No e-book, o usuário terá todas as orientações de como pode utilizar as ferramentas de proteção a malwares (ameaças online), permitindo identificar comportamentos estranhos, o tipo de dano e como atuar, pois existem vários tipos de danos, desde furto de dados até a prática de fraudes. O material está disponível aqui !

Quais os principais pontos abordados na cartilha para o usuário se proteger?

A cartilha traz orientações de como: 

  • Utilizar mecanismos de proteção.
  • Manter sistemas e aplicativos atualizados.
  • Não clicar em todos os links que recebe.
  • Desconfiar sempre de arquivos anexos.
  • Baixar aplicativos só de lojas oficiais.
  • Fazer backups.
  • Usar autenticação forte.
  • Usar a conta de administrador apenas quando necessário.
  • Agir rapidamente em caso de suspeitas de problemas.

O que é malware e quais os tipos?

Malware é um código de software escrito para danificar ou destruir computadores ou redes, ou para fornecer acesso não autorizado a computadores, redes ou dados para uso criminal ou fraudulento. Algum tipo de malware está na raiz de quase todos os tipos de ataques cibernéticos.

No material, você vai conhecer os tipos de malwares abaixo.
Vírus, Ransomware, Spyware, Keylogger, Screenlogger, Adware, Stalkerware Trojan, Backdoor, Remote Access Trojan (RAT), Worm; Bot, Zumbi, Botnet, Rootkit e Scareware.

Por que cibercriminosos usam malwares?

Cibercriminosos os utilizam para:

  • Manter usuários e organizações reféns para obter um grande valor em dinheiro.
  • Assumir controle remoto não autorizado de computadores e servidores de terceiros.
  • Roubar dados confidenciais, dados bancários de pessoas, propriedade intelectual de empresas, para roubar identidades, obter vantagem competitiva e outros usos fraudulentos.
  • Realizar ataques paralisantes em sistemas usados para administrar negócios, agências governamentais, serviços públicos ou outras instituições.

Quais os sinais de uma infecção por malware?

Se você notar alguma das situações a seguir, você pode ter um malware em seu dispositivo.

Um computador lento, que trava ou congela.

  • A “tela azul da morte”.
  • Programas que abrem e fecham automaticamente ou alteram sozinhos.
  • Falta espaço de armazenamento.
  • Aumento de pop-ups, barras de ferramentas e outros programas indesejados.
  • E-mails e mensagens enviadas sem que você as envie.
  • O navegador o redireciona a sites que você não pretendia visitar.
  • Avisos de infecção acompanhados de solicitações para comprar algo para corrigir o problema.

Como as empresas podem se proteger de ataques cibernéticos?


Para minimizar os riscos de violação, é importante que as organizações:

  • Estabeleçam regras claras de segurança: criando senhas fortes e únicas, atualização regular de senhas, implementação de políticas de acesso restrito e a conscientização dos funcionários sobre boas práticas de segurança.
  • Optem por servidores na nuvem em um datacenter:  os datacenters possuem medidas avançadas de proteção física e lógica, como controle de acesso rigoroso, monitoramento 24/7 e criptografia de dados, oferecendo um ambiente seguro para suas operações.
  • Antivírus: certifique-se de utilizar um antivírus confiável, mantê-lo atualizado e realizar verificações regulares em seus sistemas para identificar e eliminar possíveis ameaças.
  • Softwares operacionais legalizados: garantem o cumprimento das leis de direitos autorais e proteção. Esses softwares são acompanhados de atualizações de segurança regulares, corrigindo vulnerabilidades conhecidas e reduzindo os riscos de exploração por hackers.
  • Segregação da rede: divida a rede em segmentos isolados por meio de VLANs (Virtual Local Area Networks) ou outras soluções semelhantes minimiza o impacto potencial de uma violação de segurança.
  • Redes físicas e Wi-Fi: use a criptografia WPA2 ou WPA3 para redes Wi-Fi. A Rede Wi-Fi deve ser isolada ou segmentada da rede física para limitar o acesso a áreas sensíveis e o uso de firewalls para monitorar e controlar o tráfego de dados na rede.
  • Plano de detecção e contenção de incidentes: crie um plano detalhado para detectar, responder e conter incidentes de segurança da informação para minimizar o impacto e a propagação de uma violação de dados.
  • Recuperação de desastres e sistema de backup: tenha um plano de recuperação de desastres e um sistema de backup adequado para garantir a continuidade dos negócios em caso de interrupções graves.

Conclusão

Em 2022, o Brasil sofreu 103 bilhões de tentativas e ameaças de ataques cibernéticos, segundo pesquisa da Fortinet, empresa de segurança cibernética. Esse número representa cerca de 30% dos casos registrados em toda a América Latina e Caribe, que somaram 360 bilhões.

O phishing – comum em e-mails falsos que disseminam malwares capazes de acessar máquinas remotamente – continua sendo principal alvo dos criminosos. Segundo Marcos Simplício, do Departamento de Engenharia de Computação e Sistemas Digitais da Escola Politécnica da USP, os métodos de ataque têm se aperfeiçoado cada vez mais.

Por isso é importante que usuários e empresas fiquem atentos e apliquem essas medidas de prevenção.