Como evitar malware ao baixar Pokémon GO?

Pokémon GO é um dos jogos mais procurados pelos usuários atualmente. No entanto, uma coisa preocupante é que software malicioso Android (Android Malware) aparece no jogo.

Especialistas em segurança descobriram que o malware estava incorporado em uma versão do Pokémon Go fora da Google Play Store. Portanto, quando os usuários baixam versões do Pokémon GO em sites diferentes da Google Play Store, é provável que instalem algum malware adicional que acompanha o jogo sem o seu conhecimento.

A versão Pokémon Go Proofpoint funciona exatamente como a versão real. No entanto, a diferença é que requer algumas permissões adicionais e códigos maliciosos são adicionados. E, como resultado, ao carregar aplicativos no seu dispositivo Android, o malware tem a capacidade de assumir o controle do seu telefone ou tablet Android.

Como evitar malware ao baixar Pokémon GO?

1. Como evitar malware ao baixar Pokémon GO?

Esperar que a versão oficial do Pokémon GO esteja disponível em seu país é uma verdadeira “tortura”. No entanto, às vezes, baixar jogos em sites de origem desconhecida pode causar alguns problemas que você não pode controlar.

A instalação do Pokémon GO de fontes desconhecidas, além da página inicial, exige que você desative as configurações de segurança projetadas para manter suas informações e seu dispositivo seguros. Por exemplo, para instalar qualquer aplicativo da página APK, você deve permitir a instalação de aplicativos de fontes não confiáveis ​​( Configurações => Segurança => Fontes desconhecidas ).

Esta configuração impede a instalação de aplicativos de fora do Google Play e, ao desativá-la, você está potencialmente expondo seu dispositivo a ataques de malware (malware).

Alguns sites de APK fazem de tudo para cobrir suas plataformas e garantir que os APKs listados no site tenham direitos autorais das versões da Google Play Store.

Resumindo, seja paciente e espere que o Pokémon GO esteja disponível em seu país.

2. Como saber se você está instalando uma versão prejudicial do Pokémon GO?

Se você não pode esperar e instalou versões do Pokémon GO em outros sites, verifique as permissões do seu aplicativo.

No seu dispositivo, abra Configurações => Aplicativos => Pokémon Go => Permissões .

As versões de malware solicitarão que você execute uma série de operações, como gravação de áudio, edição de contatos, leitura do histórico de navegação e execução da inicialização.

Se você descobrir que o aplicativo instalado requer algumas das operações acima, remova-o imediatamente.

Consulte mais alguns artigos abaixo:

Boa sorte!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.