Noções básicas e proteção de segurança cibernética

Novo na segurança cibernética? Você veio ao lugar certo.

Tudo o que você precisa saber sobre o crime cibernético

O mundo do crime cibernético está sempre mudando. Quando os vírus apareceram pela primeira vez, a maioria deles era uma pegadinha. Para manter-se seguro on-line, uma das melhores coisas que você pode fazer é manter-se informado sobre a ladainha de ameaças que se escondem na Web. Use este centro de informações para aprender tudo o que precisa saber sobre ameaças cibernéticas e como evitá-las.

Ícone de antivírus

Antivírus

Qual é a diferença entre proteção antivírus e antimalware? Ambos se referem a software de segurança cibernética, mas o que esses termos significam e como eles se relacionam com as ameaças digitais on-line atuais?

Ícone de malware

Malware

Malware, ou software malicioso, é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. A maioria das ameaças on-line é alguma forma de malware.

Ícone de ransomware

Ransomware

O ransomware é uma forma emergente de malware que bloqueia o acesso do usuário aos seus arquivos ou ao seu dispositivo e, em seguida, exige um pagamento on-line anônimo para restaurar o acesso.

Ícone de adware

Adware

Adware é uma forma de malware que se esconde em seu dispositivo e exibe anúncios. Alguns adwares também monitoram seu comportamento on-line para que possam direcioná-lo a anúncios específicos.

Ícone de spyware

Spyware

O spyware é uma forma de malware que se esconde no seu dispositivo, monitora sua atividade e rouba informações confidenciais, como dados bancários e senhas.

Ícone de hacker

Hacker

Hacking refere-se a atividades que buscam comprometer dispositivos digitais, como computadores, smartphones, tablets e até mesmo redes inteiras. Os hackers são motivados por ganhos pessoais, para fazer uma declaração ou simplesmente porque podem.

Ícone de phishing

Phishing

Phishing é um método de induzi-lo a compartilhar senhas, números de cartão de crédito e outras informações confidenciais, fazendo-se passar por uma instituição confiável em um e-mail ou telefonema.

Violação de dados

Violação de dados

Uma violação de dados é resultado de um ataque cibernético que permite que os criminosos cibernéticos obtenham acesso não autorizado a um sistema ou rede de computadores e roubem os dados pessoais e financeiros privados, sensíveis ou confidenciais dos clientes ou usuários contidos neles.

Android antivírus

Android antivírus

Android é o maior sistema operacional móvel do planeta, presente em mais de 2 bilhões de dispositivos. Isso também torna a plataforma Android o maior alvo dos criminosos cibernéticos que tentam espalhar vírus e outros malwares.

Ícone de Troia

 Trojan

Os cavalos de Troia são programas que afirmam realizar uma função, mas na verdade realizam outra, geralmente maliciosa. Os cavalos de Troia podem assumir a forma de anexos, downloads e vídeos/programas falsos.

Mac Ícone de antivírus

 Mac antivírus

Apesar de sua reputação, os Macs ainda são vulneráveis a ameaças cibernéticas. Eles também são um alvo cada vez maior dos hackers, que estão ansiosos para atacar os usuários que presumem que estão seguros.

Ícone do Emotet

 Emotet

O Emotet é um tipo de malware originalmente projetado como um cavalo de Troia bancário destinado a roubar dados financeiros, mas que evoluiu e se tornou uma grande ameaça para os usuários de todo o mundo.

Ícone do keylogger

 Keylogger

Os keyloggers registram secretamente o que você vê, diz e faz no seu computador. Os empregadores usam keyloggers para vigiar os funcionários, mas os criminosos cibernéticos também os utilizam.

Ícone de spam

 Spam

Spam é qualquer tipo de comunicação digital indesejada e não solicitada que é enviada em massa. E é mais do que um incômodo. Hoje em dia, o spam é uma ameaça séria.

Ícone de injeção de SQL

 Injeção de SQL

Cibercriminosos usam injeções SQL para explorar vulnerabilidades de software em aplicações web e obter acesso não autorizado a seus dados sensíveis e valiosos.

Ícone de DDoS

 DDoS

DDoS é um ataque de rede mal-intencionado no qual os hackers sobrecarregam um site ou serviço com tráfego falso da Web ou solicitações de vários dispositivos escravizados conectados à Internet.

Ícone de falsificação

 Spoofing

Spoofing é quando alguém ou algo finge ser outra pessoa na tentativa de ganhar a confiança da vítima, obter acesso a um sistema, roubar dados ou espalhar malware.

Ícone de criptojacking

 Cryptojacking

Cryptojacking é uma forma de malware que se esconde em seu dispositivo e rouba seus recursos de computação para minerar moedas on-line valiosas, como o Bitcoin.

Ícone de chamada fraudulenta

 Chamada fraudulenta

O que o spam é para o e-mail, as chamadas automáticas são para o seu telefone. São mensagens pré-gravadas irritantes, automatizadas e, muitas vezes, ilegais. Os criminosos cibernéticos usam os robocalls para roubar informações e dinheiro das vítimas.

Ícone de exploits

 Explorações

As explorações aproveitam as vulnerabilidades de software, ocultas no código do sistema operacional e de seus aplicativos, que os criminosos cibernéticos usam para obter acesso ilícito ao seu sistema.

Ícone de malvertising

 Malvertising

Malvertising, ou publicidade maliciosa, é o uso de anúncios online para distribuir malware com pouca ou nenhuma interação do usuário.

Ícone do backdoor

 Porta dos fundos

Um backdoor refere-se a qualquer método pelo qual usuários autorizados e não autorizados conseguem contornar as medidas normais de segurança e obter acesso de alto nível (também conhecido como acesso root) em um sistema de computador, rede ou aplicativo de software.

Roubo de identidade

 Identity roubo

Identity O roubo ocorre quando um criminoso obtém ou usa informações pessoais, por exemplo, nome, login, número do Social Security , data de nascimento etc., de outra pessoa para assumir sua identidade ou acessar suas contas com o objetivo de cometer fraude, receber benefícios ou obter ganhos financeiros de alguma forma.

Vírus de computador

 Vírus de computador

Um vírus de computador é um malware anexado a outro programa (como um documento), que pode se replicar e se espalhar após uma execução inicial em um sistema de destino em que a interação humana é necessária. Muitos vírus são prejudiciais e podem destruir dados, tornar os recursos do sistema mais lentos e registrar as teclas digitadas.

Ícone do GandCrab

 GandCrab

O ransomware GandCrab é um tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate para recuperar o acesso aos seus dados. O GandCrab tem como alvo consumidores e empresas com PCs que executam o Microsoft Windows.

Ícone de VPN

 VPN

Uma VPN, ou rede virtual privada, é uma conexão segura entre pessoas e dispositivos pela Internet. Uma VPN torna a navegação on-line mais segura e privada, impedindo que as pessoas vejam quem você é, onde você está ou o que você está vendo.

Engenharia social

 Engenharia social

A engenharia social refere-se aos métodos que os criminosos cibernéticos usam para fazer com que as vítimas tomem algum tipo de ação questionável, geralmente envolvendo uma violação de segurança, o envio de dinheiro ou a divulgação de informações privadas.

Gerenciador de senhas

 Gerenciador de senhas

Um gerenciador de senhas é um aplicativo de software projetado para armazenar e gerenciar credenciais on-line. Normalmente, essas senhas são armazenadas em um banco de dados criptografado e bloqueadas por uma senha mestra.

O que é EDR?

 O que é EDR?

O que é detecção e resposta de endpoint? Como a EDR funciona e qual é a diferença em relação ao antivírus e ao antimalware?

O que é proteção de endpoint?

 O que é proteção de endpoint?

O que é proteção de endpoint? O que é antivírus? Um é usado para aplicativos comerciais e o outro para consumidores. Saiba como eles funcionam e o que é melhor para sua empresa.

O que é EDR?

 Pharming

O pharming envolve o redirecionamento do tráfego da Web de sites legítimos para sites falsos com o objetivo de roubar nomes de usuário, senhas, dados financeiros e outras informações pessoais.

Ryuk ransomware

 Ryuk ransomware

Ryuk, um nome que antes era exclusivo de um personagem fictício em um popular mangá e série de desenho animado japonesa, agora é conhecido como uma das piores famílias de ransomware que já atormentaram sistemas em todo o mundo.

Ícone do Trickbot

 Trickbot

O TrickBot é um cavalo de Troia bancário que pode roubar detalhes financeiros, credenciais de contas e informações de identificação pessoal (PII), além de se espalhar dentro de uma rede e lançar ransomware, especialmente o Ryuk.

Relatórios trimestrais e anuais

O mundo do crime cibernético é muito parecido com o próprio mundo da tecnologia. Todo ano traz novas tendências, inovações e ferramentas. Para ter uma ideia de como o crime cibernético muda a cada ano, confira nossos relatórios de ameaças cibernéticas, bem como nossos relatórios sobre tópicos especiais.

Táticas e técnicas do crime cibernético:
Estado do malware:
estado do malware
Malwarebytes escudo, controle de videogame, boné de formatura

Dicas para se manter seguro on-line

Não deixe que o malware e outras ameaças cibernéticas arruinem seu dia. Fique um passo à frente dos criminosos cibernéticos com nossas dicas, truques e guias para se manter seguro, se divertir e fazer coisas on-line.

Segurança móvel

Os ataques cibernéticos não são exclusivos do seu computador. Seu smartphone e seu tablet também são vulneráveis. Na verdade, os criminosos cibernéticos os veem como a próxima fronteira. Confira estes artigos para saber mais sobre as últimas novidades em crimes cibernéticos em dispositivos móveis.

segurança móvel

Oh, os locais que você nunca verá

Oh, os locais que você nunca verá

Está se perguntando por que o recurso de bloqueio de sites do Malwarebyteso impediu de acessar um site aparentemente legítimo? Saiba a diferença entre sites maliciosos e sites usados para fins maliciosos e por que o Malwarebytes bloqueia ambos para seus clientes.

Golpes de suporte técnico: página de ajuda e recursos -

Golpes de suporte técnico: página de ajuda e recursos

Reunimos todas as informações que coletamos ao longo do tempo sobre golpes de suporte técnico em um único lugar que você pode usar como recurso para saber como funcionam os golpes de suporte técnico, como obter ajuda caso já tenha sido enganado e como denunciá-los.

Como saber se você está infectado com malware

Como saber se você está infectado com malware

Às vezes, uma infecção por malware é tão clara quanto o dia. Outras vezes, é um assassino silencioso. Se quiser saber se seu computador está doente ou não, primeiro é preciso entender os sintomas.

Sob o capuz: por que dinheiro, poder e ego levam os hackers ao crime cibernético

Sob o capuz: por que dinheiro, poder e ego levam os hackers ao crime cibernético

Sabemos o que os criminosos cibernéticos fazem. Sabemos como eles fazem isso. Agora perguntamos: por quê? Este perfil detalhado examina o que faz os hackers recorrerem ao crime cibernético e o que poderia fazê-los mudar de ideia.

Para saber mais sobre segurança cibernética e as ameaças mais recentes, acesse Malwarebytes Labs.

Experimente Malwarebytes gratuitamente