Noções básicas e proteção de segurança cibernética
Novo na segurança cibernética? Você veio ao lugar certo.
Tudo o que você precisa saber sobre o crime cibernético
O mundo do crime cibernético está sempre mudando. Quando os vírus apareceram pela primeira vez, a maioria deles era uma pegadinha. Para manter-se seguro on-line, uma das melhores coisas que você pode fazer é manter-se informado sobre a ladainha de ameaças que se escondem na Web. Use este centro de informações para aprender tudo o que precisa saber sobre ameaças cibernéticas e como evitá-las.
Antivírus
Qual é a diferença entre proteção antivírus e antimalware? Ambos se referem a software de segurança cibernética, mas o que esses termos significam e como eles se relacionam com as ameaças digitais on-line atuais?
Malware
Malware, ou software malicioso, é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. A maioria das ameaças on-line é alguma forma de malware.
Ransomware
O ransomware é uma forma emergente de malware que bloqueia o acesso do usuário aos seus arquivos ou ao seu dispositivo e, em seguida, exige um pagamento on-line anônimo para restaurar o acesso.
Adware
Adware é uma forma de malware que se esconde em seu dispositivo e exibe anúncios. Alguns adwares também monitoram seu comportamento on-line para que possam direcioná-lo a anúncios específicos.
Spyware
O spyware é uma forma de malware que se esconde no seu dispositivo, monitora sua atividade e rouba informações confidenciais, como dados bancários e senhas.
Hacker
Hacking refere-se a atividades que buscam comprometer dispositivos digitais, como computadores, smartphones, tablets e até mesmo redes inteiras. Os hackers são motivados por ganhos pessoais, para fazer uma declaração ou simplesmente porque podem.
Phishing
Phishing é um método de induzi-lo a compartilhar senhas, números de cartão de crédito e outras informações confidenciais, fazendo-se passar por uma instituição confiável em um e-mail ou telefonema.
Violação de dados
Uma violação de dados é resultado de um ataque cibernético que permite que os criminosos cibernéticos obtenham acesso não autorizado a um sistema ou rede de computadores e roubem os dados pessoais e financeiros privados, sensíveis ou confidenciais dos clientes ou usuários contidos neles.
Android antivírus
Android é o maior sistema operacional móvel do planeta, presente em mais de 2 bilhões de dispositivos. Isso também torna a plataforma Android o maior alvo dos criminosos cibernéticos que tentam espalhar vírus e outros malwares.
Trojan
Os cavalos de Troia são programas que afirmam realizar uma função, mas na verdade realizam outra, geralmente maliciosa. Os cavalos de Troia podem assumir a forma de anexos, downloads e vídeos/programas falsos.
Mac antivírus
Apesar de sua reputação, os Macs ainda são vulneráveis a ameaças cibernéticas. Eles também são um alvo cada vez maior dos hackers, que estão ansiosos para atacar os usuários que presumem que estão seguros.
Emotet
O Emotet é um tipo de malware originalmente projetado como um cavalo de Troia bancário destinado a roubar dados financeiros, mas que evoluiu e se tornou uma grande ameaça para os usuários de todo o mundo.
Keylogger
Os keyloggers registram secretamente o que você vê, diz e faz no seu computador. Os empregadores usam keyloggers para vigiar os funcionários, mas os criminosos cibernéticos também os utilizam.
Spam
Spam é qualquer tipo de comunicação digital indesejada e não solicitada que é enviada em massa. E é mais do que um incômodo. Hoje em dia, o spam é uma ameaça séria.
Injeção de SQL
Cibercriminosos usam injeções SQL para explorar vulnerabilidades de software em aplicações web e obter acesso não autorizado a seus dados sensíveis e valiosos.
DDoS
DDoS é um ataque de rede mal-intencionado no qual os hackers sobrecarregam um site ou serviço com tráfego falso da Web ou solicitações de vários dispositivos escravizados conectados à Internet.
Spoofing
Spoofing é quando alguém ou algo finge ser outra pessoa na tentativa de ganhar a confiança da vítima, obter acesso a um sistema, roubar dados ou espalhar malware.
Cryptojacking
Cryptojacking é uma forma de malware que se esconde em seu dispositivo e rouba seus recursos de computação para minerar moedas on-line valiosas, como o Bitcoin.
Chamada fraudulenta
O que o spam é para o e-mail, as chamadas automáticas são para o seu telefone. São mensagens pré-gravadas irritantes, automatizadas e, muitas vezes, ilegais. Os criminosos cibernéticos usam os robocalls para roubar informações e dinheiro das vítimas.
Explorações
As explorações aproveitam as vulnerabilidades de software, ocultas no código do sistema operacional e de seus aplicativos, que os criminosos cibernéticos usam para obter acesso ilícito ao seu sistema.
Malvertising
Malvertising, ou publicidade maliciosa, é o uso de anúncios online para distribuir malware com pouca ou nenhuma interação do usuário.
Porta dos fundos
Um backdoor refere-se a qualquer método pelo qual usuários autorizados e não autorizados conseguem contornar as medidas normais de segurança e obter acesso de alto nível (também conhecido como acesso root) em um sistema de computador, rede ou aplicativo de software.
Identity roubo
Identity O roubo ocorre quando um criminoso obtém ou usa informações pessoais, por exemplo, nome, login, número do Social Security , data de nascimento etc., de outra pessoa para assumir sua identidade ou acessar suas contas com o objetivo de cometer fraude, receber benefícios ou obter ganhos financeiros de alguma forma.
Vírus de computador
Um vírus de computador é um malware anexado a outro programa (como um documento), que pode se replicar e se espalhar após uma execução inicial em um sistema de destino em que a interação humana é necessária. Muitos vírus são prejudiciais e podem destruir dados, tornar os recursos do sistema mais lentos e registrar as teclas digitadas.
GandCrab
O ransomware GandCrab é um tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate para recuperar o acesso aos seus dados. O GandCrab tem como alvo consumidores e empresas com PCs que executam o Microsoft Windows.
VPN
Uma VPN, ou rede virtual privada, é uma conexão segura entre pessoas e dispositivos pela Internet. Uma VPN torna a navegação on-line mais segura e privada, impedindo que as pessoas vejam quem você é, onde você está ou o que você está vendo.
Engenharia social
A engenharia social refere-se aos métodos que os criminosos cibernéticos usam para fazer com que as vítimas tomem algum tipo de ação questionável, geralmente envolvendo uma violação de segurança, o envio de dinheiro ou a divulgação de informações privadas.
Gerenciador de senhas
Um gerenciador de senhas é um aplicativo de software projetado para armazenar e gerenciar credenciais on-line. Normalmente, essas senhas são armazenadas em um banco de dados criptografado e bloqueadas por uma senha mestra.
O que é EDR?
O que é detecção e resposta de endpoint? Como a EDR funciona e qual é a diferença em relação ao antivírus e ao antimalware?
O que é proteção de endpoint?
O que é proteção de endpoint? O que é antivírus? Um é usado para aplicativos comerciais e o outro para consumidores. Saiba como eles funcionam e o que é melhor para sua empresa.
Pharming
O pharming envolve o redirecionamento do tráfego da Web de sites legítimos para sites falsos com o objetivo de roubar nomes de usuário, senhas, dados financeiros e outras informações pessoais.
Ryuk ransomware
Ryuk, um nome que antes era exclusivo de um personagem fictício em um popular mangá e série de desenho animado japonesa, agora é conhecido como uma das piores famílias de ransomware que já atormentaram sistemas em todo o mundo.
Trickbot
O TrickBot é um cavalo de Troia bancário que pode roubar detalhes financeiros, credenciais de contas e informações de identificação pessoal (PII), além de se espalhar dentro de uma rede e lançar ransomware, especialmente o Ryuk.
Relatórios trimestrais e anuais
O mundo do crime cibernético é muito parecido com o próprio mundo da tecnologia. Todo ano traz novas tendências, inovações e ferramentas. Para ter uma ideia de como o crime cibernético muda a cada ano, confira nossos relatórios de ameaças cibernéticas, bem como nossos relatórios sobre tópicos especiais.
Táticas e técnicas do crime cibernético:
Estado do malware:
Dicas para se manter seguro on-line
Não deixe que o malware e outras ameaças cibernéticas arruinem seu dia. Fique um passo à frente dos criminosos cibernéticos com nossas dicas, truques e guias para se manter seguro, se divertir e fazer coisas on-line.
Segurança móvel
Os ataques cibernéticos não são exclusivos do seu computador. Seu smartphone e seu tablet também são vulneráveis. Na verdade, os criminosos cibernéticos os veem como a próxima fronteira. Confira estes artigos para saber mais sobre as últimas novidades em crimes cibernéticos em dispositivos móveis.
Postagens em destaque no blog Malwarebytes Labs
Golpes de suporte técnico: página de ajuda e recursos
Reunimos todas as informações que coletamos ao longo do tempo sobre golpes de suporte técnico em um único lugar que você pode usar como recurso para saber como funcionam os golpes de suporte técnico, como obter ajuda caso já tenha sido enganado e como denunciá-los.
Sob o capuz: por que dinheiro, poder e ego levam os hackers ao crime cibernético
Sabemos o que os criminosos cibernéticos fazem. Sabemos como eles fazem isso. Agora perguntamos: por quê? Este perfil detalhado examina o que faz os hackers recorrerem ao crime cibernético e o que poderia fazê-los mudar de ideia.
Para saber mais sobre segurança cibernética e as ameaças mais recentes, acesse Malwarebytes Labs.