comparatilhe

Hacker rouba senhas e bloqueia computador? Vamos nos defender em cinco movimentos

Atualize sempre o sistema operativo mas também os programas, abra e-mails suspeitos com o máximo cuidado, verifique os sites antes de clicar, faça um backup completo pelo menos uma vez por semana, nunca pague o resgate quando "apoderarem-se" dos nossos dados. Veja como combater os piratas da Internet

Hacker rouba senhas e bloqueia computador? Vamos nos defender em cinco movimentos

Hacker maldito, cada vez mais sorrateiro, equipado, capaz e onipresente. Assim o confirmam os sinais dos últimos dias, com o ataque quase global aos servidores de muitas empresas acompanhado pelo já permanente gotejamento de armadilhas que atingem também (e sobretudo) os cidadãos individuais, os menos preparados para lutar e reagir. O que fazer? Bons conselhos são dados desde tempos imemoriais, mas vale a pena atualizá-los, no seguinte breviário, levando em consideração os últimos desenvolvimentos na luta entre o bem e o mal na tecnologia da informação.

O que está acontecendo de novo

Na verdade, nada de novo sob o sol (ou sombra, no caso) da computação generalizada. O que está acontecendo nestes dias não representa uma verdadeira novidade, nem pela intensidade do fenômeno, nem pelos métodos dos ataques. No visor estão, como acontece há mais de vinte anos, servidores corporativos que não atualizaram seus sistemas (os de virtualização, no caso dos últimos ataques) com intervenções periódicas e obrigatórias de segurança (patches). Isso se traduz em uma mensagem muito clara, mesmo para usuários menos profissionais e para cidadãos individuais que lidam com seu PC, e-mail, aplicativos e, acima de tudo, com os arquivos digitalizados cada vez mais preciosos que mantemos em casa ou nas nuvens.

Ransomware, o poderoso rei dos vírus

A última fronteira dos ataques é a do ransomware, o software de vírus que entra no nosso sistema informático (o servidor da empresa, mas também um único PC), rouba dados para uso fraudulento (cartão de crédito, documentos pessoais) e/ou encripta os dados com um desbloqueio chave possuída apenas pelo hacker que nos pede um resgate, normalmente na forma de pagamento em bitcoin com um procedimento que torna muito difícil encontrar o destinatário das quantias que nos são extorquidas.

É um ataque que muitas vezes atua em paralelo e em colaboração com aquele, já conhecido e difundido há algum tempo, que é realizado com o chamado phishing: uma mensagem de e-mail nos convida a clicar em um site que parece legítimo mas, em vez disso, ativa a instalação de software malicioso. O mesmo pode acontecer com a simples abertura de uma página da Web repleta de hackers para fazer exatamente a mesma coisa. Os contramovimentos? Absolutamente consequente a este cenário.

Sempre atualize o PC, mas também o software

No entanto, atualize sempre com a maior frequência possível: o sistema operativo do PC (é absolutamente aconselhável manter a função de atualização automática), mas também todo o software com o qual está equipado, no qual se concentram cada vez mais as tentativas de intrusão e manipulação. Particularmente perigosa é a prática de manter versões antigas de sistemas operacionais: no caso do sistema operacional da Microsoft, todas as versões anteriores ao Windows 7, porém agora consideradas inseguras, devem ser absolutamente evitadas. Se ainda não temos o Windows 11, até o Windows 10 está bom por enquanto, se o mantivermos constantemente atualizado.

O software aplicativo, se adquirido e configurado corretamente, na maioria dos casos possui um procedimento de atualização automática ou, em qualquer caso, com um convite para prosseguir que aparece em um banner. Mas a segurança nunca é totalmente garantida. O sistema operacional e os aplicativos podem, de fato, ser alvo da crescente categoria de ameaças de "dia zero", as novas vulnerabilidades ainda não apuradas por especialistas e, portanto, desconhecidas da maioria das pessoas: existe até um mercado negro de dia zero na dark web ( o ar de vegetação rasteira da Internet). Dito isto, não faltam empresas, e não apenas cidadãos individuais inevitavelmente menos dotados de competências, que se expõem a riscos francamente injustificáveis. Exatamente o que aconteceu nos últimos dias com o ataque por meio de um software de virtualização americano amplamente utilizado por empresas, muitas das quais não haviam implementado um patch de segurança lançado há um ano, expondo-se assim ao ataque. Adultos também erram? Pequeno consolo. Tentamos em nossa pequena maneira de fazer melhor.

A armadilha do e-mail: não abra essa porta

O e-mail continua sendo o primeiro réu, principal meio de ataque dos piratas. Procuramos interpretar bem, e sobretudo tornar exequíveis, as milhares de recomendações que nos são dadas todos os dias nesta frente. A simples abertura de um e-mail raramente nos expõe a um risco direto, mas se suspeitarmos que é uma armadilha e esse e-mail não nos parece essencial, é melhor excluí-lo diretamente sem abri-lo. Se o abrimos, evitamos cuidadosamente clicar em qualquer link sem ter verificado cuidadosamente a autenticidade do remetente e o conteúdo.

Etapa número um: se tivermos uma suspeita vaga, contatamos o remetente por telefone e verificamos. De qualquer forma, tentamos verificar o link no qual somos convidados a clicar, não confiando no que aparece como evidência, mas extraindo um endereço autêntico, que em alguns casos podemos destacar simplesmente passando o mouse sobre ele. Caso contrário, você pode tentar visualizá-lo corretamente clicando com o botão direito do mouse e escolhendo a opção "copiar url" para colar o conteúdo em qualquer programa de processamento de texto, até mesmo o simples bloco de notas do Windows. Se o nome do remetente "autêntico" não corresponder a um endereço conhecido ou, de qualquer forma, for diferente do que esperamos, estamos definitivamente em risco e devemos verificar cuidadosamente.

Tenha cuidado onde (e como) você clica

Como verificamos o link do e-mail suspeito ou mesmo de um site que nos é oferecido ou que encontramos através de uma busca? Antes de clicar em um link contido na mensagem de e-mail, ou durante a navegação tranquila de um site para outro durante uma pesquisa, podemos verificar se um link é malicioso (isso se aplica tanto ao contido no e-mail recebido quanto à URL do site em questão) usando um dos procedimentos on-line certificados disponíveis na Web. Um bom exemplo é o site de verificação URLVoid. Uma perda de tempo? De jeito nenhum. Um investimento indispensável na segurança mínima do nosso mundo digital cada vez mais irreprimível.

Somente o backup realmente nos deixa seguros

Meticuloso e obsessivamente cauteloso? Devemos e podemos limitar o risco, mas não cancelá-lo. Se cairmos em uma armadilha, evitamos pelo menos as consequências mais dramáticas. Existe apenas uma solução que, aliás, também nos protege da hipótese de uma falha repentina do nosso computador, ou ainda mais grave do nosso dispositivo de armazenamento, disco rígido ou pendrive. Uma cópia de reserva de nosso material de informática, a ser atualizada pelo menos uma vez por semana, é considerada uma obrigação absoluta. Podemos escolher a solução em nuvem, talvez gratuita como a "básica" oferecida diretamente pela Microsoft, por exemplo, se não precisarmos de muito espaço para nossos preciosos dados. Ou podemos optar (talvez por não confiarmos na "nuvem") uma solução por nossa conta, com um NAS (dispositivos de armazenamento servindo também uma pequena rede doméstica, que também é digno de muita atenção) ou ainda com um simples disco rígido externo, que tem a vantagem de poder ser conectado ao PC e ativado apenas quando necessário para ficar normalmente guardado em segurança longe de tudo.

Especialistas debatem qual é a melhor, mais segura e eficaz solução. Uma boa nuvem, gerida por um operador primário, deve ser considerada globalmente segura: o gestor encarregar-se-á de manter os nossos dados garantindo as cópias de segurança necessárias em caso de falhas ou problemas da sua parte. Se, por outro lado, optarmos pela solução faça-você-mesmo, com dispositivo de armazenamento próprio, é altamente recomendável não fazer uma única cópia, mas uma cópia dupla, em dois dispositivos a serem guardados separadamente. O que objetivamente complica um pouco as coisas.

Não pague, você corre o risco de outros danos

Mas se não formos cautelosos o suficiente ou totalmente azarados, e ainda assim cairmos nas mãos de hackers e suas tentativas de extorsão, como devemos nos comportar? Saiba que, especialmente no caso de pequenos profissionais ou cidadãos individuais, são muito raros os casos de devolução dos bens roubados com o desbloqueio do software encriptado após o pagamento do resgate solicitado. Na maioria das vezes você paga e fica sem dados, que talvez, se de valor particular, são revendidos na dark web. A grande omelete está pronta. Ao pagar, demonstramos claramente ao hacker que os dados roubados são valiosos para nós, talvez para outros também. Nesse momento, resta-nos apenas reportar devidamente o sucedido, o mais rapidamente possível, às autoridades competentes.

Comente