5 riscos de segurança móvel que você precisa evitar

Em 5 de março de 2019, a Kaspersky Lab publicou um artigo discutindo os principais métodos de ataque de malware de 2018. Eles disseram que o número total de ataques quase dobrou em apenas um ano. Dê uma olhada nos métodos de ataque mais utilizados em 2018 e como se proteger contra essa nova onda de ameaças digitais.

1. Trojan Dropper

Os Trojan Droppers não causam danos diretos, eles se disfarçam como aplicativos ou programas para que os leitores possam instalá-los e infectá-los com malware. Às vezes, eles baixam ou extraem malware, instalam-no e excluem-no para evitar usuários suspeitos. Ou também pode se esconder mais profundamente, continuando a infectar o sistema mesmo que o usuário exclua o malware principal. Os desenvolvedores de malware gostam desse método porque podem adicionar uma camada de proteção ao malware que pretendem distribuir.

Como se proteger contra o Trojan Dropper

O Trojan Dropper pode parecer complicado, mas ainda segue as mesmas regras da maioria dos outros malwares. Ele ainda precisa ser baixado no sistema para infectar qualquer coisa. Portanto, você ainda pode aplicar métodos gerais de remoção de malware.

2. Malware de SMS bancário

Ao configurar a autenticação de dois fatores por SMS , mesmo que os hackers conheçam as informações da conta bancária, eles não podem acessá-las porque não possuem o código de confirmação. É por isso que os hackers usam malware que pode ler mensagens SMS nos telefones.

Quando o hacker faz login na conta bancária da vítima, o malware lê o código da mensagem e o envia para o telefone. Portanto, eles têm informações suficientes para fazer login em suas contas bancárias. Para fazer esse trabalho, o malware muitas vezes se faz passar por aplicativos de mensagens como o WhatsApp para que os usuários concedam acesso e leiam mensagens SMS.

Os hackers atualizaram seus ataques para aproveitar as vantagens do novo serviço de acessibilidade do Android. Esse novo recurso auxilia pessoas que têm dificuldade de leitura de telas, pois pode ler o código de autenticação de dois fatores no SMS para o usuário. Portanto, o malware pode ter como alvo este serviço e ler o que ele envia. Quando o usuário recebe o código de autenticação, o malware lê o código e envia as informações ao desenvolvedor do malware.

Como combater malware de SMS bancário

Tenha cuidado com aplicativos que solicitam permissão para acessar mensagens ou serviços de acessibilidade. O malware bancário precisa dessa permissão para ler mensagens SMS e rejeitá-las para manter sua conta segura. Instale apenas aplicativos de mensagens de fontes legítimas e confiáveis.

3. Malvertising e Adware

Ao contrário de outros malwares lucrativos, o adware não tem como alvo as contas bancárias dos usuários. Em vez disso, lucra através de interações publicitárias em aplicativos infectados. Os desenvolvedores de adware muitas vezes enganam os usuários para que anúncios apareçam fora dos aplicativos infectados, dificultando a descoberta de qual aplicativo está exibindo os anúncios.

Como se proteger contra Malvertising e Adware

  • Tenha cuidado com os aplicativos que você instala e baixe apenas de fontes oficiais.
  • Se você vir anúncios aparecendo em seu telefone, verifique seus aplicativos baixados recentemente e exclua-os o mais rápido possível.
  • Use um software antivírus para limpar as coisas.

4. Trojan Mineiro

5 riscos de segurança móvel que você precisa evitar

Os cavalos de Troia mineiros fazem o que as pessoas chamam de “ criptojacking ”, em que um agente mal-intencionado sequestra um dispositivo para extrair moeda virtual às suas custas.

A crescente velocidade de desenvolvimento dos smartphones é a razão pela qual os desenvolvedores de malware escolhem o Miner Trojan. Quanto mais forte for o telefone, mais lucro ele poderá explorar. Felizmente, é fácil detectar o Miner Trojan ativo no seu telefone porque todo o sistema ficará lento.

Como se proteger contra o Trojan Miner

Se você notar sinais de que dados estão sendo coletados em seu telefone, é provável que seu telefone esteja sendo atacado pelo Trojan Miner, portanto, execute uma ferramenta antivírus confiável para removê-los.

No entanto, um telefone lento nem sempre é devido ao Trojan Miner. Isso pode ser devido à execução de muitos aplicativos ou à falta de memória do telefone. Se a execução do aplicativo antivírus não mostrar sinais de trojan, tente excluir o aplicativo.

Veja mais: Dicas para acelerar celulares Android após um período de uso

5. Risco

Riskware é um malware estranho nesta lista porque não foi projetado especificamente para ser malware. Este é o nome dado aos aplicativos que realizam operações inseguras.

Quando um usuário faz uma compra dentro do aplicativo no Android ou iOS, o serviço de hospedagem oficial processa esse pagamento, a partir do qual o usuário pode através do Google/Apple acompanhar a transação que foi realizada.

Embora esta função seja muito conveniente para os usuários, pode ser difícil para os desenvolvedores. Os desenvolvedores novatos às vezes usam um sistema baseado em riskware que envia mensagens SMS de confirmação quando os usuários fazem compras no aplicativo.

No entanto, este sistema SMS dá aos desenvolvedores controle total sobre as compras, eles podem se recusar a fornecer conteúdo aos compradores, mesmo que tenham pago, e os usuários não podem fazer nada. O Google/Apple também não pode ajudar, porque as compras não passam pelo sistema.

Como combater o Riskware

  • Se um aplicativo não usa meios oficiais de pagamento, ignore-o.
  • Faça sempre compras pelos canais oficiais, solicitando o comprovante de compra.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.