Um amigo seu contou que sofreu um crime cibernético bastante importante que, felizmente, ainda foi resolvido da melhor maneira. Essa história, no entanto, o deixou bastante chateado, a ponto de induzi-lo a pesquisar na Internet algumas informações sobre ela: em particular, você se perguntou como isso é possível entre em outro PC secretamente para roubar informações, dados e tudo o mais que um cibercriminoso possa precisar para realizar seus planos duvidosos.
Se você quiser, posso lhe dar uma ajuda nesse sentido abordando o assunto de forma bastante detalhada: em primeiro lugar, terei o cuidado de mostrar a você as técnicas mais comuns usadas por cibercriminosos para obter acesso não autorizado aos computadores de terceiros , a seguir lhe darei uma série de "dicas" úteis para se defender contra ataques desse tipo e para manter a segurança de suas informações pessoais.
Por isso, sem hesitar mais um segundo, tire um tempo livre para você e leia com atenção tudo o que tenho a explicar sobre o assunto, lembrando queo acesso não autorizado a dispositivos de outras pessoas representa um crime e é legalmente punível. Portanto, use com consciência - e com o único propósito de proteger a sua segurança - o que lerá nos capítulos seguintes: Não me responsabilizo por isso, veja bem!
Cliente BitTorrent) ou para fornecer assistência remota. Felizmente, as proteções ativas por padrão nos sistemas operacionais de computador mais modernos (Windows 10 e macOS Mojave, por exemplo), são capazes de neutralizar a maioria das backdoors mas, em casos como estes, não é possível garantir a invulnerabilidade absoluta.
meu último tutorial, em que mostrei-lhe, apenas a título informativo e com a intenção específica de lhe ensinar a defender os seus dados, como espiar um computador desta forma.
Muito menos comuns (mas igualmente eficazes) do que keyloggers de software são os chamados keylogger de hardware, ou seja, pequenos dispositivos que ficam entre o teclado e o computador e gravam tudo o que é digitado; às vezes, esses pequenos gadgets também possuem recursos para enviar automaticamente os dados gravados. Infelizmente, não é fácil identificar um keylogger de hardware relativamente pequeno e estrategicamente posicionado.
como se conectar remotamente a outro PC, ou instalar um Porta dos fundos ou um keylogger. Assim que o trabalho estiver concluído, o criminoso terá bastante tempo para monitorar remotamente a atividade da vítima sem ser perturbado.
Notificador do Firewall do Windows e Firewall pessoal do Comodo.
Também Mac integrar um excelente sistema de firewall: para verificar se este está ativo, faça login em Preferências do Sistema (o ícone em forma deengrenagem localizado na barra Dock), vá para a seção Segurança e privacidade> Firewall e, se não estiver ativo, habilite clicando no botão Ative o Firewall. Como alternativa, você pode recorrer a soluções de firewall de terceiros, como Radio Silence ou Little Snitch.
como ativar o Windows Defender.
Para realizar uma verificação manual do sistema, abra o Menu Iniciar e pesquisar Proteção contra vírus e ameaças (ou Windows Defender, em sistemas operacionais anteriores ao Windows 10) usando o campo de pesquisa apropriado, espere o antivírus ser carregado, indique se deseja fazer a varredura Rápido, Completo, personalizado ou desligada através do menu Opções de análise e, para iniciar a digitalização, clique no botão Análise rápida / análise completa /Comece a análise. Se ameaças ativas forem realmente detectadas, você receberá um relatório e será convidado a prosseguir com sua remoção permanente.
Se você acha o Defender um pouco redutor em relação às suas expectativas, também pode recorrer a antivírus de terceiros, como Avast ou Bitdefender, disponíveis nas versões gratuita e premium paga: para saber mais sobre o assunto, recomendo a leitura do meu artigo sobre o melhor antivírus.
Para que preocupação MacNormalmente, as proteções ativas no sistema operacional são mais do que suficientes para proteger o computador de ameaças cibernéticas (disseminadas em muito menos número do que o que acontece no Windows), então eu sugiro que você aproveite as ferramentas de varredura sob demanda. Se você deseja um pouco mais de conhecimento sobre este assunto, ou gostaria de uma visão geral das ferramentas que você pode usar neste sentido, sugiro que leia meu guia dedicado a melhor antivírus para Mac.
aplicativo para Android), constantemente atualizado, simples de usar e capaz de detectar e destruir até as ameaças mais recentes. Como já mencionei a você, é um software básico gratuito, que no entanto também inclui uma versão paga com recursos adicionais (por exemplo, o sistema de controle em tempo real).
Em qualquer caso, você pode baixar o Malwarebytes Antimalware conectando-se a este site e pressionando o botão Baixe Agora colocado dentro; concluído o download, inicie o arquivo obtido e aja da forma mais adequada, com base no sistema operacional que você está utilizando.
- Se você se encontrar em janelas, aperte o botão sim, selecione ositaliano no menu de seleção de idioma e, para continuar, pressione os botões OK, aceite e instale é fim. No final da configuração, pressione o botão amarelo Comece agora para aproveitar o período de teste de 14 dias da versão Premium, ou no botão Agora não para iniciar a versão gratuita do software.
- Se você estiver usando Mac OS, abra o pacote.pacote baixado anteriormente, pressiona o botão três vezes consecutivas Continue, então nos botões Aceitar é Instalar e entrar no senha de administração Mac. Quando terminar, clique no botão Instalar software e, finalmente, nos botões Perto é Mover. No final da configuração, será perguntado se deseja ou não iniciar o período de teste da versão Premium do programa: se você não quiser experimentar, pressione o botão Agora não colocado na parte inferior.
Uma vez que a interface principal do programa é carregada, você só precisa iniciar uma varredura imediatamente pressionando o botão Scan / Scan Now localizado na parte central da tela proposta: lembre-se que, dependendo da quantidade de dados do computador e do seu desempenho, a varredura pode levar de 20 a 60 minutos.
Concluída a análise, onde foram detectadas as ameaças, será exibida uma lista com sua descrição e localização no disco: para neutralizá-las e movê-las para um local seguro no computador, denominado quarentena, verifique se eles estão marcados com uma marca de seleção e pressione o botão Aplicar ações.
Se, por outro lado, você deseja que alguns arquivos sejam ignorados (porque, por exemplo, você sabe que eles geraram falsos positivos), selecione o item Ignorar no menu suspenso localizado próximo a eles, continue clicando no botão Aplicar ações E é isso. Para obter informações adicionais sobre como funciona o Malwarebytes Antimalware, convido você a consultar o tutorial específico que dediquei a este software.
Se o Malwarebytes Antimalware não atendeu às suas expectativas, você pode dar uma olhada no meu guia dedicado ao melhor anti-malware, no qual mostrei soluções alternativas válidas para o software que acabei de examinar.
Evite redes Wi-Fi desconhecidas
Estou perfeitamente ciente de que, às vezes, uma rede sem fio livremente utilizável pode representar uma tábua de salvação, no entanto, você deve considerar essa possibilidade em outra perspectiva: redes Wi-Fi desconhecidas, na verdade, eles podem conceder aos cibercriminosos acesso aos seus dados pessoais.
Exatamente como expliquei a você em minha postagem sobre como farejar uma rede sem fio, redes não protegidas por senhas podem ser “monitoradas” por hackers, a fim de roubar informações em trânsito; se combinadas adequadamente, as informações obtidas podem representar um bom trampolim para o acesso não autorizado aos computadores conectados.
Esse risco, no entanto, também existe para Wi-Fi protegido: um hacker poderia construir propositalmente uma rede sem fio não segura, com uma senha simplesmente adivinhada, para analisar os dados em trânsito nela e usá-los a seu favor.
Então, se você realmente precisa se conectar à Internet através de seu laptop, quando não estiver em casa, é melhor usar seu telefone celular como um modem, criando um ponto de acesso: desta forma, você teria a possibilidade de conectar o laptop à rede usando a conexão de Internet do SIM presente no smartphone. Claro, certifique-se de ter um plano de dados adequado para o efeito, a fim de evitar ficar sem Giga na melhor das hipóteses!