.

Você não deve apenas evitar sites que não usam criptografia(t use encryption) , mas também deve manter os serviços de bate-papo que oferecem criptografia “ponta a ponta”(” encryption) . O WhatsApp(WhatsApp) é um exemplo disso. A criptografia de ponta a ponta impede que o próprio WhatsApp saiba o que está sendo dito em seus bate-papos.

Não confie em ninguém cegamente(Don’t Trust Anyone Blindly)

Um dos maiores riscos que você enfrentará quando estiver online vem da representação e do anonimato(impersonation and anonymity) . Ao interagir com alguém, você não tem ideia se ele é quem diz ser. Na verdade, graças à inteligência artificial, você nem pode ter certeza de que está interagindo com um ser humano real. 

Isso significa que é muito importante obter algum tipo de confirmação de terceiros de que você está em contato com a pessoa que deveria ser. Mesmo que a pessoa seja quem ela diz, você também deve aceitar suas reivindicações e promessas com uma pitada de sal. Trate-os com pelo menos o mesmo ceticismo que você faria com um novo conhecido na vida real.

Use a autenticação de dois fatores (2FA) sempre que possível(Use Two-Factor Authentication (2FA) Whenever Possible)

A autenticação de dois fatores é um método de segurança(security method) em que você usa um canal completamente diferente como a segunda parte da sua senha. Hoje em dia, é uma das melhores maneiras de proteger suas contas contra hackers. Assim, por exemplo, você pode receber um PIN único por meio de sua conta de e-mail(email account) ou como uma mensagem de texto para um número registrado ao fazer login em um serviço. Com o “2FA” ter sua senha roubada não é suficiente para os bandidos acessarem sua conta.

Claro, com esforço suficiente, é possível que os criminosos contornem o 2FA. Eles também(also) podem tentar hackear sua senha(email password) de e-mail ou realizar um golpe de “ (” scam)troca de SIM(SIM swap) ” e assumir o controle de seu número de telefone(phone number) . No entanto, isso é muito esforço e riscos(effort and risks) extras , o que torna improvável que você seja alvo dessa maneira aleatoriamente. Como tal, o 2FA é um dos impedimentos mais fortes que você pode implementar.

Lidando com hackers(Dealing With Hackers)

O termo “hacker” tem um amplo conjunto de significados no mundo da informática(computer world) . Muitas pessoas pensam em si mesmas como hackers e pessoas que realmente são hackers podem não estar de acordo com a imagem que a maioria das pessoas recebe dos filmes. No entanto, os hackers estão por aí, o que significa que você precisa saber como lidar com eles.

Tipos de hackers(Types Of Hackers)

Vamos começar esclarecendo alguns equívocos. Nem todos os hackers são criminosos. Costumava ser que hackers legais insistiam que hackers criminosos fossem chamados de “crackers”, mas o termo nunca ficou realmente no mainstream.

Existem três tipos de hackers: chapéu branco, chapéu cinza e chapéu preto(white hat, grey hat and black hat) .

Os hackers White Hat(White Hat) também são chamados de hackers “éticos”. Esses hackers nunca infringem a lei e tudo(law and everything) o que fazem é com o consentimento de seus alvos. Por exemplo, uma empresa que deseja testar sua segurança de rede(network security) pode contratar um hacker de chapéu(hat hacker) branco para fazer um “teste de penetração”. Se eles conseguirem invadir, eles não roubarão ou danificarão nada(steal or damage nothing) . Em vez disso, eles reportarão ao cliente e o ajudarão a encontrar uma correção para sua vulnerabilidade de segurança(security vulnerability) .

Os hackers de chapéu cinza(Grey) também não causam danos deliberadamente, mas não estão acima de violar a lei para satisfazer sua curiosidade ou encontrar falhas em um sistema de segurança(security system) . Por exemplo, um chapéu cinza pode fazer um (grey hat)teste de penetração(penetration test) não solicitado no sistema de alguém e depois informá-lo sobre isso. Como o nome sugere, os chapéus cinza(grey hat) podem ser criminosos, mas não maliciosos.

Os hackers de chapéu preto(Black hat) são os bicho-papões que a maioria das pessoas pensa quando você usa a palavra. Estes são especialistas em computadores maliciosos que querem ganhar dinheiro ou simplesmente semear a anarquia. É a variedade de chapéu(hat variety) preto com a qual todos devemos ser cautelosos.

Conheça a Engenharia Social(Be Aware of Social Engineering)

É fácil pensar em hackers usando métodos de alta tecnologia para invadir sistemas, mas a verdade é que a ferramenta mais forte no arsenal de um hacker não envolve computadores. Um sistema é tão forte quanto seu elo mais fraco e, na maioria das vezes, esse elo fraco é um ser humano. Assim, em vez de adotar um sistema tecnológico forte, os hackers vão atacar as fraquezas da psicologia humana.

Uma tática comum é telefonar para alguém(phone someone) , como uma secretária ou uma equipe técnica de baixo nível de uma empresa. O hacker se passará por um técnico ou autoridade e pedirá informações. Às vezes, a informação não(information isn) é obviamente sensível.

Existem também técnicas de engenharia social que podem ser feitas via chat de texto(text chat) , pessoalmente ou por e-mail. 

Aprenda a identificar e-mails prejudiciais(Learn To Spot Harmful Emails)

O e-mail continua sendo uma das formas mais populares de pessoas mal-intencionadas chegarem até você. É perfeito, porque você pode simplesmente enviar milhões de e-mails e encontrar algumas vítimas lucrativas por meio de grandes números. 

A melhor defesa contra e-mails prejudiciais é saber identificá-los. Qualquer e-mail(Any email) que ofereça recompensas implausíveis e exija que você desempenhe dinheiro deve ser descartado. Pode ser fácil rir da ideia de um príncipe em alguma terra distante que lhe dará milhões de dólares, se você apenas desembolsar uma quantia relativamente pequena agora. No entanto, a cada ano milhões de dólares são roubados de pessoas que caem nesses golpes. Se algo parece suspeito ou bom demais para ser verdade, provavelmente é.

Uma das melhores maneiras de detectar esses golpes é colocar o texto do e-mail no Google ou visitar um site como o ScamBusters(ScamBusters) . Deve haver(s bound) um golpe muito semelhante já registrado.

Além da classe geral de e-mails fraudulentos, também existem e-mails de phishing e spear phishing. Esses e-mails visam obter informações suas que podem ser usadas em outros ataques. Os alvos mais comuns são nomes de usuário e senhas.

Um e-mail de phishing geralmente tem um link que leva a um site falso, destinado a se parecer com seu banco on-line(online banking facility) ou algum outro site no qual você tenha uma conta. Pensando que está no site real, você digita seu nome de usuário e senha(user name and password) , entregando-o diretamente a pessoas que não deveriam tê-lo.

Spear phishing é a mesma coisa, exceto que aqueles que visam você sabem quem você é. Assim, eles adaptarão o e-mail para conter detalhes específicos para você. Eles podem até tentar se passar por seu chefe ou alguém(boss or someone) que você conhece.

A maneira de lidar com tentativas de phishing e proteger seu computador contra hackers é nunca clicar em links de e-mails não solicitados. Sempre navegue até o site e verifique se o endereço da Web(web address) está exatamente correto. Tentativas de Spear phishing podem ser frustradas usando um segundo canal para verificá-lo.

Por exemplo, se for alguém dizendo que é do seu banco, ligue para o banco e peça para falar diretamente com essa pessoa. Da mesma forma(Likewise) , pegue o telefone e pergunte ao seu chefe, amigo ou conhecido(friend or acquaintance) se eles realmente enviaram o e-mail em questão ou não.

Seja extremamente cauteloso quando estiver longe de casa(Be Extra Cautious When Away From Home)

É fácil pensar em hackers como pessoas que exercem seu ofício a quilômetros de distância, sentadas na frente de um computador em uma sala escura em algum lugar. Na vida real, a pessoa sentada em uma mesa no café(coffee shop) pode muito bem estar te hackeando enquanto toma um café com leite.

Espaços públicos podem fornecer presas fáceis para hackers. Eles podem tentar enganá-lo pessoalmente, pedindo informações privadas. O tipo de coisa que você colocaria em perguntas de segurança ou pode ser usado em ataques de engenharia social. Às vezes, as pessoas podem simplesmente olhar por cima do seu ombro enquanto você digita uma senha ou exibe informações confidenciais.

Uma ameaça comum é o WiFi público . Qualquer pessoa que esteja na mesma rede WiFi(WiFi network) que você pode ver as informações que seu dispositivo está enviando e recebendo. Eles podem até ter acesso ao seu dispositivo diretamente se ele não estiver configurado corretamente de alguma forma. 

A precaução mais importante a tomar se você precisar usar uma rede Wi-Fi(WiFi network) pública é usar uma VPN , que criptografará todos os dados que saem do seu computador. Você também deve usar um firewall e marcar especificamente a rede WiFi(WiFi network) como pública, para bloquear o acesso direto de outros usuários na rede. Normalmente, você será perguntado se uma rede é privada ou pública quando você se conectar a ela pela primeira vez.

A última coisa importante que você deve ter cuidado é com os dispositivos USB públicos . Nunca(Never) coloque uma unidade flash(flash drive) encontrada em seu próprio computador ou em um computador de trabalho(work computer) . Hackers muitas vezes deixam drives infectados com spyware esperando que alguém o conecte em seu computador, dando-lhes acesso. 

(Public)Pontos de carregamento públicos também são perigosos. Você deve usar um cabo USB(USB cable) que possa fornecer apenas energia e não dados ao carregar de fontes desconhecidas. Apenas no caso de o carregador ter sido substituído por um hackeado.

Lidando com software malicioso(Dealing With Malicious Software)

O software malicioso inclui vírus, spyware, adware, trojans e vários outros subtipos de pacotes(software packages.We) de software maliciosos. Analisaremos cada tipo de software malicioso e também abordaremos como evitar ou corrigir o problema.

Vírus informáticos(Computer Viruses)

Muito possivelmente a forma mais conhecida de malware, um vírus de computador(computer virus) é um software auto-replicante que se espalha de um computador para outro através de discos, drives e e-mail. Os vírus não são programas independentes. Em vez disso, eles geralmente se ligam a outro programa legítimo e executam seu código quando você executa esse programa. 

Além de fazer cópias de si mesmo para infectar novos computadores, os vírus também têm uma “carga útil”. Isso pode ser algo inofensivo ou levemente irritante, como uma mensagem que aparece para rir de você ou pode ser grave. Como um vírus que limpa completamente todos os seus dados.

A boa notícia é que os vírus não podem se espalhar. Eles precisam da sua ajuda! A primeira e mais importante salvaguarda é o software antivírus. O Windows Defender,(Windows Defender,) que vem com o Windows 10(Windows 10) , é perfeitamente adequado para a maioria das pessoas, mas há muitas opções por aí. Embora existam vírus para macOS e Linux(macOS and Linux viruses) , esses mercados são relativamente pequenos, portanto, os criadores de vírus não se incomodam(t bother) com muita frequência.

No entanto, isso está mudando, e se você usar um desses sistemas operacionais, é uma boa ideia encontrar um pacote antivírus que você goste, antes que sua popularidade crescente traga uma enxurrada de novos vírus oportunistas.

Além de usar um pacote antivírus, as precauções de bom senso incluem não colocar suas unidades USB em nenhum computador antigo que você encontrar. Especialmente(Especially) máquinas públicas. Você também deve ter muito cuidado ao executar softwares encontrados na Internet que não sejam de uma fonte confiável. O software pirata(Pirated software) , além de ilegal, é um foco de vírus e outros malwares. 

Cavalos de Troia(Trojans)

Nomeado para o cavalo de madeira que levou um bando de soldados para a cidade de Tróia(Troy) , esse tipo de software finge ser um utilitário legítimo ou outro programa útil. Tal como acontece com um vírus, o usuário executa o programa e, em seguida, o código malicioso entra em vigor. Além disso, como acontece com um vírus, o que é essa carga depende do que os criadores desejam realizar. Os trojans diferem dos vírus no sentido de que são programas autônomos e não se auto-replicam.

A maioria dos softwares antivírus(antivirus software) mantém um banco de dados de assinaturas de trojans, mas novos estão sendo desenvolvidos o tempo todo. Isso torna possível que alguns novos escapem. Em geral, é melhor não executar nenhum software que venha de uma fonte na qual você não confia inteiramente.

Ransomware

Esta é uma forma particularmente desagradável de malware e o dano que o ransomware(damage ransomware) pode causar é impressionante. Uma vez infectado com esse malware, ele silenciosamente começa a criptografar e ocultar seus dados, substituindo-os por pastas e arquivos fictícios com o mesmo nome. Os autores de ransomware(Ransomware) têm abordagens diferentes, mas geralmente o malware criptografa arquivos em locais que provavelmente terão dados importantes primeiro. Assim que seus dados estiverem criptografados o suficiente, haverá um pop-up exigindo pagamento em troca da chave de criptografia(encryption key) .

Infelizmente, uma vez criptografado, não há como recuperar suas informações. No entanto, sob nenhuma circunstância você deve dar dinheiro aos criadores de ransomware! Em alguns casos, você pode obter versões anteriores de arquivos importantes verificando o Volume Shadow Copy . No entanto, a maneira mais eficaz de se proteger contra ransomware é armazenar seus arquivos mais importantes em um serviço de nuvem como DropBox , OneDrive ou Google Drive(OneDrive or Google Drive)

Mesmo que os arquivos criptografados sejam sincronizados com a nuvem, todos esses serviços oferecem uma janela de backup contínuo(rolling backup window) . Assim, você pode voltar aos momentos antes de os arquivos serem criptografados. Isso transforma um ataque de ransomware de um grande desastre em uma leve irritação.

Vermes(Worms)

Os worms(Worms) são outra forma de malware auto-replicante, mas há uma(s one) grande diferença quando comparados aos vírus. Os worms(Worms) não precisam que você, o usuário, faça nada para que eles infectem uma máquina. Os worms(Worms) podem fazer roaming nas redes, entrando por portas desprotegidas. Eles também podem fazer uso de vulnerabilidades em outros programas de software que permitem a execução de códigos maliciosos.

O que você pode fazer sobre vermes? Hoje em dia, eles não são um problema, mas certifique-se de ter um firewall de software(software firewall) em seu computer and/or router . Mantenha sempre(Always) seu software e sistema operacional(software and operating system) atualizados. No mínimo, quando se trata de atualizações de segurança. Claro, manter seu antivírus atualizado também é uma precaução essencial.

Adware e spyware(AdWare & Spyware)

AdWare e Spyware(AdWare and Spyware) são dois tipos de malware bastante irritantes que podem causar vários níveis de danos. O AdWare(AdWare) geralmente não danifica nada(damage anything) de propósito. Em vez disso, ele faz a publicidade aparecer na tela.

Isso pode tornar o computador inutilizável por desordenar a tela e usar uma tonelada de recursos do sistema, mas uma vez que você removeu o AdWare , seu computador não deve estar pior.

O spyware(Spyware) também raramente causa danos diretos, mas é muito mais malicioso. Este software espiona você e, em seguida, relata ao seu criador. Isso pode envolver gravar sua tela, observá-lo pela webcam e registrar todas as teclas pressionadas para roubar senhas. Isso é assustador e, como isso acontece em segundo plano, você nem saberá que algo está acontecendo. 

(Specialized malware) Aplicativos especializados de remoção de (removal apps)malware , como o AdAware , reduzirão o trabalho desses programas, mas você também pode impedir a infecção da mesma forma que faz com cavalos de Troia e vírus.

Sequestradores de navegador(Browser Hijackers)

Seqüestradores de navegador(Browser) são uma dor de cabeça particular. Esse malware toma conta do seu navegador e redireciona você para páginas que beneficiam o criador. Às vezes, isso significa mecanismos de pesquisa falsos ou desonestos. Às vezes, significa ser redirecionado para versões falsas de sites ou páginas cheias de anúncios desagradáveis. 

A boa notícia é que o mesmo software antimalware que cuida do adware e do spyware(adware and spyware) também lida com os sequestradores de navegador. Se você estiver executando o Windows 10, eles também são um problema muito menor, porque o Windows requer sua permissão para fazer os tipos de alterações que os sequestradores de navegador precisam para funcionar.

You’re The Most Important Part!

Se as pessoas geralmente são a parte mais fraca de um sistema de segurança de computador,(computer security system) elas também podem se tornar o componente mais forte de todos. Tente ler sobre as ameaças de segurança cibernética mais recentes quando tiver chance. Tente praticar os princípios básicos de segurança de senso comum que discutimos acima e aprenda a confiar em seu instinto. Não existe segurança perfeita, mas isso não significa que você deva ser uma vítima passiva de crimes cibernéticos(cyber crime) .



About the author

Eu sou um técnico de informática com mais de 10 anos de experiência, incluindo 3 anos como um店員. Tenho experiência em dispositivos Apple e Android e sou particularmente habilidoso em reparar e atualizar computadores. Também gosto de assistir filmes no meu computador e usar meu iPhone para tirar fotos e vídeos.



Related posts