O que saber
- Identifique ameaças: examine a linguagem ou estrutura do e-mail. Verifique os URLs (mas não clique) para ver se eles correspondem à identidade reivindicada do remetente.
- Orientação geral: não compartilhe dados pessoais, não clique ou baixe links suspeitos, mantenha seu sistema atualizado, sempre faça backup de seus dados.
- Tipos de ataques cibernéticos: aprenda a diferença entre vírus, worms e cavalos de troia.
Os ataques cibernéticos podem assumir uma variedade de formas, desde comprometer informações pessoais até capturar o controle de computadores e exigir um resgate – geralmente pago na forma de criptomoeda – para liberar esse controle. A razão pela qual esses ataques se espalham tão rapidamente é que geralmente são difíceis de detectar.
Como identificar um ataque cibernético
Um ataque cibernético pode ser uma mensagem que parece vir do seu banco ou da administradora do cartão de crédito. Parece urgente e inclui um link clicável. No entanto, se você olhar atentamente para o e-mail, poderá encontrar pistas sobre sua autenticidade. Passe o cursor sobre o link (mas não clique) e, em seguida, observe o endereço da web exibido acima do link ou no canto inferior esquerdo da tela do navegador. Esse link parece real ou contém jargões ou nomes que não estão associados ao seu banco? O e-mail também pode conter erros de digitação ou parecer que foi escrito por alguém que fala inglês como segunda língua. Os ataques cibernéticos também ocorrem quando você baixa um arquivo que contém um código malicioso, geralmente um worm ou um cavalo de Tróia. Isso pode acontecer baixando arquivos de e-mail, mas também pode acontecer quando você baixa aplicativos, vídeos e arquivos de música online. Muitos serviços de compartilhamento de arquivos onde você pode baixar gratuitamente livros, filmes, programas de televisão, música e jogos são frequentemente visados por criminosos. Eles carregam milhares de arquivos infectados que parecem ser o que você está pedindo, mas assim que você abre o arquivo, seu computador é infectado e o vírus, worm ou cavalo de Tróia começa a se espalhar. Visitar sites infectados é outra maneira de detectar todos os tipos de ameaças cibernéticas. O problema com os sites infectados é que muitas vezes eles parecem tão engenhosos e profissionais quanto os sites válidos. Você nem mesmo suspeita que seu computador está infectado enquanto navega no site ou faz compras.
Como se proteger contra ataques cibernéticos
Parece que um ataque cibernético massivo ocorre todos os dias nos Estados Unidos. Então, como você se protege? Além de ter um bom firewall e antivírus instalado, existem algumas maneiras simples de garantir que você não seja vítima de um ataque cibernético:
-
Guarde seus segredos, em segredo. Não compartilhe suas informações pessoais online, a menos que tenha certeza de que está lidando com um site seguro. A melhor maneira de saber se o site é seguro ou não é procurar um “s“no URL (o endereço da web) do site que você está visitando. Um site inseguro começa com http: // enquanto um site seguro começa com https: //.
-
Não clique. Não clique em links em emails. Mesmo se você achar que sabe de quem é o e-mail. Além disso, não baixe arquivos. A única exceção a esta regra é se você espera que alguém lhe envie um link ou um arquivo. Se você falou com eles no mundo real e sabe para onde o link leva ou o que o arquivo contém, então está tudo bem. Para qualquer outra circunstância, apenas não clique. Se você receber um e-mail de um banco ou administradora de cartão de crédito que o faça pensar, feche o e-mail e digite o endereço do banco ou da administradora do cartão de crédito diretamente em seu navegador. Melhor ainda, ligue para a empresa e pergunte sobre a mensagem.
-
Mantenha seu sistema atualizado. Hackers vivem para computadores que estão desatualizados e não têm atualizações de segurança ou patches instalados há muito tempo. Eles estudaram maneiras de obter acesso ao seu computador e, se você não instalou atualizações ou patches de segurança, está abrindo a porta e os convidando a entrar. Se você pode permitir atualizações automáticas em seu computador, faça isso. Caso contrário, pratique a instalação imediata de atualizações e patches assim que for notificado de que estão disponíveis. Manter seu sistema atualizado é uma das armas mais eficazes contra ataques cibernéticos.
-
Sempre tenha um backup. Se tudo mais falhar, ter um backup de todos os seus arquivos garante que você possa voltar ao normal em nenhum momento. A regra é que você deve criar um backup sempre que fizer uma alteração em seu computador, como adicionar um novo programa ou alterar as configurações, ou pelo menos uma vez por semana. O backup também deve ser mantido separado do computador. Faça backup de seus arquivos na nuvem ou em um disco rígido removível. Se seus dados terminarem criptografados, você pode restaurar a partir do seu backup e ficar OK.
Como ocorrem os ataques cibernéticos
Compreender as ameaças cibernéticas e os ataques cibernéticos são apenas parte das informações necessárias para se proteger. Você também deve saber como ocorrem os ataques cibernéticos. A maioria dos ataques é uma combinação de táticas semânticas usadas sintaticamente ou, em termos mais simples, uma tentativa de mudar o comportamento do usuário do computador por meio de algumas táticas obscuras de computador. E-mails de phishing são um tipo de software de ataque cibernético – vírus ou worms – usado para induzi-lo a fornecer informações ou baixar um arquivo que instala código em seu computador para roubar suas informações. Essas abordagens são formas de ataque cibernético.
Compreendendo as ameaças cibernéticas
Um dos maiores facilitadores de ataques cibernéticos é o comportamento humano. Mesmo a segurança mais recente e mais forte não pode protegê-lo se você abrir a porta e deixar o criminoso entrar. É por isso que é importante saber o que são ameaças cibernéticas, como detectar um ataque potencial e como se proteger. Os ataques cibernéticos podem ser classificados em dois grupos gerais: ataques sintáticos e ataques semânticos.
Ataques cibernéticos sintáticos
Ataques sintáticos são diferentes tipos de software malicioso que atacam seu computador por meio de vários canais.
- Vírus: Um vírus é um software que pode se anexar a outro arquivo ou programa para se reproduzir. Este tipo de software é freqüentemente encontrado em downloads de arquivos e anexos de e-mail. Quando você baixa o anexo ou inicia o download, o vírus é ativado, se replica e se envia a todos os arquivos de seus contatos.
- Worms: Os worms não precisam de outro arquivo ou programa para se replicar e se espalhar. Esses pequenos bits de software também são mais sofisticados e podem coletar e enviar dados para um local específico usando informações sobre a rede em que estão. Um worm infecta um computador quando é entregue por meio de outro software em uma rede. É por isso que as empresas costumam sofrer ataques cibernéticos massivos porque o worm se espalha pela rede.
- Cavalos de Tróia: Como o cavalo de Tróia usado pelos gregos na Guerra de Tróia, um cavalo de Tróia cibernético parece algo inócuo, mas na verdade está escondendo algo nefasto. Um cavalo de Tróia pode ser um e-mail que parece vir de uma empresa confiável, quando na verdade foi enviado por criminosos ou malfeitores.
Ataques cibernéticos semânticos
Os ataques semânticos têm mais a ver com a mudança da percepção ou do comportamento da pessoa ou organização que está sendo atacada. Há menos foco no software envolvido.