15 Mitos e negações sobre segurança cibernética

Cybersecurity Myths

Há um muitos mitos sobre segurança cibernética, assim como qualquer setor que exija algum conhecimento específico. As pessoas costumam dizer muitas coisas imprudentes sobre vírus, programas antimalware e regras gerais de segurança cibernética. Isso leva a situações que às vezes são situações incrivelmente tolas – e possivelmente até perda de dinheiro.
Agora estamos aqui para mostrar se você está errado, e quais teses estão parcialmente corretas. Nós pegamos 15 mitos e negações da segurança cibernética para descrever.

Mito #1. Malware infecta apenas computadores e laptops

Sob o termo “computadores e laptops”, as pessoas provavelmente se referem a sistemas operacionais de desktop – Mac OS, Janelas e Linux. Claro, esses três são os mais populares entre os desenvolvedores de malware. Windows e macOS contabilizados >85% de todos os casos de injeção de malware. No entanto, isso não significa que malware para dispositivos móveis – aqueles que usam Android, iOS ou WP. Alguns dos malwares1 tipos até voltados especialmente para sistemas operacionais móveis – trojans bancários e spyware2 trojans, por exemplo.

Malware para dispositivos móveis é um pouco mais difícil de injetar, já que quase todos os fornecedores de dispositivos criam seu próprio shell em torno do Android. A falta de unificação torna muitas coisas mais difíceis, e malware não é uma exclusão . Enquanto isso, iOS é altamente protegido, e bloqueia quaisquer possíveis tentativas de rastreamento ou farejamento. É muito importante saber as informações corretas e como rremova malware do seu computador?

Mito #2. Spam de e-mail não pode prejudicar seu computador

Spam3 nas mensagens de e-mail tornou-se algo comum nos últimos 5 anos. Mesmo que você faça todos os esforços para evitar que o e-mail vaze para os bancos de dados dos fraudadores, você pode receber essas mensagens. Eles são sobre anúncios intrusivos, mas às vezes pode conter algo que atrai sua atenção – link para o site externo, ou um arquivo anexado. Tais mensagens são muitas vezes disfarçadas como alguns relatórios de rotina, notificações de entrega ou convites. Enviar spam por e-mail não pode danificar seu computador é um dos mitos mais populares sobre segurança cibernética.

Mas como, exatamente, essas coisas podem ser perigosas? Dentro dos anexos, você encontrará um script que aciona o download do malware. Os links levarão você a páginas de phishing, mas ainda existe a possibilidade de obter malware através de vulnerabilidades críticas. Esta ou outra maneira, você não ficará feliz em ver seu computador cheio de malware. E não espere ver coisas não tão críticas, como adware ou desonestos – uma maneira tão complicada é geralmente usada para distribuir spyware e backdoors.

Mito #3. Os cibercriminosos não visam pequenas e médias empresas

Obviamente, esses mitos de segurança cibernética significam cibercriminosos que espalham ransomware, spyware e coisas assim. Claro que sim, algumas categorias de malware, como APTs, exigem muito esforço para implantar. Simplesmente não é lucrativo atacar pequenas empresas com isso – você não extrairá dados suficientes para devolver o dinheiro gasto. Alguns grupos de ransomware também são considerado evitar as empresas que pertencem a determinados setores – principalmente empresas governamentais, instituições educacionais e organizações de infraestrutura crítica. Mas ainda está longe de pelo menos supor que você está seguro.

Grupos de ransomware, pequenos e mundialmente conhecidos, têm pequenas e médias empresas como pão com manteiga. Embora as grandes empresas tenham dinheiro suficiente para investir em soluções EDR completas com configuração personalizada para suas necessidades específicas, empresas menores são forçadas a comprar aplicativos mais baratos, ou até mesmo ficar com software anti-malware “normal”. Isso é muito mais fácil para hackers atacarem pequenas e médias empresas, e eles nunca ignoram essa habilidade, mesmo que empresas maiores signifiquem maior lucro potencial.

Mito #4. Os vírus de computador não afetam a velocidade do PC

Alguns malwares são projetados para serem tão furtivos quanto possível. Coisas como portas dos fundos e spyware dependem de sua furtividade para permanecerem indetectados pelo maior tempo possível. Eles ligam silenciosamente em segundo plano, imitando o processo do sistema, e consumir quantidades miseráveis ​​de CPU/RAM. Você provavelmente nem notará eles, até que algo (aplicativo antivírus, por exemplo) vai apontar para isso. Apesar disso, esses tipos de malware não são encontrados com tanta frequência. Eles têm contemporâneos muito mais barulhentos, que são dez vezes mais difundidos.

Criptomineradores e ransomware são capazes de tornar seu computador quase inutilizável. Tanto a mineração quanto a criptografia de arquivos consomem muitos recursos da CPU, e usar o PC durante os processos em execução em segundo plano é bastante problemático. Coisas como adware ou antivírus nocivos podem parecer menos perigosas pelos efeitos, mas computadores lentos podem sofrer congelamentos na mesma escala e quedas de desempenho. Já que os dois últimos são frequentemente criados por programadores amadores, eles podem criar involuntariamente um vazamento de memória – então você sofrerá esgotamento de RAM com o tempo. Bem-vindo aos tempos do Windows 95, com BSODs de tempo e reinicializações após a instalação de cada novo dispositivo!

Mito #5. Você não pode ser atacado no Facebook ou em outras redes sociais

Facebook, Twitter, Instagram – todas essas redes sociais são extremamente populares hoje em dia. E todas as principais campanhas de spam acontecem ali mesmo – nos comentários da postagem de alguém, em anúncios ou mesmo em seus DMs. É possível evitar spam em mensagens diretas – apenas fechando DMs para estranhos. No entanto, algumas campanhas de spam pressupõem o uso de contas sequestradas para enviar mensagens de spam para pessoas da lista de amigos. É astuto, mas eficiente – e os cibercriminosos nunca foram conhecidos por qualquer tipo de moralidade.

Ciberataque em redes sociais visa phishing4 (mais frequentemente) e instalação de malware. Este último supõe o link de redirecionamento que aciona o download do malware, com a garantia de que você baixará um ferramenta muito útil que é extremamente popular atualmente. Outra abordagem sofisticada são links maliciosos em anúncios. Promoções pagas no Facebook e Instagram são mal moderados, por isso é muito fácil adicionar uma imagem de isca e um link que levará a vítima ao download de malware.

Mito #6. Antivírus é suficiente para manter seu PC seguro

Seu celular quebrará depois de cair 3 pés? eu acho que não, pelo menos dificilmente terá algum dano sério. Mas quando você joga repetidamente para o céu, na parede, e depois lave no chuveiro – você definitivamente vai matá-lo, mesmo que seja poeira- e à prova d'água. Antivírus são quase a mesma coisa. Eles podem ter ótimas taxas de proteção, motor heurístico perfeito, mas quando você o destrói com centenas de amostras de malware diferentes – alguém pode simplesmente escapar. Isso não está vestindo – antivírus simplesmente não são onipotentes.

Software antimalware Gridinsoft pode mostrar a eficiência da proteção que está próxima de 100%, quando funciona em um sistema operacional bem protegido e o usuário segue os princípios básicos de segurança cibernética. Sistemas operacionais vulneráveis ​​e desatualizados tornam o software antivírus ineficaz contra qualquer malware avançado. E o usuário que segue o conselho de desabilitar o antivírus para instalar o aplicativo hackeado o torna absolutamente inútil. Usar o software antimalware corretamente é a chave para torná-lo suficiente para manter seu PC seguro.

Mito #7. Os indivíduos não devem ter medo de spyware e ladrões

Spyware e ladrões são amplamente utilizados em ataques cibernéticos contra corporações. Nesses casos, um programa malicioso purificado e bem executado atua para extrair o máximo possível de informações confidenciais. Parece ilógico usar uma arma tão precisa contra as massas. E esta tese está certa – mas existe o outro lado da moeda. Spyware, ladrões e coisas desagradáveis ​​semelhantes não existem apenas na forma de “malware profissional”. Você pode vê-lo dentro de programas indesejados e também como um malware de mercado de massa.

Aplicativos que rastreiam a geolocalização de pessoas importantes, rastreadores de atividade, aplicativos de navegação sem nome – todas essas coisas pode ser literalmente um spyware. Tei, terá funcionalidade real, e você pode até se divertir – mas isso não pode cancelar sua natureza maliciosa. Sim, os indivíduos não têm dados valiosos que possam ser vendidos no Rede escura. Mas ainda é possível obter informações que podem custar muito caro. Os principais compradores disso dados são anunciantes de qualquer tipo, spammers, e bandidos que precisam estabelecer a botnet5 .

Mito #8. As ameaças cibernéticas são apenas externas

Cíber segurança como a ciência diz muito sobre o malware presente no mundo da informática atual. Muita atenção é dada aos métodos de propagação, mas por algumas razões eles ignoram um dos métodos de distribuição mais difíceis de evitar. Além da força bruta RDP, explorações em Photoshop e Exchange, e spam de e-mail, existe uma chamada ameaça interna, que está sempre aqui. Insiders são o pessoal da sua empresa que de fato trabalha para seus rivais, ou mesmo para cibercriminosos que tentam atacar sua corporação.
O a implementação interna é muito difícil, e pode levar anos para atingir o nível exigido de integração. No inicio, o novo trabalhador não tem permissão para acessar informações que podem ser realmente caras. Mas então as restrições tornaram-se mais fracas, especialmente se o impostor tiver altas habilidades de programação neurolinguística. Ter acesso interno à rede da empresa dá aos criminosos a capacidade de fazer o que quiserem. Então sim, as ameaças exatas estão fora da empresa. Mas pode haver um funcionário que os traga – intencionalmente ou por imprudência.

Mito #9. Os vírus podem ser identificados fácil e imediatamente

Esse mito pode ser considerado parcialmente verdadeiro, no entanto, existem muitas variações possíveis que tornam difícil afirmar isso. Há muitos fatores dos quais a detecção bem-sucedida depende. Estamos falando sobre o tipo de malware, o estágio em que foi alterado em comparação com as variantes de malware anteriores, e a qualidade do software antimalware que você usa. Diferentes fornecedores de antivírus oferecem atualizações com mais ou menos frequência, o que também faz diferença na qualidade e operatividade da detecção.

Dependendo do tipo de malware, você pode ter diferentes taxas de detecção, principalmente por causa da semelhança geral do comportamento do malware e da base de código que ele usa. Se imaginarmos que o programa anti-malware possui apenas varreduras sob demanda, provavelmente detectará malware que possui mais padrões em assinaturas “clássicas”. Esses são spywares, backdoors e assim por diante. Adware6 e sequestradores de navegador são mais fáceis de disfarçar e ofuscar, já que eles não se aprofundam tanto no sistema. Se estamos falando do malware que é a versão ofuscada e remodelada do original, tudo depende do heuristicsexatamente, sobre quão bem a ferramenta de segurança pode detectar o malware apenas em seu comportamento.

Mito #10. O vírus backdoor não afeta a operação do computador

Portas dos fundos, como você pode supor pelo nome deles, fornecer uma porta dos fundos para os cibercriminosos. O que eles decidem fazer com o sistema que podem controlar totalmente – só Deus sabe. Se eles injetaram o malware em seu computador apenas por diversão, eles podem tentar assustá-lo movendo o ponteiro do mouse, abrindo e minimizando as guias e desligando o sistema. Isso é engraçado, mas descobre a presença da porta dos fundos. Muito mais frequentemente é quando você não verá nenhum sinal visível de atividade de backdoor. Isso acontece quando bandidos injetam para obter lucro.

Backdoors preferem atividades silenciosas devido às operações contínuas para as quais são normalmente usados. Pela primeira vez (1-2 semanas após a injeção) a porta dos fundos é absolutamente silenciosa. Ele reúne as informações sobre o sistema, horas de atividade típicas e credenciais de login (se possível). Então, para fornecer invisibilidade máxima, backdoor cria a segunda conta de administrador, e o oculta usando a funcionalidade básica do Windows. Essa ação traz efeitos bastante notáveis – outro usuário requer espaço em disco e capacidade de hardware ao executar. Portanto, você pode ver os sinais indiretos de sua presença.

Mito #11. Botnets NÃO lançam campanha de spam e não atacam redes sociais

Outros mitos de segurança cibernética a serem observados. Exatamente, botnets não podem lançar uma campanha de spam por si próprios. Eles são apenas computadores, controlado a partir de um único centro que é gerenciado por cibercriminosos. E este último pode fazer isso – esse é um dos propósitos da botnet. Campanhas de spam são muito difíceis de serem confirmadas manualmente. Mesmo quando você contrata vários usuários para enviar esse spam, é mais caro e menos massivo. Botnets são uma solução perfeita para esse propósito. Outro mito de segurança cibernética que confunde os usuários.

A segunda parte desse mito é destruída exatamente por causa da natureza das campanhas de spam. Eles são muito eficazes quando aplicados em massas. A eficiência máxima é alcançada em… redes sociais, quando a mensagem de um único bot pode atrair a atenção de dezenas de pessoas. Por isso, ouvir a combinação de palavras “spam de botnet” na verdade significa que esse evento ocorre em redes sociais ou por e-mail.

Mito #12. Ferramentas de segurança sofisticadas mantêm sua empresa segura

Esse mito está muito perto de ser verdade. Fornecedores de antimalware de todo o mundo oferecem soluções EDR que permitem proteger redes inteiras, incluindo servidores e IoT em execução na empresa. E esse poderia ser o fim da história, se deixarmos de lembrar sobre o fator humano. Os chamados ataques de clique zero, que acontecem mesmo sem a interação com humanos, são muito raros hoje em dia. Portanto, bandidos de qualquer escala e habilidade dependem principalmente dos erros do pessoal.

Ambos os distribuidores de ransomware, quem comprou a amostra de malware pelo programa de afiliados, e mestres únicos que conseguem injetar seu APT feito por eles mesmos na rede corporativa geralmente contam com a imprudência dentro da empresa. Os administradores de sistema estavam com preguiça de estabelecer uma conexão RDP segura para todos os funcionários; secretária cansada abriu o e-mail com um anexo estranho – eles não desdenharam nada por atingir seu objetivo. Claro, EDR pode atrapalhar seus planos, mas ainda não é uma panacéia. Muitas vezes as pessoas acreditam em mitos de segurança cibernética – Isso não está correto.

Mito #13. A verificação regular é suficiente para manter seu computador limpo

De novo, a verdade parcial. A maioria dos programas antimalware clássicos são projetados para fornecer proteção máxima com verificações sob demanda. Todos os fornecedores alertam os clientes que usar apenas proteção proativa não é suficiente para manter o dispositivo 100% limpo de malware. No entanto, há outra variável que foi perdida em todas as declarações anteriores. Queremos dizer bancos de dados de detecção, exatamente, suas atualizações.

A maioria dos fornecedores de software antimalware oferece uma versão gratuita de seus programas. Eles podem ser usados ​​gratuitamente, e você pode até excluir os vírus usando-os. No entanto, há um único problema – nenhum deles fornece atualizações do banco de dados. Versões gratuitas do aplicativo ainda podem receber patches não relacionados aos bancos de dados de detecção, mas a capacidade de detectar e remover malware com eficácia diminui semana a semana. Leia fontes confiáveis ​​para não acreditar em mitos de segurança cibernética.

Mito #14. Usuários comuns estão completamente protegidos contra hackers no PC

Um mito muito comum sobre segurança cibernética em que não se deve acreditar. Usuários comuns, cquem é a maior massa do mercado geral de PCs, são o principal alvo dos cibercriminosos. Eles exploram os desatentos, imprudente e o desejo de gastar o mínimo possível. Claro que sim, o nível médio de conhecimento sobre segurança cibernética na maior parte da curva de Gauss aumentou significativamente nos últimos 10 anos. No entanto, isso ainda não é suficiente para parar de usar software antimalware e não dá motivação aos cibercriminosos para atacar indivíduos. É importante lembrar que os mitos sobre segurança cibernética são falsos, nem tudo deve ser acreditado.

Até que haja um mercado de software hackeado, film camrips e hacktools para diferentes softwares, haverá a chance de obter malware junto com (ou mesmo em vez de) o produto. E a principal característica da referida maioria é, aparentemente, ambição. As pessoas não querem dar seu dinheiro por um produto legítimo, e depois dê esse dinheiro para consertar o PC. É necessário romper este círculo vicioso antes de afirmar tais coisas.

Mito #15. Phishing NÃO ataca informações confidenciais e dados pessoais

Esse mito provavelmente se baseia nas declarações sobre o novo aparelho de phishing. Os cibercriminosos que gerenciam a distribuição de malware hoje em dia adicionam seu malware como anexo ao e-mail, e enganar os usuários para abri-lo com diferentes molhos. É um phishing, cristalizado e limpo de quaisquer variações. Mas, por alguns motivos, as pessoas esquecem o phishing “clássico”, com sites e formulários falsificados para preencher com suas credenciais.

O phishing clássico não foi para a eternidade, como algumas pessoas podem supor. Alguns dizem que está em hibernação agora, mas ainda existem páginas de phishing suficientes na Internet. E você ainda deve manter vigilância para evitar ser enganado. Sim, as abordagens do phishing clássico tornaram-se muito menos eficazes – graças às novas medidas de segurança utilizadas nos navegadores web. Mas tenha certeza – eles vão descobrir como voltar, e você não vai esperar por isso. É muito importante não acreditar nos mitos da cibersegurança, mas confiar em informações verdadeiras.

  1. Programas maliciosos (software malicioso)
  2. Spyware software malicioso que registra e registra dados confidenciais
  3. O que é spam?
  4. Phishing: técnicas de ataque
  5. Como é que um rede de bots trabalhar?
  6. O que é adware?

Por Polina Lisovskaya

Trabalho como gerente de marketing há muitos anos e gosto de procurar temas interessantes para você

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *