Malware é um software mal-intencionado que foi especificamente desenvolvido para prejudicar, danificar ou obter acesso não autorizado aos seus dispositivos. Cavalos de Troia, vírus, worms, spyware e muitos outros desses elementos compõem a família de malwares.
Qualquer sistema operacional, seja Windows, Mac, Linux, Android, iOS ou outro, é alvo de alguma forma de agentes mal-intencionados por meio de malware. É fundamental que qualquer pessoa que utilize um dispositivo digital na vida cotidiana se proteja contra malware, mesmo que esse dispositivo não esteja conectado à Internet, pois o malware pode ser transmitido por Bluetooth, USB e outros métodos.
Qualquer sistema operacional, seja Windows, Mac, Linux, Android, iOS ou outro, é alvo de alguma forma de agentes mal-intencionados por meio de malware. É fundamental que qualquer pessoa que utilize um dispositivo digital na vida cotidiana se proteja contra malware, mesmo que esse dispositivo não esteja conectado à Internet, pois o malware pode ser transmitido por Bluetooth, USB e outros métodos.
O que o malware pode fazer? Sempre que você faz download de um arquivo ou programa, clica em um link ou conecta seu dispositivo a uma nova rede ou a um dispositivo desconhecido, todos os seus dispositivos são colocados em risco. Não apenas esse dispositivo específico, mas todos os dispositivos que você usa e os dispositivos de outras pessoas com os quais você se conecta.
Se o seu dispositivo for contaminado por um malware, ele também poderá contaminar os dispositivos de seus amigos e familiares.
No entanto, o verdadeiro risco de malware reside no fato de que muitos deles permanecem inativos nos seus dispositivos, sem que você saiba. Esses programas de software são especificamente instruídos a aguardar até que você digite sua senha (keylogger), conta bancária (banker trojan) ou contas de criptomoedas. Eles também podem ser usados quando você não estiver usando o seu dispositivo (que é o caso dos botnets e dos cavalos de troia de mineração). Um dos piores tipos de malware é conhecido como ransomware. Esse malware bloqueia o seu acesso ao dispositivo e solicita pagamento para desbloqueá-lo.
Infelizmente, essa é apenas uma breve introdução sobre os vários tipos de malware existentes. Como o mundo digital vive em constante mudança, novas ameaças surgem todos os dias.
Proteção contra malware
Faça upgrade, atualização e verificação do firmware, do software e dos aplicativos em todos os dispositivos que você usa com frequência e dispositivos aos quais você se conecta. Um erro comumente cometido é atualizar apenas o dispositivo que você mais usa, pois basta que o elo mais fraco seja prejudicado, para que toda a segurança da sua rede doméstica seja afetada. Portanto, verifique também seus modems, roteadores, impressoras e dispositivos IoT (Internet das coisas).
Depois que tudo estiver atualizado, a próxima etapa é utilizar uma senha forte para todos os dispositivos. Para isso, recomendamos o uso de um gerenciador de senhas confiável. Assim, você terá uma senha exclusiva e gerada de forma aleatória para cada dispositivo e serviço que você usa. Não se esqueça das senhas do modem e da rede Wi-Fi durante este processo!
Verifique se as configurações da sua rede doméstica estão definidas de forma que os dispositivos estejam isolados entre si. Para obter mais dicas sobre isso, confira o vídeo abaixo:
Por fim, depois que os dispositivos básicos estiverem protegidos, a sua segurança deverá ser controlada rigorosamente. Isso significa verificar a autenticidade de todos os aplicativos que você baixar em seus dispositivos ou de quaisquer links em que você decida clicar. Se você tiver familiares ou amigos que acessem regularmente a sua rede, explique isso a eles também. Além disso, tome cuidado com as pessoas com acesso aos seus dispositivos, física ou remotamente, por meio de softwares como TeamViewer ou AnyDesk.
Tipos comuns de malware Malware de e-mail
O e-mail é uma maneira muito comum de distribuição de malware. Para se proteger contra esse tipo de distribuição de malware, recomendamos seguir as seguintes etapas:
Sempre verifique se o remetente do e-mail é legítimo.
Verifique, de modo especial, o domínio do endereço de e-mail do remetente. Qualquer pequena diferença pode significar que você esteja sendo contatado por um impostor. Por exemplo, se você espera um e-mail automatizado da Kraken, o remetente correto seria [email protected] e não [email protected].
Para garantir que você receba sempre e-mails do nosso endereço verificado, recomendados usar a criptografia PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).
Verifique, de modo especial, o domínio do endereço de e-mail do remetente. Qualquer pequena diferença pode significar que você esteja sendo contatado por um impostor. Por exemplo, se você espera um e-mail automatizado da Kraken, o remetente correto seria [email protected] e não [email protected].
Para garantir que você receba sempre e-mails do nosso endereço verificado, recomendados usar a criptografia PGP (https://support.kraken.com/hc/en-us/articles/201648223-What-is-PGP-GPG-encryption-).
Antes de clicar em algum link contido no e-mail, sempre confira o destino de direcionamento.
Para fazer essa verificação, você pode passar o cursor do mouse sobre o link e olhar no canto inferior esquerdo do seu navegador. Lá, será exibido o site de direcionamento. Outra maneira de verificar um link é clicar com o botão direito do mouse no link e copiar o endereço do link. Depois de copiado, abra o software de edição de texto no dispositivo e cole o link para ver o endereço de destino. Para fazer essa verificação em dispositivos móveis, mantenha o link pressionado até aparecer a opção de copiar o endereço do link.
Clicar em um link suspeito pode levar você a um site mal-intencionado que poderá baixar automaticamente um malware em seu dispositivo. Em alguns casos, não é necessário nem mesmo que você clique em qualquer parte deste site para que o seu dispositivo já seja infectado. Se, a qualquer momento, você achar que possa ter visitado um site suspeito que fingiu ser a Kraken,preencha imediatamente este formulário. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) Não exclua o e-mail até receber um retorno de nossa parte, para que possamos investigar a origem.
Para fazer essa verificação, você pode passar o cursor do mouse sobre o link e olhar no canto inferior esquerdo do seu navegador. Lá, será exibido o site de direcionamento. Outra maneira de verificar um link é clicar com o botão direito do mouse no link e copiar o endereço do link. Depois de copiado, abra o software de edição de texto no dispositivo e cole o link para ver o endereço de destino. Para fazer essa verificação em dispositivos móveis, mantenha o link pressionado até aparecer a opção de copiar o endereço do link.
Clicar em um link suspeito pode levar você a um site mal-intencionado que poderá baixar automaticamente um malware em seu dispositivo. Em alguns casos, não é necessário nem mesmo que você clique em qualquer parte deste site para que o seu dispositivo já seja infectado. Se, a qualquer momento, você achar que possa ter visitado um site suspeito que fingiu ser a Kraken,preencha imediatamente este formulário. (https://support.kraken.com/hc/en-us/requests/new?ticket_form_id=360000614072) Não exclua o e-mail até receber um retorno de nossa parte, para que possamos investigar a origem.
Abra apenas anexos de e-mail de fontes confiáveis.
Embora muitos provedores de e-mail já se esforcem muito para verificar se há vírus nos anexos, isso não protegerá você de todos os riscos. Existem muitas maneiras com que um anexo de e-mail pode se disfarçar para parecer ser um arquivo comum, como um documento PDF ou um arquivo ZIP.
A melhor maneira de lidar com esse risco é verificar o remetente novamente, sem esquecer de que a própria conta de e-mail desse remetente pode ter sido comprometida. Verifique se a mensagem que você recebeu costuma ser típica desse remetente, e se perceber algo fora do comum, entre em contato por telefone para verificar se essa pessoa realmente enviou tal e-mail. Não use outro canal digital para se comunicar com o remetente, pois existe a chance de você estar lidando com um impostor. Chamadas telefônicas, videochamadas ou reuniões presenciais são as melhores maneiras de manter o risco baixo.
Por fim, lembre-se de que o remetente pode não estar ciente de que seus dispositivos tenham sido infetados por malware. Portanto, depois de baixar o arquivo, passe o antivírus nele para verificar todas as possibilidades de contaminação por malware. Malware do tipo "copiar e colar"
Embora muitos provedores de e-mail já se esforcem muito para verificar se há vírus nos anexos, isso não protegerá você de todos os riscos. Existem muitas maneiras com que um anexo de e-mail pode se disfarçar para parecer ser um arquivo comum, como um documento PDF ou um arquivo ZIP.
A melhor maneira de lidar com esse risco é verificar o remetente novamente, sem esquecer de que a própria conta de e-mail desse remetente pode ter sido comprometida. Verifique se a mensagem que você recebeu costuma ser típica desse remetente, e se perceber algo fora do comum, entre em contato por telefone para verificar se essa pessoa realmente enviou tal e-mail. Não use outro canal digital para se comunicar com o remetente, pois existe a chance de você estar lidando com um impostor. Chamadas telefônicas, videochamadas ou reuniões presenciais são as melhores maneiras de manter o risco baixo.
Por fim, lembre-se de que o remetente pode não estar ciente de que seus dispositivos tenham sido infetados por malware. Portanto, depois de baixar o arquivo, passe o antivírus nele para verificar todas as possibilidades de contaminação por malware. Malware do tipo "copiar e colar"
Esse tipo de malware, depois de ter sido baixado no seu dispositivo, permanecerá dormente até que você copie e cole dados sensíveis, com um código de verificação em duas etapas ou o endereço de uma criptomoeda. No caso do endereço de uma criptomoeda, o malware pode alterar automaticamente esse endereço para outro que o criador do malware controla.
Sempre verifique os endereços de criptomoedas antes de enviar fundos
Depois que a criptomoeda for enviada, os fundos não poderão ser recuperados.
Ransomware
Este malware foi projetado para bloquear o seu dispositivo e roubar os seus arquivos. Ele solicitará que você envie um pagamento de resgate em criptomoeda, afirmando que devolverá o acesso após o pagamento. Muitas vezes, você não receberá os arquivos de volta, nem conseguirá recuperar o seu dispositivo, e o malware continuará pedindo pagamento até que você pare de pagar.
Para reduzir o risco de ransomware, além de seguir as dicas que foram compartilhadas até aqui, é fundamental que você tenha um método sólido de backup que seja usado com frequência. Esse backup também deverá ser mantido separado dos seus dispositivos e desconectado da sua rede doméstica. Recomendamos o uso de um ambiente de nuvem seguro, criptografado de ponta a ponta, que conte com armazenamento redundante ou o uso de uma unidade externa armazenada em um cofre.
Observe que, embora, às vezes, existam terceiros que consigam ter métodos para desbloquear um dispositivo infectado, é muito frequente que esse terceiros sejam impostores. Não recomendamos que você entre em contato com esses terceiros, a menos que tenha certeza de que receberá seus dados antes de efetuar qualquer pagamento. Lembre-se, também, de que você poderá colocar em risco qualquer outro dispositivo se esses terceiros solicitarem que você baixe arquivos (que, inclusive, também podem estar infectados com malware).
Se você precisar comunicar sobre um incidente, ou se tiver sido vítima de ransomware, entre em contato com a nossa equipe de suporte, clicando em Ajuda no canto inferior direito desta tela.