Arquivo de tag Cibersegurança

Confira dez dicas para não cair em falsas promoções na Black Friday

A Black Friday 2017 vai começar na próxima sexta-feira, 24, e as primeiras promoções já surgem na Internet. No entanto, é preciso ter muito cuidado para que aquela oferta dos sonhos não se transforme em pesadelo com um golpe ou ação de criminosos. Afinal, nessa época do ano há sempre pessoas mal-intencionadas querendo se dar bem em cima de pessoas que buscam economizar.

Para te ajudar a aproveitar a temporada de compras com segurança, o Olhar Digital reuniu algumas dicas sobre como prevenir golpes na Black Friday. Confira:

1 – Todo cuidado é pouco com links no WhatsApp

O WhatsApp é o principal aplicativo de comunicação dos brasileiros via smartphones. E, por isso, muitos golpistas utilizam o aplicativo de bate-papo para espalhar falsas promoções, como o caso recente de O Boticário. Por isso, ao receber um link em uma conversa, pense duas vezes antes de clicar nele e, principalmente, dar seus dados pessoais a sites.

Enquanto as conversas um-a-um com conhecidos tendem a ser mais seguras, os chats em grupos são ambientes bastante propícios a golpes. Caso você não conheça todos os membros ou esteja em uma comunidade aberta, o melhor é não clicar imediatamente no link e desconfiar sempre. Procure observar o perfil do remetente, se há foto, se a pessoa é bastante participativa no bate-papo, entre outros.

2 – Fique alerta a anúncios em aplicativos

Alguns aplicativos gratuitos e menos conhecidos costumam exibir um excesso de propagandas na tela. No entanto, por diversas vezes, alguns desenvolvedores não tomam cuidado com a fonte da publicidade, o que facilita a proliferação de anúncios falsos e infectados. Portanto, tenha cuidado ao clicar em algum desses banners e, ao fazer isso, esteja atento ao link e ao site que será aberto no seu navegador.

3 – Use testadores de links

Uma boa forma de se manter protegido contra ataques de phishing e de outros tipos é o uso de testadores de links. Ao receber uma oferta milagrosa, utilize ferramentas como o DFNDR Lab para verificar se o site é seguro para acessar. Para pesquisas no Google, o Avast Online Security é um complemento para Chrome que inclui a checagem de segurança nos resultados do buscador, além de oferecer proteção em tempo real no navegador.

4 – Não clique em e-mail de lojas que você não se cadastrou

As caixas de entrada de e-mail são um dos principais alvos de mensagens de SPAM e de phishing. Por isso, todo cuidado é pouco ao clicar em um link promocional enviado para a sua caixa de entrada. Em primeiro lugar, tente lembrar se você se cadastrou mesmo para receber ofertas daquela loja.

Ainda que tenha feito o cadastro, procure observar sempre o endereço do remetente antes de clicar em uma oferta. Grandes lojas não utilizam e-mails com o final @gmail.com, @yahoo.com.br ou @hotmail.com, que normalmente são ligados a contas pessoais. Além disso, ao passar o mouse por um banner da mensagem ou botão, observe no canto inferior da tela qual link aparecerá no seu navegador e se este realmente direciona para a loja em questão.

5 – Desconfie de ligações e mensagens por SMS

Nesse período, é possível que criminosos usem ligações telefônicas e SMS para entrar em contato com você. Por isso, sempre desconfie ao ser contatado, especialmente quando a pessoa em linha diz que você ganhou algo, mas exige algum depósito ou pagamento da sua parte. Uma boa ação preventiva é instalar aplicativos de identificação de chamadas no seu telefone, como o TrueCaller, o Sync.ME, entre outros.

6 – Fique atento ao domínio do site e a construção da página

É comum que criminosos criem páginas bastante similares a lojas e ações promocionais para enganar consumidores. Portanto, ao clicar em algum link, observe bem o endereço que aparece no seu navegador. Seja no celular ou no computador, procure por um cadeado no canto esquerdo da barra e veja se esta é uma conexão segura, bem como se o domínio está registrado e possui certificados de segurança.

Outro indício de golpe é a qualidade da construção da página. Se o site conter imagens e menus fora do lugar ou até mesmo erros de português, é bastante provável que se trata de um endereço falso.

7 – Confira as classificações da Ebit e do Reclame Aqui

Ao encontrar uma nova loja, é essencial procurar saber mais sobre a idoneidade da mesma antes de fechar negócios. Uma boa ferramenta para isso é o portal Ebit, que classifica a loja com base no relato de clientes sobre a satisfação do consumidor e também do prazo de entrega. Outra ferramenta bastante popular entre os brasileiros é o site Reclame Aqui, onde você pode consultar problemas tidos por outros compradores e as respostas dadas pelas empresas.

8 – Faça consulta com amigos, familiares e em online

Se você tiver com um tempo de sobra antes de comprar um produto, pergunte a algum amigo ou familiar se ele já comprou naquela loja ou o mesmo aparelho. Ao fazer isso, você evita levar gato por lebre e pode saber um pouco mais sobre experiência de pessoas da sua confiança. Além disso, algumas redes sociais e fóruns podem te ajudar a tirar dúvidas, embora seja sempre importante estar atento a quem está dando uma dica.

9 – Use cartões de crédito virtuais

Ao fazer uma compra em um site do qual está desconfiado, procure usar um cartão virtual. Diversos bancos oferecem essa modalidade de cartão de crédito, que cria um número único para aquela compra e evita que o seu documento real seja compartilhado com o comerciante. Assim, você evita problemas com clonagem e que pessoas continuem usando seus dados para praticar crimes.

10 – Confira se este é mesmo o menor preço

Já é comum entre os brasileiros o trocadilho da “Black Fraude”, que é quando um site aumenta o preço de um produto nas semanas anteriores à Black Friday para dar um falso desconto no dia da promoção. No entanto, isso é uma prática fácil de ser descoberta com o uso de serviços e aplicativos que rastreiam a evolução dos preços das lojas virtuais.

O OD Ofertas, por exemplo, é um complemento para Google Chrome que traz um gráfico completo com a evolução do preço nos últimos dias. Além disso, o plug-in do Olhar Digital também revela se o produto tem alguma oferta melhor em outro site e testa cupons de descontos para garantir que você está economizando o máximo possível.

Fonte: Olha Digital

Quase 50% dos incidentes de segurança são causados pelos próprios funcionários

Relatório da Kaspersky Lab mostra que 52% das empresas admitem que suas equipes são o elo mais fraco em sua segurança de TI.

Quando ocorre um incidente de segurança de TI, os funcionários não são sinceros — eles tendem a esconder os problemas para evitar punições. Cerca de 46% dos incidentes são causados pelos próprios funcionários, o que gera uma fragilidade nas empresas que deve ser resolvida em vários níveis, não apenas pelo departamento de segurança de TI.

A constatação é do novo relatório da Kaspersky Lab e B2B International, “O Fator Humano na Segurança de TI: Como os funcionários tornam as empresas vulneráveis de dentro para fora”. O documento cita funcionários desinformados ou descuidados como uma das causas mais prováveis dos incidentes de segurança virtual — só perdem para o malware. Embora os malwares estejam se tornando cada vez mais sofisticados, a triste realidade é que o eterno fator humano pode representar um perigo ainda maior.

Em particular, quando se trata de ataques direcionados, o descuido dos funcionários é uma das maiores brechas na blindagem da segurança virtual corporativa. Embora os hackers modernos possam usar malware sob medida e técnicas de alta tecnologia para planejar um roubo, é provável que comecem explorando o ponto de entrada mais frágil: a natureza humana.

Segundo a pesquisa, um terço (28%) dos ataques direcionados sobre empresas no último ano começou com o phishing/engenharia social. Por exemplo, um contador descuidado pode facilmente abrir um arquivo malicioso disfarçado como uma fatura de um dos inúmeros fornecedores da empresa e, assim, desligar toda a infraestrutura da organização, tornando-se um cúmplice involuntário dos invasores.

“Muitas vezes, os criminosos virtuais usam os funcionários como ponto de entrada para invadir a infraestrutura corporativa. E-mails de phishing, senhas fracas, chamadas falsas do suporte técnico; já vimos tudo isso. Até um cartão de memória comum caído no estacionamento do escritório ou perto da mesa da recepção pode comprometer toda a rede. Basta que alguém dentro da organização não tenha conhecimento ou não preste atenção à segurança para que o dispositivo possa ser facilmente conectado à rede, onde é capaz de causar verdadeiros desastres”, explica David Jacoby, pesquisador em segurança da Kaspersky Lab.

Os ataques direcionados sofisticados não acontecem todos os dias, mas o malware convencional opera em grande escala. Infelizmente, a pesquisa também mostra que, mesmo em relação ao malware, muitas vezes funcionários inconscientes e descuidados estão envolvidos e provocam as infecções em 53% dos incidentes.

Esconde-esconde: por que o RH e a direção devem se envolver

Quando a equipe esconde os incidentes nos quais se envolveram, as consequências podem ser drásticas, aumentando o prejuízo total causado. Um único evento não relatado poderia indicar uma violação muito maior, e as equipes de segurança precisam ser capazes de identificar rapidamente as ameaças que enfrentam para poder escolher a tática de atenuação correta.

Porém, os funcionários preferem colocar a organização em risco do que informar um problema porque temem ser punidos ou ficam constrangidos por serem responsáveis por algo errado. Algumas empresas estabeleceram regras rígidas e impõem uma responsabilidade excessiva sobre os funcionários, em vez de simplesmente incentivá-los a ficar atentos e cooperar. Isso significa que a proteção virtual não está apenas no âmbito da tecnologia, mas também faz parte da cultura e do treinamento da organização. E, nesse ponto, o envolvimento da diretoria e do RH é fundamental.

“A questão da ocultação de incidentes deve ser conversada não apenas com os funcionários, mas também com a diretoria e o departamento de RH. Se os funcionários escondem os incidentes, deve haver um motivo. Em alguns casos, as empresas adotam políticas rígidas, mas confusas, e colocam pressão demais sobre a equipe, com advertências para que não façam isso ou aquilo, pois serão responsabilizados caso ocorra algo errado. Essas políticas alimentam o medo e dão apenas uma opção aos funcionários: evitar as punições a qualquer custo. Se você tem uma cultura de segurança virtual positiva, baseada na educação e não em restrições, em todas as instâncias, os resultados são óbvios”, comenta Slava Borilin, gerente do programa de educação sobre segurança da Kaspersky Lab.

Borilin também lembra de um modelo de segurança industrial em que a divulgação e a abordagem de ‘aprendizado pelo erro’ ocupam posição central na empresa. Por exemplo, nesta declaração recente, Elon Musk, da Tesla, solicitou que qualquer incidente que afetasse a segurança dos funcionários fosse informado diretamente a ele, para que ele próprio pudesse direcionar a mudança necessária.

O fator humano: o ambiente corporativo e além

Organizações do mundo inteiro já estão acordando para o problema das vulnerabilidades em suas empresas causadas por funcionários: 52% das empresas pesquisadas admitem que suas equipes são o elo mais fraco em sua segurança de TI. A necessidade de implementar medidas voltadas para os funcionários se torna cada vez mais evidente: 35% das empresas buscam melhorar a segurança por meio do treinamento das equipes, sendo esse o segundo método mais popular de defesa cibernética, atrás apenas da implementação de software mais sofisticado (43%).

A melhor maneira de proteger as organizações contra ameaças virtuais relacionadas ao pessoal é associar as ferramentas e as práticas corretas. Isso deve envolver iniciativas de RH e de gerenciamento para motivar e incentivar os funcionários a ficarem atentos e procurar ajuda no caso de um incidente. O treinamento em conscientização de segurança da equipe, a apresentação de instruções claras em vez de documentos extensos, o desenvolvimento de qualificação sólida e a motivação e o cultivo de um ambiente de trabalho adequado são os primeiros passos que as organizações devem dar.

Em termos de tecnologias de segurança, a maioria das ameaças que visam funcionários desinformados ou descuidados, inclusive o phishing, pode ser resolvida por soluções de segurança de endpoints. Elas tratam das necessidades específicas de PMEs e grandes empresas em termos de funcionalidades, proteção pré-configurada ou configurações avançadas de segurança para minimizar os riscos.

Fonte: Computerworld

WannaCry força Honda a parar sua produção de carros no Japão

Pelo visto o ransomware WannaCrypt (que também é conhecido como WannaCry) ainda está longe de finalizar a sua lista de vítimas. Segundo informações divulgadas pela Reuters o alvo mais recente foi a Honda, que precisou parar a sua produção de carros no Japão por conta da ameaça.

De acordo com as informações divulgadas, a parada aconteceu na segunda-feira (19) e forçou a Honda a fechar a sua fábrica em Sayama. A descoberta de que o ransomware estava na rede da empresa se deu no domingo, e apesar de também ter afetado a rede da companhia na América do Norte, na China e na Europa, apenas a filial da terra do Sol Nascente foi forçada a parar, impedindo a produção de novos Accord Sedan, Odyssey Minivan e Step Wagon.

“Na noite do domingo (18), [a] Honda descobriu que os sistemas de computadores de diversas fábricas foram afetados pelo ransomware WannaCry. Como resultado, a produção da Sayama Automobile Plant no Japão foi afetada em aproximadamente mil unidades. A produção na fábrica voltou na manhã de 20 de junho, e até o momento não há nenhum impacto confirmado, mas continuaremos monitorando nosso sistema”, revelou um representante da companhia ao site The Inquirer.

Até o momento não há nenhum impacto confirmado, mas continuaremos monitorando nosso sistema

Outro detalhe mencionado pelo informante é o fato de que a empresa japonesa começou os seus esforços de melhorar sua infraestrutura em meados de maio, quando o WannaCry começou a causar danos em vários lugares do mundo.

Nova versão

Vale lembrar, há algum tempo foi mencionado que está em produção uma nova versão do WannaCry, intitulada WannaCry 2.0. Caso queira saber mais sobre o assunto, basta acessar este link.

Fonte: Tecmundo

Pesquisa: Cenário Brasileiro de Segurança da Informação

Uma pesquisa, desenvolvida pela IT2S Labs, busca identificar como o tema Segurança da Informação está sendo tratado e qual importância dentro das organizações. Esta foi desenvolvida com questões que buscam retratar as atividades de Segurança da Informação, sem a necessidade de identificar a organização ou o participante, mantendo o sigilo das informações encaminhadas.

Busca-se utilizar essa pesquisa para ter uma imagem real do cenário brasileiro, bem como o nível de envolvimento da diretoria e executivos da organização com o tema. Todas informações coletadas, serão utilizadas para elaborar um estudo e relatório, que serão divulgados em Agosto/2014 apresentando o cenário identificado. O material gerado pela pesquisa pode ser exposto através de relatório divulgado eletronicamente, bem como em palestras.

No material publicado, serão utilizados apenas estatísticas das informações coletadas na pesquisa. Nenhuma informação que possa identificar a pessoa que respondeu ou a organização para qual trabalha será coletada ou utilizada no material.

Participe da pesquisa aqui!

Fonte: SegInfo

telefone.ninja: site polêmico mostra seu número do celular, e-mail e endereço

O site é real e não foi criado para espalhar ataques de phishing ou vírus. Conhecido como “telefone ninja”, revela o número do telefone e o endereço de pessoas ou empresas por meio da ferramenta de busca. O “Google polêmico” permite que, caso alguém não queira ter seus dados divulgados, faça uma solicitação de remoção. Seria isso invasão de privacidade? A divulgação pública de dados do assinante é uma lei antiga e permite, por exemplo, a edição das tradicionais listas telefônicas.

“Não encontramos nenhum código malicioso nas páginas do site, muito menos phishing”, explica Fabio Assolini, especialista da Kaspersky Lab no Brasil. Ou seja, se você visitar o site, não corre o risco de ser infectado. Entretanto, o que assusta, é a quantidade de dados pessoais expostos.

telefone.ninja causa tensão na Internet com divulgação de dados pessoais (Foto: Reprodução / TechTudo)

De onde vem tanta informação?

Ainda de acordo com o próprio site, o telefone.ninja é periodicamente atualizado com dados dos cadastros das operadoras de telefonia, por isso suas informações — ainda que você tenha pedido remoção — podem eventualmente voltar a ser incluídos na base. Caso isso ocorra, uma nova solicitação de exclusão dos seus dados pode resolver o problema. Para uma exclusão limpeza, é preciso entrar em contato com a operadora.

Polêmico, o Telefine Ninja lembra o desgaste causado pelo site Tudo Sobre Todos. Lançado em 2015, a plataforma permitia busca similar, com dados mais sensíveis como data de nascimento, endereço, empresas e sociedades das quais faz parte, quem são os parentes e até mesmo os vizinhos de uma pessoa. Este, porém, cobrava para exibir os dados mais delicados.

Limite de buscas

Acessível pelo endereço telefone.ninja, a pesquisa neste banco de dados é gratuita, mas limita a quantidade de acessos caso sejam feitos em maior volume. “Seu uso deve ser feito de maneira consciente sendo proibido a utilização de programas automáticos”, diz. Com cerca de dez pesquisas, o acesso é bloqueado por alguns dias. Usando outros dispositivos (celulares ou PCs) e outras redes de Internet, porém, é possível voltar a fazer buscas.

Segundo Assolini, esse limite serve para evitar que copiem os dados de maneira automatizada e inidica que os autores querem ganhar dinheiro com isso no futuro. Assim como o Tudo Sobre Todos, em que o primeiro acesso era grátis e, depois, começaram a cobrar, os criadores do Telefone Ninja podem estar em um período de “amostra grátis”. “Fora isso, o site está exibindo propaganda e estão ganhando com o tráfego”, completa.

O endereço do site está cadastrado em nome da empresa Bytecode Tech. Outros sites de consulta de dados pessoais também são atribuídos aos mesmos — todos hospedados em servidores que estão fora do país.

“Esse site não está hospedado no Brasil e essa escolha tem uma razão de ser: quando está hospedado no Brasil, pode ser retirado do ar mais rapidamente. Geralmente hospedam fora do país porque sabem que vai ficar mais tempo no ar”, comenta. O Telefone Ninja está em um servidor na Hungria, em Budapeste, com cerca de outros dez sites similares como buscaoficial.com, empresascnpj.com e outros da “família ninja”, como cnpj.ninja. “Continuam registrando sites nesse mesmo servidor. O telefone.ninja não é o ínico. Há outros sites em outros idiomas”, detalha.

Golpe de phishing?

Os rumores sobre golpes de phishing envolvendo o site tem sentido, mas não exatamente como circulam. Com tantos dados expostos, essas informações podem alimentar o cibercrime. Criminosos podem, por exemplo, preparar e-mails de phishing bem feitos com essas informações, se passando por uma empresa ou serviço, e pedindo a atualização das informações ou dados de pagamento para regularizar alguma falsa pendência. Na maioria dos casos, enviam trojan bancário.

“Esse [golpe de phishing] é um dos ataques possível quando você tem um monte de informações pessoais na Internet. Outro risco é o roubo de identidade em que o criminoso pega os seus dados pessoais e tenta usá-los em uma fraude ou para aplicar seus golpes”, completa Assolini.

Mas, pode isso?

O telefone.ninja se baseia na Lei Geral de Telecomunicações (9.472/1997) e em outras resoluções e anexos da Anatel. Os textos regulamentam a divulgação de dados de assinantes do Serviço Telefônico Fixo Comutado (STFC) para produção de tradicionais listas telefônicas. Porém, ao fazer buscas, é possível encontrar facilmente números de telefones celulares.

Entre as fontes divulgadas pelo site, estão dados de clientes Brasil Telecom, GVT, Sercomtel, Telefônica e Telemar. Os números de celulares, porém, são de oito digitos e não de nove — como operam atualmente no Brasil. O que indica que a base de dados utlizada talvez seja antiga.

Em contato com o TechTudo, a equipe de atendimento do site afirmou que faz uma atualização para esclarecer dúvidas. A nota, que não traz a assinatura de um responsável, diz que o trabalho visa facilitar o acesso às informações, tendo como base a crescente filosofia da transparência.

“Estamos recebendo algumas perguntas em relação a legalidade da divulgação dos dados de assinantes de linhas telefônica. Reforçamentos que em nenhum momento o telefone.ninja pratica atos ilegais ou tem como objetivo causar algum tipo de dano a quem quer que seja”, dizem.

Ainda de acordo com a nota, as próprias operadoras de telefonia ofecerem consulta on-line pelo nome do assinante. “Digitando seu nome completo irá retornar os dados do assinante [exemplo: Consulta de assinantes OI], assim como você consulta no telefone.ninja. Portanto, se as próprias operadoras disponibilizam tais links para consulta online de assinantes, por que o site telefone.ninja seria ilegal?”, questionam os criadores do polêmico buscador que segue alarmando quem o visita.

A Anatel ainda não se pronunciou sobre o site com dados de assinantes.

Como remover meus dados do telefone.ninja?

Caso encontre seus dados, ao final da página é possível solicitar a remoção. Após realizar o pedido, as informações são retiradas rapidamente e a página passa a mostrar a mensagem “Foi feito um pedido pela privacidade e não exibição dos dados de endereço e telefone. Por esse motivo, essas informações não serão exibidas nesse site”. Entretanto, se você estourou o limite de pesquisas do dia, não consegue retornar a uma página para excluir os dados e precisa esperar normalizar.

O telefone.ninja também informa que recebe e mantém informações de navegador do usuário nos seus próprios servidores, incluindo número de IP ou endereço de referência e a página que você procurou — ou seja, a pesquisa que você fez. O site também informa que faz o uso de cookies e outras tecnologias de rastreio, justamente para limitar as buscas feitas.

Fonte: TechTudo

Por semana, 100 sites falsos e 2,6 mil e-mails de phishing tentam aplicar ‘golpe do FGTS’

As novas regras de saque do FGTS não passaram despercebidas por criminosos digitais, que estão se aproveitando delas para disseminar novos tipos de golpes de phishing. Um relatório da Kaspersky Lab, fabricante de antivírus, indica um aumento no número de domínios falsos e ataques diários relacionados ao tema. O objetivo é enganar o usuário, fazendo com que ele informe seus dados bancários, o que dá acesso às contas e permite que o dinheiro depositado seja roubado.

Os ataques envolvem o uso de domínios que levam a sites falsos que prometem mais informações sobre o saque do FGTS. Todos eles, de acordo com a Kaspersky, foram criados através de contas de e-mail gratuitos, sem nenhuma relação com a Caixa Economica Federal. Uma média de cem domínios novos são bloqueados pelo sistema por semana.

Lista de sites falsos que tentam aplicar golpe do FGTS (Foto: Divulgação/Kaspersky)

Outro tipo de ataque ocorre através do envio de mensagens de texto que indicam que os dados do trabalhador estariam irregulares e seria necessário acessar um site – falso – para a regularização. O número de ataques diários deste tipo é de cerca de 2,6 mil. Os dois tipos de golpes teriam começado em janeiro de 2017, após a liberação do dinheiro.

SMS com mensagem falsa sobre saque do FGTS na Caixa Econômica Federal (Foto: Divulgação/Kaspersky)

Os sites falsos possuem design parecido com o oficial da Caixa Economica Federal e são disseminados através de links falsos em redes sociais e links patrocinados em sites de busca. As vítimas que informam seus dados correm o risco de serem usados para sacar o benefício em seu nome.

As recomendações da Kaspersky nestes casos são para que o usuário confirme as informações nos canais oficiais do governo, além de desconfiar de mensagens suspeitas e evitar fornecer seus dados para sites ou apps suspeitos que origem em posts ou mensagens de SMS.

Site falso de nome ‘Portal do Trabalhador’ aplica golpe nos usuários (Foto: Divulgação/Kaspersky)
Fonte: TechTudo

Como se proteger do malware que já infectou 24 milhões de PCs no Brasil

Depois da notícia de que um novo malware já havia infectado mais de 24 milhões de computadores no Brasil, e 250 milhões no mundo inteiro, diversos internautas entraram em contato com o Olhar Digital questionando se eles haviam sido infectados pelo vírus.

Antes de mais nada é preciso entender o que realmente está ocorrendo. Apelidado de “Fireball”, o pacote de adware pode controlar navegadores como Chrome, Firefox, Safari, Internet Explorer, entre outros. Após obter o controle destes softwares, o malware permite que os invasores consigam visualizar praticamente tudo o que o usuário está fazendo na internet.

Em outras palavras, o vírus deixa todos os dados acessados por nesses navegadores vulneráveis. Senhas de redes sociais e de bancos pela internet, arquivos transferidos… tudo isso fica pode ficar à disposição dos cibercriminosos

Como identificar

Há duas formas de identificar o malware: utilizando softwares com esse objetivo ou buscando pela ameaça sem qualquer ajuda. As duas maneiras, no entanto, não exigem grande conhecimento em informática.

Se você optar pela primeira, escolha programas como Avast, AVG, Avira, entre outros. Se tiver dúvidas, veja o nosso teste com os melhores antivírus gratuitos para Windows 10.

Agora, se você quer colocar a mão na massa, verifique os seguintes pontos:

  • A página inicial de algum de seus navegadores foi alterada sem a sua permissão?
  • Existem extensões novas em algum dos navegadores instalados no seu PC?
  • Existe algum programa que foi instalado no seu computador e que você não conheça?

Se alguma dessas questões teve resposta afirmativa, há a possibilidade do seu computador estar hospedando o Fireball.

Fui infectado. E agora?

A primeira coisa a fazer é trocar as suas senhas de todas as suas redes sociais e contas de e-mail que você acessou naquele computador. Faça isso usando outro terminal e, se possível, outra conexão com a internet. Depois de realizar a alteração, não faça o login dessas contas no computador infectado.

Se há extensões ou programas instalados no seu computador, exclua-os. Depois disso, realize uma faxina geral na máquina utilizando os softwares citados acima. Em último caso, formate a máquina.

Não fui infectado. Como posso me proteger?

Neste caso, a ideia é que você mantenha algum programa de proteção ativado e atualizado no seu computador e também evite acessar links suspeitos enviados em redes sociais e, até mesmo, encontrados em sites de busca. É extremamente importante também que você tome cuidado com links encurtados e que podem esconder sites perigosos.

Se você é usuário de um Mac, saiba que seu computador também pode ser invadido pelo malware. Neste caso, siga esse tutorial que dá dicas de como proteger a máquina contra as principais ameaças virtuais.

Fonte: Olhar Digital