Categories
por

Como pode ser infectado através do seu navegador e como se proteger

Os dados pessoais são valiosos para os cibercriminosos. Sabia que os hackers podem revender passwords Netflix por $3 cada? Os dados financeiros são ainda mais valiosos, e os hackers podem obter até $2.000 por revenderem credenciais bancárias online.

Como os dados são tão valiosos, as tentativas para os roubar estão a tornar-se mais comuns e mais sofisticadas. As técnicas incluem malware, phishing, SMiShing e engenharia social. Aqui estão alguns passos que pode dar para reduzir os seus riscos.

Protegendo os seus dispositivos

Os computadores de secretária, computadores portáteis, telefones e tablets são alvos principais do malware. O malware é um pedaço de código malicioso que infecta um dispositivo, e pode propagar-se a diferentes ficheiros e programas. Dependendo da finalidade do vírus, o código malicioso pode usar o poder computacional do seu dispositivo para conduzir ciberataques mais amplos, apagar ficheiros importantes, ou espalhar-se a outros dispositivos.

O malware está também a tornar-se mais sofisticado e existem muitos tipos diferentes. Provavelmente já ouviu falar de resgate, um tipo de malware que o bloqueia para fora do seu dispositivo até pagar um resgate. Um vírus keylogger ou spyware pode registar o que escreve em formulários online, tais como credenciais de login em bancos online, e enviar essa informação a um cibercriminoso.

Veja aqui como pode proteger os seus dispositivos contra malware:

  • Instale um programa antivírus em todos os dispositivos que utiliza, incluindo o seu telefone e tablet. Assegure-se de o manter actualizado.
  • Use uma firewall para controlar quais os programas que têm acesso à Internet. A sua firewall pode impedir um programa infectado de transmitir os seus dados sensíveis.
  • Pode evitar páginas web e ligações maliciosas, instalando uma extensão de browser que faça o scan das páginas que visita.
  • Proteja a sua rede Wi-Fi doméstica com uma palavra-passe forte.
  • Evite a utilização de redes Wi-Fi públicas. Não utilize redes públicas para fazer compras online ou iniciar sessão na sua conta bancária online.
  • Tenha cuidado com os e-mails com ficheiros e ligações anexados. Não abra ficheiros ou clique em links de remetentes desconhecidos. A mesma regra aplica-se às ligações que vê nas redes sociais.
  • Os descarregamentos em linha são fontes comuns de malware. Pode obter malware a partir de sites de descarregamento ilegais ou de vírus agrupados com downloads de software que parecem legítimos.

Phishing e SMiShing são especialmente prevalecentes

Phishing e SMiShing, respectivamente, utilizam e-mails e mensagens de texto que o enganam ao clicar em ligações maliciosas. Os links irão descarregar malware para o seu dispositivo, ou conduzi-lo a uma página web falsificada onde lhe será pedido para introduzir as suas credenciais de login. Páginas web falsificadas, uma página web que imita de perto um site real, assemelha-se frequentemente a um portal bancário online.

É importante que esteja ciente das técnicas comuns de phishing, uma vez que mais de 90% dos ciberataques começam com um e-mail de phishing.

A maioria das tentativas de phishing e SMiShing são bastante fáceis de identificar se souber o que procurar:

  • As mensagens geralmente transmitem um sentido de urgência. Podem alegar que a sua conta bancária online requer atenção ou que tem de verificar as suas informações de login.
  • Alguns e-mails de phishing contêm erros tipográficos e má gramática.
  • A mensagem provavelmente virá de um remetente desconhecido, mas o endereço de e-mail pode assemelhar-se a um de uma empresa legítima.
  • Uma tentativa mais sofisticada de phishing ou SMiShing pode imitar ou mascarar como um endereço legítimo ou vir do endereço de correio electrónico ou número de telefone de um contacto cujo dispositivo tenha sido comprometido.
  • Pode receber mensagens ou comentários com ligações maliciosas de falsas contas de redes sociais ou mesmo de amigos cujas contas foram comprometidas.

Reduza os riscos seguindo algumas regras simples

Pode reduzir os seus riscos de ter a sua informação roubada se pensar sempre antes de partilhar algo em linha. Pergunte a si mesmo se uma ligação ou e-mail é seguro para abrir, e considere se está a utilizar um dispositivo e uma rede seguros para certas actividades em linha, tais como fazer compras ou aceder a um portal bancário em linha.

Não responda a um e-mail, texto ou mensagem telefónica não solicitada que o encaminhe para um website ou que solicite informações confidenciais como credenciais de login ou números de segurança social. Em vez disso, contacte o seu banco, site de redes sociais, etc., utilizando números de telefone ou links que saiba serem bons e verifique se a informação é necessária.

As senhas fortes são uma forma eficaz de proteger os seus dispositivos e contas em linha. Utilize palavras-passe longas, evite frases comuns, e altere as suas palavras-passe regularmente. Se estiver disponível autenticação de dois factores, habilite-a.

Outra regra a seguir é evitar a sobre-partilha online. É muito fácil revelar a sua localização nas redes sociais ou partilhar informação que possa ser utilizada para abrir uma das suas contas online, incluindo o seu aniversário ou respostas a questões de segurança como o nome de um animal de estimação ou uma escola que frequentou. Mantenha os seus perfis nas redes sociais em privado e evite partilhar qualquer tipo de dados pessoais.

Não deixe de seguir essas dicas de segurança online para proteger os seus dispositivos e evitar cair em esquemas comuns de phishing.

Tem sido comum durante bastante tempo que a Internet ou a World Wide Web seja o ângulo de ataque mais habitual para os hackers, visando na maioria das vezes vulnerabilidades de software ou utilizando exploits no cliente receptor.

As vulnerabilidades de software podem ser qualquer coisa, desde explorações de software de terceiros até ao Cross-site scripting (XSS).

O software mais frequentemente explorado no seu PC tem sido Oracle Java, Adobe Flash e Adobe Acrobat Reader há muitos anos. Mais frequentemente, agora navegadores como o Google Chrome e o Internet Explorer estão também a ser explorados, o que torna as explorações da World Wide Web um sério risco de segurança da informação.

Isso significa que o software no seu computador ou no seu ambiente corporativo também é um risco, por isso não se engane. Em aproximadamente 70% dos ataques baseados na Web, o alvo directo é uma vulnerabilidade no seu computador.

Outros ângulos de ataque utilizados pelos hackers da Internet são ataques tais como phishing, drive-by downloads, ataques de buracos de água ou ataques a websites sociais. Se não os conhece, pode ler mais sobre cada tipo importante de ataque.

Assim, uma vez que a Internet ou websites são agora os ângulos de ataque mais utilizados, entregando uma variedade de tipos de ataques, vamos descobrir quais as fontes da Internet que realmente os estão a entregar ao seu computador ou quais as fontes subjacentes que estão a tentar infectar a organização da sua empresa.

Tenha em mente que a informação abaixo não se refere a websites a que um utilizador de computador possa aceder (por exemplo, Facebook. com), mas diz respeito à fonte original do conteúdo malicioso. A fonte da infecção pode ser o website visitado, mas também o conteúdo escondido, que é carregado a partir de outro website (p. ex. através de um iFrame).

As explorações mais comuns da World Wide Web utilizadas para fornecer ciberataques

Segue-se uma lista detalhada dos tipos de sítios web que estão a ser utilizados para a realização de ataques maliciosos por hackers (dados extraídos da nossa abrangente Base de Dados Heimdal de Inteligência de Segurança):

  • 90,0% – entregues a partir de redes de publicidade
  • 4,63% – websites a serem utilizados apenas para fins maliciosos
  • 4,10% – entregue a partir de redes de remarketing
  • 1,20% – o próprio website, que está infectado por malware
  • 0,04% – typo agachamento de sites normais
  • 0,03% – Redes de Entrega de Conteúdos.

Algumas das categorias acima mencionadas merecem um olhar mais profundo sobre o tipo de ataque utilizado.

Dentro da categoria de websites utilizados apenas para fins maliciosos, a divisão do tipo de ataque é:

  • 88,6% – websites utilizados para entrega de downloads drive-by
  • 10,7% – websites utilizados para ataques de phishing
  • 0,70% – websites utilizados para redireccionar o utilizador para outros destinos na Internet, que são infectados por malware.

Como os hackers alvejam as vulnerabilidades do seu sistema

Dentro do espaço publicitário e de remarketing, o tipo de ataque mais frequentemente utilizado é o que visa as vulnerabilidades ou a utilização de explorações no seu PC. O resto é uma mistura de métodos utilizados para entregar malware ao computador.

Contudo, olhando para os números abaixo, teremos de nos lembrar que as explorações da World Wide Web também podem ser utilizadas com uma variedade de intenções. Portanto, esta é apenas uma visão do objectivo inicial do ataque, não do objectivo final.

A aparência total assumida dos tipos de ataque é, portanto, a seguinte:

  • Tentar atingir vulnerabilidades e exploits – 75,6%
  • Tentar entregar malware ao PC – 23,9%
  • Tentar pescar o utilizador para obter informações pessoais – 0,50%.

Como já abordámos em posts anteriores no blogue, é do conhecimento geral que Oracle Java, Adobe Reader ou Adobe Flash está presente em 99% dos computadores. Não só isso, mas também as vulnerabilidades observadas nestes tipos de software são extremamente críticas , o que significa que um simples clique num banner publicitário poderia dar a um hacker pleno acesso ao seu computador .

Também recentemente o Adobe Flash foi directamente integrado como componente no Google Chrome e no Internet Explorer, o que significa que o número de explorações da World Wide Web relacionadas com o mesmo é susceptível de aumentar.

Apenas há 3 semanas o Adobe Flash tinha 4 vulnerabilidades no espaço de uma semana, pelo que é perfeitamente compreensível que os hackers tomem este caminho para atacar o seu PC.

Como utilizador privado de um PC, CIO ou gestor de TI, só podemos, portanto, instá-lo a encontrar uma ferramenta de filtragem da Web e manter o seu software actualizado. Ter a filtragem de tráfego activada ajudará a protegê-lo também contra vulnerabilidades de Zero Horas.

FÁCIL E FIÁVEL. FUNCIONA COM QUALQUER ANTIVÍRUS.

Partilhar:

  • Clique para partilhar no Twitter (Abre em nova janela)
  • Clique para partilhar no Facebook (Abre em nova janela)
  • Clique para partilhar no Pinterest (Abre em nova janela)

Combater o malware, vírus e hackers é um desafio aparentemente interminável. Com as tácticas sempre em evolução que os criminosos utilizam para atacar o seu computador e o seu conteúdo, damos por nós a fazer o exercício: instalar software de segurança, actualizar, repetir. Este ciclo contínuo de protecção pode fazer com que se sinta confiante contra

Antes de explorar como se proteger deste software insidioso, tenho de partilhar alguns detalhes desagradáveis. O tipo mais comum de software de resgate é um programa de encriptação que substitui os seus documentos valiosos por cópias encriptadas.

Uma vez codificado, não terá acesso aos originais até que pague um resgate, tipicamente em bitcoins, ao perpetrador. Este pagamento é feito com a esperança de que ele ou ela lhe forneça uma chave de encriptação para decifrar os seus documentos.

Notícias técnicas que lhe interessam, diariamente

Privacidade, segurança, as últimas tendências e a informação de que necessita para viver a sua melhor vida digital.

Em geral, os resgates têm sido utilizados para extorquir dinheiro a empresas e organizações. Contudo, um dos mais notáveis incidentes generalizados foi o surto de WannaCry em 2017, que infectou os sistemas de organizações e indivíduos em mais de 150 países. Alegadamente, os hackers fugiram com mil milhões de dólares de utilizadores de computadores que estavam desesperados para salvar os seus ficheiros.

Nota: O Ransomware foi detectado para Macs.

Como é que recebi o resgate?

De acordo com a política de informação e segurança da UC Berkley, existem algumas formas de os hackers poderem infectar o seu sistema. Encriptar o ransomware pode ser difundido através de e-mails de phishing com anexos maliciosos ou são adicionados ao seu sistema quando visita um website infectado, que se chama “drive-by downloading”. Pode também espalhar-se através das redes sociais através de aplicações de mensagens instantâneas baseadas na web.

Quando se trata de se proteger de resgates, há várias medidas que pode tomar que o ajudarão a garantir que não é uma das suas vítimas:

Certifique-se de que o seu sistema está actualizado

Atenção utilizadores do Windows XP ou Vista, devem ter recebido um aviso da Microsoft de que a empresa já não está a suportar estes sistemas operativos. Além disso, a menos que actualize para Windows 10 ou compre um novo computador, o seu sistema existente corre um risco elevado de infecção por um resgate. Para os utilizadores do Windows 7 ou de sistemas operativos mais recentes, é essencial que active as Actualizações Automáticas. A activação desta configuração permitirá a instalação automática de patches de segurança quando estes estiverem disponíveis.

Caso não tenha a certeza de como activar as Actualizações Automáticas, aqui estão as etapas envolvidas:

Clique em Update & Security (Actualização e Segurança)

Click on Settings in the Start menu >Clique em Opções Avançadas

Activar Actualizações Automáticas de Activação

Certifique-se de que o seu navegador está actualizado

Além de actualizar o sistema operativo, o seu browser e quaisquer plugins relacionados requerem atenção quando se trata de proteger o seu computador. Os hackers encontraram vulnerabilidades em plugins de browser comuns, tais como Java ou Flash, que podem resultar em infecção através do drive-by download acima mencionado.

Infelizmente, o que parece ser tarefas inócuas, tais como visitar um website ou ver um anúncio, se estiver comprometido ou malicioso, podem introduzir o serviço de resgate no seu sistema.

Instalar um programa anti-malware de confiança

Considerando como os hackers com pouco esforço podem entrar no seu computador, adicionar camadas de segurança extra ao seu sistema forçará os hackers a trabalhar com o dobro do esforço para chegar aos seus dados. E, embora não existam formas infalíveis de impedir um ataque, a instalação de um programa anti-malware fiável proporcionará um nível adicional de protecção. Uma vantagem de utilizar um programa anti-malware é que actualizará e bloqueará rapidamente qualquer malware recentemente descoberto.

Faça uma cópia de segurança dos seus dados

Por inúmeras razões, incluindo a ameaça de resgate, é imperativo que adquira o hábito de fazer cópias de segurança dos seus dados. A realidade é que alguns programas de resgate são intencionalmente concebidos para encriptar todos os dados, independentemente do local onde possam ser armazenados, incluindo o seu disco rígido externo, nuvem ou através da sua rede. Existem algumas opções para se proteger, continuar a fazer o backup dos seus ficheiros para um disco rígido externo, depois desligá-lo, ou utilizar um serviço de nuvem que actualiza automaticamente os seus dados. Este método permitir-lhe-á recuperar versões anteriores dos seus ficheiros se algum dos mais recentes estiver encriptado.

Seja cauteloso ao abrir e-mails

Se alguma vez hesitar em abrir um anexo a um e-mail ou clicar em qualquer link dentro de um e-mail, não o faça também. Embora possa reconhecer o nome do remetente, compreender o seu nome pode ser falsificado, tudo sob o pretexto de ser legítimo. Em caso de dúvida, contacte o remetente e verifique se ele ou ela lhe enviou o e-mail.

Prevenir vírus e lidar com malware

Pode detectar vírus, spyware e outros programas maliciosos – geralmente conhecidos como “malware” – a correr no seu computador e removê-los com ferramentas actualizadas:

Software anti-vírus

O seu computador pode ficar infectado com um vírus através de anexos de correio electrónico, a partir de conteúdos que descarrega de um website ou de suportes infectados (CD-ROM, DVD, ROM, drive USB, disquete, etc.). O software antivírus ajuda a evitar que o seu computador seja infectado e que os seus ficheiros sejam corrompidos ou perdidos. Também pode detectar vírus existentes e limpar o seu computador para que não se propaguem.

Utilize sempre software anti-vírus actualizado, de um fornecedor reputado, capaz de verificar ficheiros e mensagens de correio electrónico em busca de software malévolo. A maioria dos programas antivírus inclui uma funcionalidade de actualização automática que permite ao programa descarregar perfis de novos vírus, para que possa verificá-los assim que forem descobertos.

  • Registe imediatamente o novo software antivírus, e inscreva-se para notificação automática de actualizações de produtos, se disponível.
  • Software anti-malware

Os ataques de software malicioso estão a aumentar a um ritmo alarmante. O malware refere-se geralmente a qualquer programa que prejudique intencionalmente o seu computador e é normalmente instalado sem o seu consentimento.

O malware pode entrar no seu computador fazendo algo tão inócuo como clicar num anúncio, ir a um website ou mesmo descarregar um documento sem o seu consentimento. A “indústria” do malware floresceu tanto que algum malware se apresenta na realidade como software antimalware.

A sua melhor defesa é manter o seu navegador, sistema operativo e aplicações actualizados, e executar software anti-malware actualizado.

Software anti-spyware

O “Spyware” é um tipo de malware particularmente desagradável, e foi concebido essencialmente para o “espiar” através da localização e recolha das suas informações pessoais. As informações recolhidas incluem frequentemente os seus IDs de utilizador, palavras-passe, nome e morada. O seu computador pode ficar infectado com spyware através de anexos de correio electrónico ou de conteúdo gratuito que você

Onde vê esta notificação? Surge do Action Center? Ou é de uma página web de um navegador? O facto de afirmar que é de um website faz com que pareça uma das notificações push que são fáceis de escolher acidentalmente quando o seu browser lhe pergunta se as quer de um website. Vá aqui para ver quais as que seleccionou; eu desactivaria todas elas, a menos que tenha a certeza de que quer a sua alimentação: https://www. digitaltrends. com/web/how-to-disabl.

Se for um popup de ou dentro de uma página web Isto soa como o esquema de Vírus Falso que pode emanar de um URL mal digitado que ocupa.

Feche a janela do navegador utilizando o método que for necessário, pois não pode escapar ao navegador a menos que descarregue algo da página.

Se não conseguir fechar a janela do browser, clique com o botão direito do rato na Barra de Tarefas ou prima Ctrl + Alt + Apagar teclas para abrir o Gestor de Tarefas, escolha Mostrar Menos Detalhes, realce o browser e escolha Fim de Tarefa.

Se isto falhar, manter premido o botão de ligar/desligar para desligar. Se fizer esta Borda pode recarregar a página quando começar a fazer uma cópia de segurança, mas também lhe dará a opção de Começar de Novo para evitar abrir as abas anteriores.

Também no Edge, se tentar X fora do browser WIndow, poderá apresentar uma caixa de diálogo para terminar a sessão. A página web é autorizada a colocar texto na caixa mas não pode impedi-la de fechar o Windows quando escolhe OK, para que seja seguro fazê-lo.

Se tiver um atalho ou Favorito/Bookmark do sítio, certifique-se de que o apaga.

Pode também ter-se definido como a sua página inicial ou estar alojado nos seus Add-Ons ou Extensões de Browser, pelo que desejará alterar a página inicial se necessário nas definições do Browser, e desactivar quaisquer Extensões que não se tenham adicionado seguindo este guia: https://community. box. com/t5/How-to-Guides-for-.

Apps & Features, escolha Sort by Date, desinstale qualquer coisa nessa data que não tenha sido instalada por si.

Em seguida, execute um scan completo com Malwarebytes. Defina as suas definições de scan para procurar rootkits. Pode desligar a versão de teste mais tarde nas suas Configurações de Conta. http://filehippo. com/download_malwarebytes_anti.

Limpe qualquer coisa encontrada. Se estiver seriamente infectado com Trojans ou Rootkits que apareçam novamente quando voltar a executar o scan após a limpeza, poste de volta para mais instruções.

Depois verifique os ficheiros do sistema para verificar se há danos com o verificador de ficheiros do sistema a partir de https://www. lifewire. com/how-to-use-sfc-scannow.

Se lhes tiver pago alguma coisa, notifique o seu banco de que foi enganado.

If you called the scammers and they installed anything on your PC, open Settings>Espero que isto ajude. Sinta-se à vontade para voltar a fazer quaisquer perguntas e nos avisar como correu. Continuarei a trabalhar consigo até que isto seja resolvido.

________________________________________________________ Declaração de exoneração de responsabilidade: Existem links para websites não-Microsoft. As páginas parecem estar a fornecer informações precisas e seguras. Cuidado com os anúncios nos sites que podem anunciar produtos frequentemente classificados como PUP (Potentially Unwanted Products). Pesquise minuciosamente qualquer produto anunciado nos sites antes de decidir descarregá-lo e instalá-lo.

Windows MVP 2010-20

Milhões ajudaram através dos meus tutoriais e pessoalmente em fóruns durante 12 anos. Agora um Conselheiro Independente.

Não desisto para aqueles que são educados e cooperativos.

Aqui está o seu explicador de iniciação a esta ferramenta de privacidade e segurança para a navegação em linha, e como funciona com VPNs.

Tor é uma rede de “encaminhamento de cebola” que protege a sua privacidade online.

Se é novo em privacidade e segurança na Internet, provavelmente já leu referências a algo chamado Tor – uma peça de software amplamente aclamada com o seu próprio navegador de Internet. Tor é abraçado por aficionados da privacidade pela sua codificação fiável e pelo seu histórico de cobertura dos rastros da Internet dos utilizadores.

À primeira vista, a terminologia em torno de Tor pode parecer intimidante e estranha. Não se preocupe, no entanto. É mais simples do que parece.

Tire mais partido da sua tecnologia

Aqui está tudo o que precisa de saber sobre o Tor.

O que é o Tor?

Em meados dos anos 90, quando a Marinha dos EUA estava a procurar formas de comunicar com segurança informações de inteligência sensível, um matemático e dois cientistas informáticos emergiram do Laboratório de Investigação Naval com algo chamado “rota da cebola”. Era um novo tipo de tecnologia que iria proteger o seu tráfego na Internet com camadas de privacidade. Em 2003, o projecto Onion Routing, acrónimo Tor, estava nas mãos do público, onde a sua vasta rede de utilizadores – o motor que permite Tor – continuou desde então a crescer.

Actualmente, milhares de voluntários em todo o mundo estão a ligar os seus computadores à Internet para criar a rede Tor, tornando-se “nós” ou “retransmissores” para o seu tráfego na Internet.

A um nível básico, Tor é um tipo de rede ligada à Internet com o seu próprio navegador de Internet. Uma vez ligado à Internet com o navegador Tor, o seu tráfego de Internet é despojado da sua primeira camada de informação de identificação quando entra na rede Tor, e é então enviado através desses nós de retransmissão, que servem para encriptar e privatizar os seus dados, camada por camada – como uma cebola. Finalmente, o seu tráfego atinge um nó de saída e deixa a rede Tor para a rede aberta.

Uma vez na rede Tor, é quase impossível para outros seguirem o caminho maníaco de pinballing do seu tráfego através do globo. E uma vez que sai da rede Tor através de um nó de saída, o website que vê (assumindo que tem HTTPS em frente ao seu endereço) não tem a certeza de qual parte do mundo está a chegar, oferecendo-lhe mais privacidade e protecção.

8 Extensões cromadas que lhe podem poupar centenas de dólares

Como é que utilizo Tor?

A navegação normal na Internet é fácil com o Tor. Dirija-se ao site oficial e descarregue o navegador Tor. Siga as instruções de instalação como faria com qualquer outro programa. Quando abrir o Tor pela primeira vez, o programa pedir-lhe-á para configurar a sua ligação (se estiver num país onde o Tor tenha sido proibido, como a China ou a Arábia Saudita) ou simplesmente ligar-se. Depois de clicar em ligar, Tor pode demorar alguns minutos a encontrar um conjunto de relés para o ligar.

Mas uma vez dentro, pode usar Tor tal como usaria qualquer outro navegador. Ser-lhe-á também pedido para rever as definições de segurança do seu navegador Tor. Se o seu objectivo for a máxima privacidade, aconselho a deixar as definições nas suas selecções por defeito.

Se começar a experimentar velocidades mais lentas do que o normal, poderá colocar o Tor em acção, verificando um caminho de ligação mais rápido para o website que está a tentar visualizar. Em t

Como Tor é uma rede gerida por voluntários, a velocidade pode muitas vezes ser um problema. À medida que o seu tráfego se move de nó em nó, é provável que note mais perda de velocidade do que, por exemplo, com a maioria das redes privadas virtuais comerciais. Isto torna-se particularmente perceptível se tentar ver o conteúdo da Netflix em streaming sobre Tor ou fazer chamadas de voz sobre IP ou videochamadas com um aplicativo como o Zoom . A tecnologia Tor não é necessariamente construída para fornecer experiências áudio-vídeo sem falhas.

Por falar em vídeos, há também limites à quantidade de privacidade que Tor pode oferecer-lhe se activar certos plugins de meios de navegação como o Flash. Da mesma forma, o plug-in JavaScript do seu browser – que lhe permite visualizar muitos dos suportes incorporados nos websites – ainda pode vazar a informação do seu endereço IP. A torrente de ficheiros com o Tor também o expõe a riscos de privacidade. Devido a estes riscos, as configurações de privacidade do Tor têm estes tipos de plug-ins desactivados por defeito.

Se estiver apenas à procura de uma leitura geral e diária da Internet usando um browser que esconda melhor o seu tráfego de olhos espiões, Tor provavelmente não é a melhor escolha devido à sua lentidão e incompatibilidade com a maioria dos media incorporados. Mas se está suficientemente preocupado com a privacidade em torno de um tópico específico de pesquisa na Internet (e não tem uma VPN), Tor é provavelmente a melhor escolha para si.

O Tor irá trabalhar com uma VPN?

Em alguns casos, sim. Na maioria das vezes, porém, é necessário algum know-how para poder configurar a sua ligação VPN para funcionar em harmonia com o Tor. Se não o conseguir fazer correctamente, pode correr o risco de tornar tanto o Tor como a sua VPN ineficazes quando se trata de proteger a sua privacidade. Recomendamos que se familiarize com ambos os tipos de software antes de casar com os dois.

No entanto, do lado positivo, uma combinação bem sucedida dos dois pode ser útil. Enquanto o Tor protege o seu tráfego de Internet, o seu VPN pode ser configurado para encriptar em segundo plano o tráfego de Internet de quaisquer outras aplicações em execução no seu dispositivo.

Para investigar melhor as VPNs, consulte o nosso guia de iniciação a todos os termos VPN que precisa de conhecer e o nosso directório das melhores VPNs de 2021 .

Quatro maneiras de se proteger a si e aos outros da COVID-19

Preste atenção à higiene pessoal. Sim, sabemos que já ouviu tudo isto um milhão de vezes. É preciso repetir. Há muitas coisas que não sabemos sobre este vírus, mas sabemos que se propaga através de gotículas respiratórias produzidas quando uma pessoa infectada tosse ou espirra. Outros indivíduos podem ser infectados quando tocam numa superfície que tenha partículas do vírus e depois tocam na sua própria boca, nariz, ou olhos. A higiene das mãos é a melhor arma em qualquer luta entre doenças humanas e contagiosas.

Lave as mãos frequentemente com água e sabão, esfregando durante pelo menos 20 segundos, ou utilize um anti-séptico de mãos à base de álcool.

Não toque no seu rosto. Isto é muito mais difícil do que parece e requer um esforço consciente. A pessoa média toca no rosto 23 vezes por hora, e cerca de metade do tempo toca na boca, olhos ou nariz – as superfícies de mucosa que a COVID-19 infecta.

Cobre tosse e espirros com o interior do cotovelo ou antebraço.

Fique em casa se se sentir doente , e procure orientação médica apropriada.

Praticar o “distanciamento social”. O distanciamento social é exactamente o que parece: manter a distância de outras pessoas. É frequentemente utilizado para descrever medidas de saúde pública impostas pelos governos locais – medidas como colocar em quarentena os doentes, fechar escolas, e cancelar reuniões públicas. E, quando é feito suficientemente cedo durante uma doença pandémica, é demonstrado que salva vidas. Eis como o fazer:

Mantenha a sua distância. O número de pessoas em qualquer local é importante, mas a densidade é ainda mais importante. Mantenha-se pelo menos a um metro de distância dos outros – pensa-se que as gotículas respiratórias de uma tosse ou espirro se deslocam. Proteja-se, ficando fora do alcance.

  1. Torne as suas reuniões virtuais. Ou adie totalmente as reuniões.
    • Não se abrace nem aperte a mão. Se tiver de se encontrar com alguém pessoalmente, mantenha-se pelo menos a dois metros de distância, e encontre uma saudação alternativa. Embora a investigação tenha mostrado que os primeiros solavancos – e mesmo os cinco altos – transferem muito menos bactérias do que um aperto de mão, as opções sem contacto são melhores. Dê gorjeta ao chapéu, aceno, ou reverência.
    • Faça um esforço consciente para evitar multidões . Por exemplo, pense em caminhar ou andar de bicicleta para chegar onde vai, em vez de apanhar o metro ou um autocarro.
    • Use uma máscara. O Centro de Controlo e Prevenção de Doenças (CDC) recomenda o uso de uma cobertura facial de tecido não medicinal em locais públicos onde possa ser difícil manter o distanciamento social, tais como mercearias. Isto porque sabemos agora que as pessoas infectadas com o vírus são mais contagiosas durante as 72 horas que antecedem o desenvolvimento dos sintomas. Além disso, um número significativo de outros indivíduos que estão infectados com o vírus permanecem assintomáticos mas capazes de infectar outros. Ao bloquear uma quantidade significativa de secreções respiratórias, a sua máscara protege outros, e as suas máscaras protegem-no.
    • Mantenha as superfícies limpas. Embora saibamos que o vírus se propaga principalmente de pessoa para pessoa, é teoricamente possível contrair COVID-19 tocando numa superfície contaminada e depois, inadvertidamente, tocando a sua boca, nariz ou rosto. Em qualquer caso, sabemos que o vírus é susceptível a desinfectantes. Aqui estão algumas dicas de limpeza:
  2. Use o produto certo. De acordo com o CDC, soluções diluídas de lixívia doméstica, soluções alcoólicas com pelo menos 70% de álcool, e a maioria dos desinfectantes domésticos mais comuns registados na EPA, devem ser eficazes contra o vírus COVID-19. Ver as recomendações de limpeza e desinfecção ambiental do CDC e esta lista de desinfectantes registados na EPA.
    • Usar o produto correctamente. Em primeiro lugar, limpar a sujidade da superfície. Em seguida, limpar a superfície com desinfectante. Deixar a superfície molhada com desinfectante durante tantos minutos quanto as instruções do produto o exigirem. Este é um passo vital que as pessoas muitas vezes perdem. Não é suficiente limpar apenas a superfície e ir embora.
    • Limpar as superfícies certas.
    • Áreas de alto toque, tais como puxadores de portas, telefones, comandos à distância, interruptores de luz, e instalações sanitárias.
    • Superfícies horizontais, tais como bancadas, mesas de cozinha, secretárias e outros locais onde as gotas respiratórias possam pousar.
  3. E o seu telemóvel! Está imundo. Lavou as mãos e depois tocou nesse telemóvel? Sem mais nem menos, é recontaminado.
  4. Não reutilizar toalhetes desinfectantes em múltiplas superfícies. Isto pode transferir germes do toalhete usado para outras superfícies. Utilize um toalhete para cada superfície e depois deite-o fora.
    • Não secar as superfícies depois de limpá-las. As superfícies que está a desinfectar precisam de permanecer húmidas durante o período de tempo indicado no rótulo. O tempo de contacto com o desinfectante é o que realmente mata os germes.
    • É provável que este vírus esteja connosco durante muitos meses ou anos, pelo que o desenvolvimento destes hábitos é uma boa estratégia a longo prazo para manter a nossa comunidade saudável. E, não se esqueça, a COVID-19 não é o único germe na cidade. A gripe sazonal, constipações e outros vírus continuarão a ser uma preocupação, pelo que uma boa higiene das mãos e práticas adequadas de desinfecção são hábitos que nunca saem fora de época.
    • Chris Hoffman é editor-chefe de How-To Geek. Ele escreveu sobre tecnologia durante mais de uma década e foi colunista da PCWorld durante dois anos. Chris escreveu para o The New York Times, foi entrevistado como perito em tecnologia em estações de televisão como a NBC 6 de Miami, e teve o seu trabalho coberto por noticiários como a BBC. Desde 2011, Chris já escreveu mais de 2.000 artigos que já foram lidos quase um bilião de vezes – e isso é só aqui no How-To Geek. Leia mais.
      • O Ransomware é um tipo de malware que tenta extorquir-lhe dinheiro. Existem muitas variantes, começando com CryptoLocker, CryptoWall, TeslaWall, e muitas outras. Eles mantêm os seus ficheiros como reféns e retêm-nos em troca de resgate por centenas de dólares.
      • A maioria do malware já não é criado por adolescentes aborrecidos que procuram causar algum caos. Muito do actual malware é agora produzido pelo crime organizado com fins lucrativos e está a tornar-se cada vez mais sofisticado.
      • Como funciona o Ransomware
    • Nem todos os resgates são idênticos. A coisa chave que faz um pedaço de malware “ransomware” é que ele tenta extorquir-lhe um pagamento directo.
    • Alguns “ransomwares” podem estar disfarçados. Ele funciona como “scareware”, exibindo um pop-up que diz algo como “O seu computador está infectado, compre este produto para corrigir a infecção” ou “O seu computador foi utilizado para descarregar ficheiros ilegais, pague uma multa para continuar a utilizar o seu computador”.

Noutras situações, os resgates podem ser mais adiantados. Pode ligar-se profundamente ao seu sistema, mostrando uma mensagem dizendo que só desaparecerá quando pagar dinheiro aos criadores do programa de resgate. Este tipo de malware pode ser contornado através de ferramentas de remoção de malware ou simplesmente reinstalando o Windows.

Infelizmente, o Ransomware está a tornar-se cada vez mais sofisticado. Um dos exemplos mais conhecidos, CryptoLocker, começa a encriptar os seus ficheiros pessoais assim que ganha acesso ao seu sistema, impedindo o acesso aos ficheiros sem conhecer a chave de encriptação. O CryptoLocker exibe então uma mensagem informando-o de que os seus ficheiros foram bloqueados com encriptação e que tem apenas alguns dias para pagar. Se lhes pagar 300 dólares, eles entregam-lhe a chave de encriptação e pode recuperar os seus ficheiros. O CryptoLocker ajuda-o a escolher um método de pagamento e, depois de pagar, os criminosos parecem dar-lhe uma chave que pode utilizar para recuperar os seus ficheiros.

Nunca poderá ter a certeza de que os criminosos manterão a sua parte do acordo, é claro. Não se trata de um

Este tipo de malware é outro bom exemplo de porque é que as cópias de segurança são essenciais. Deve fazer regularmente cópias de segurança de ficheiros para um disco rígido externo ou para um servidor de armazenamento remoto de ficheiros. Se todas as suas cópias dos seus ficheiros estiverem no seu computador, o malware que infecta o seu computador pode encriptar todos eles e restringir o acesso – ou mesmo eliminá-los por completo.

Ao fazer o backup dos ficheiros, certifique-se de que faz o backup dos seus ficheiros pessoais para um local onde não possam ser escritos ou apagados. Por exemplo, coloque-os num disco rígido amovível ou carregue-os para um serviço de cópia de segurança remota como o CrashPlan, que lhe permitiria reverter para versões anteriores de ficheiros. Não se limite a armazenar as suas cópias de segurança num disco rígido interno ou numa partilha de rede à qual tenha acesso de escrita. O serviço de resgate poderia encriptar os ficheiros na sua unidade de backup conectada ou na sua partilha de rede, se tiver acesso de escrita total.

As cópias de segurança frequentes também são importantes. Não gostaria de perder uma semana de trabalho porque só faz backup dos seus ficheiros todas as semanas. Esta é parte da razão pela qual as soluções de cópia de segurança automatizada são tão convenientes.

Se os seus ficheiros ficarem bloqueados por um resgate e não tiver os backups apropriados, pode tentar recuperá-los com o ShadowExplorer. Esta ferramenta acede a “Shadow Copies”, que o Windows utiliza para Restauração do Sistema – muitas vezes conterão alguns ficheiros pessoais.

Como evitar o Ransomware

Para além de utilizar uma estratégia de backup adequada, pode evitar o resgate do software da mesma forma que evita outras formas de malware. O CryptoLocker foi verificado para chegar através de anexos de e-mail, através do plug-in Java, e instalado em computadores que fazem parte da botnet Zeus.

Utilize um bom produto antivírus que tentará parar o ransomware nos seus rastros. Os programas antivírus nunca são perfeitos e podem ser infectados mesmo que se execute um, mas é uma importante camada de defesa.

Evite correr ficheiros suspeitos. O ransomware pode chegar em ficheiros. exe anexados a e-mails, de websites ilícitos contendo software pirateado, ou de qualquer outro lugar de onde venha malware. Esteja alerta e tenha cuidado com os ficheiros que descarrega e executa.

Mantenha o seu software actualizado. Usando uma versão antiga do seu browser, sistema operativo, ou um plugin de browser pode permitir a entrada de malware através de buracos de segurança abertos. Se tiver o Java instalado, provavelmente deverá desinstalá-lo.

O Ransomware – variantes CryptoLocker em particular – é brutalmente eficiente e inteligente. Ele só quer ir ao âmago da questão e levar o seu dinheiro. Manter os seus ficheiros como reféns é uma forma eficaz de impedir a remoção por programas antivírus depois de ter sido criado, mas o CryptoLocker é muito menos assustador se tiver bons backups.

Este tipo de malware demonstra a importância dos backups, bem como das práticas de segurança adequadas. Infelizmente, o CryptoLocker é provavelmente um sinal do que está por vir – é o tipo de malware que provavelmente iremos ver mais no futuro.

A infecção por malware ocorre quando o malware, ou software malicioso, se infiltra no seu computador. O malware é um tipo de software criado com a intenção de danificar o computador da vítima, roubar informações privadas ou espiar um computador sem o consentimento do utilizador.

As categorias mais populares de malware são Trojans, vírus, spyware, ransomware, adware, rootkits, worms, etc. Cada um destes tipos de malware tem capacidades variáveis. Desde espionar as suas actividades online até abrandar ou bloquear o seu computador, o malware pode causar estragos no seu computador se não se proteger contra eles.

Uma vez que há mais pessoas ligadas à Internet do que nunca, os hackers estão a enganar utilizadores incautos para descarregar malware.

  • Como é que o malware infecta o seu computador
  • Está confuso sobre a forma como se apanha malware no seu PC? Quando descarrega um mp3, ficheiro de vídeo ou qualquer outro software de sites suspeitos, o malware pode ser descarregado para o seu PC sem o seu conhecimento. Da mesma forma, o malware pode entrar no seu PC se clicar em links de e-mails suspeitos enviados a partir de endereços de e-mail desconhecidos.
  • Os hackers utilizam ferramentas avançadas para conceber e espalhar malware, pelo que é fundamental que os utilizadores protejam os seus PCs. A forma mais fácil de o fazer é instalar um antivírus gratuito e uma ferramenta de remoção de malware como o Comodo Antivírus.

Quer utilize a Internet para fins comerciais ou pessoais, pode ser vítima de um ataque de malware. Se o seu PC for infectado com spyware, pode roubar a sua informação pessoal e fornecê-la a terceiros (hacker) que, por sua vez, podem enviar-lhe milhares de emails de spam ou utilizar a sua informação pessoal para actividades nefastas como o roubo de identidade.

Se o seu PC for infectado com um vírus ou worm, pode retardar o desempenho do seu computador e também danificar o seu sistema. Tanto os vírus como os worms correm em segundo plano, e não os pode encontrar a menos que tenha o melhor software antivírus ou de remoção de vírus. Isto também é aplicável a uma organização com múltiplos pontos terminais a funcionar em vários locais.

Comodo Advanced Endpoint Protection – Protecção de Pontos Finais sem Compromisso

O malware pode infiltrar-se de várias maneiras nos pontos terminais. Se um empregado descarregar música, imagens e vídeo de sites com sombra, então o seu dispositivo pode ficar infectado com malware. O software Comodo Advanced Endpoint Protection (AEP) tem a mais extensa gama de ferramentas para identificar ficheiros bons e maus conhecidos.

Para todos os ficheiros desconhecidos, a tecnologia de contenção automática da Comodo AEP e o motor de decisão de veredicto entregam um veredicto (bom ou mau), com impacto zero sobre a experiência do utilizador final.

Quando o malware infecta o seu PC, não só retarda o desempenho do sistema, como também pode impedi-lo de utilizar o seu PC bombardeando o seu ecrã com anúncios. Pode também enfrentar problemas como infinitos pop-ups e alterações na página inicial do seu navegador, configurações do navegador. O spyware pode rastrear os websites que visita.

Porquê escolher a Comodo Advanced Endpoint Protection?

A Comodo Advanced Endpoint Protection fornece protecção em tempo real para todos os seus endpoints, para que a sua organização possa permanecer sempre protegida contra ameaças de malware.

A Comodo AEP supera todos os outros sistemas de protecção de pontos terminais, uma vez que isola o malware de penetrar na rede local da empresa na camada do dispositivo e executa o malware num ambiente de sistema isolado ou restrito. É a solução mais inteligente de protecção de endpoint que oferece múltiplas camadas de protecção contra ameaças conhecidas e desconhecidas.

Obtenha hoje a Comodo Advanced Endpoint Protection e proteja os seus endpoints contra qualquer ameaça de malware.