Computer Security Como Podemos Ter um Computador Infectado por Malware?

Como Podemos Ter um Computador Infectado por Malware?

como o malware infecta o computadorUsando um computador que é completamente privado de quaisquer problemas de segurança e corre sem problemas e sem esforço poderia ser um pouco chato para alguns dos usuários de PC aventureiros lá fora. Felizmente, há uma maneira de incrementar a experiência - obtendo algum tipo de infecção por malware, o que não recomendamos.

A "excitação" da qual falamos de malware pode envolver algumas mensagens interessantes ocupando de repente sua área de trabalho e informando que você está sendo investigado pelo FBI, ou alguns anúncios brilhantes piscando em todas as cores do arco-íris pela tela enquanto você faz alguma coisa chata coisas no seu PC. Um navegador da Internet constantemente redirecionando você para lugares na Internet que você nunca teria a idéia de visitar é outro recurso lindo que você pode facilmente adicionar à sua rotina de surf online. Rogueware também é interessante - uma ameaça que se disfarça como um aplicativo anti-malware legítimo e reproduz vários truques em seu sistema, como exibir uma miríade de alertas de segurança e janelas pop-up de aviso, tudo na tentativa de assustá-lo e persuadi-lo que o seu computador está infectado com malware. Que tal tornar seu computador parte de um exército zumbi empregado por um pastor de bots e se envolver pessoalmente no próximo grande ataque cibernético que derrubará um grande site?

Sistemas operacionais modernos estão bem equipados com ferramentas e aplicativos que restringem seu desejo secreto de explorar novas coisas na Internet, mas você pode compensar essa segurança exagerada e obter um bom malware que trará tanta alegria à sua vida um longo período de tempo. Você realmente não precisa ter nenhum conhecimento técnico para participar da viagem de malware, mas há algumas coisas que você deve saber no seu caminho. Primeiro de tudo, nem todo sistema operacional é suscetível às ameaças mais agradáveis e, segundo, você precisará procurar nos lugares certos se quiser obter o mais fascinante malware atualmente disponível no mercado.

Esperançosamente, você não é do tipo que gosta da "diversão" que as ameaças de malware oferecem e você vai querer evitar fazer a coisa errada para atrair ameaças adicionais de malware ou permitir que seu computador sofra ameaças por causa de negligência simples. Mas caso você deseje obter malware em sua máquina, aqui estão as coisas que você pode fazer para obtê-lo:

Escolhendo o Sistema Operacional Certo para Começar

Sem qualquer dúvida, qualquer dispositivo que execute o sistema operacional Microsoft Windows tem as maiores chances de fornecer a melhor experiência de malware que você procura. Aqui, há uma regra simples - quanto mais antiga a versão do Windows, melhor. As versões mais recentes são embaladas com recursos de segurança integrados que estragam a festa. As versões para as quais a Microsoft não fornece mais suporte são a melhor opção, portanto, se você puder encontrar algum antigo Windows 95, sua integração de malware será garantida. Nomeadamente, para este, os hackers tiveram todo o tempo do mundo para explorar as vulnerabilidades existentes e não corrigidas.

Um dispositivo Android é sua segunda melhor opção. Lá, as oportunidades também são quase ilimitadas, pois algumas das versões mais antigas do Android não recebem suporte ou atualizações, incluindo atualizações de segurança, o que significa que há milhões de dispositivos móveis vulneráveis por aí que fornecem um ambiente excelente para o malware florescer.

O que você deve evitar em qualquer caso, se você quiser desfrutar da experiência de malware é um dispositivo Mac. Os sistemas que executam o macOS podem, em certas circunstâncias, ser infectados por malware, mas as ocasiões são realmente posteriores, e você pode ter que esperar por anos antes que isso aconteça. Os dispositivos iOS são ainda piores em relação a isso - não podemos dizer com certeza que existem ataques cibernéticos que podem ter sucesso em acertar um dispositivo iOS. Então, fique longe deles!

Desativar os Recursos de Segurança do Seu Navegador também é uma Ótima Udeia

Hoje em dia, os navegadores modernos parecem saber o que é melhor para você, muito melhor do que você mesmo. Eles têm todos os tipos de mecanismo de proteção que podem, supostamente, detectar quais sites são seguros e quais não, e eles informam a você o tempo todo que ferramentas ou add-ons baixar e do qual manter suas mãos desligadas. É fácil evitar tudo isso. Se você estiver usando um Internet Explorer antigo, pressione Alt + T para abrir o menu Ferramentas e, em seguida, simplesmente selecione e desative o recurso Filtro do SmartScreen do Windows Defender. Os usuários de borda devem escolher Configurações no menu, abrir a seção Configurações avançadas, localizar o recurso SmartScreen do Windows Defender e desativá-lo. No Firefox, você pode escapar da tirania do navegador clicando em Opções, selecionando a guia Privacidade e Segurança e, em seguida, desmarcando a caixa chamada Bloquear conteúdo perigoso e enganoso. No Chrome, basta clicar em Configurações e ir para Avançado, e desmarcar tudo o que puder na seção Privacidade e segurança. Agora, você está livre para conferir todos os links e páginas atraentes na web. Preste especial atenção aos sites que oferecem utilitários gratuitos, conteúdo para adultos, todos os tipos de links obscuros, fóruns de jogos e tudo mais que você possa imaginar.

Em seguida, Desative a Sua Proteção contra Malware

O próximo passo importante na sua busca de malware é desativar todos os aplicativos antivírus disponíveis em seu computador, pois sua operação impedirá que o malware desejado seja instalado em sua máquina. É importante, no entanto, não eliminar completamente o AV, pois isso cria inconvenientes adicionais. Um problema que surge quando você não tem proteção antivírus no seu PC é proveniente de uma ferramenta incorporada nas versões mais recentes do Windows, denominada Central de Segurança do Windows Defender. Se o Windows detectar que não há nenhum outro programa anti-malware em execução no computador, ele ativará automaticamente o Windows Defender, o que, é claro, dificultará a penetração do malware em seu sistema. Enquanto em versões mais antigas do Windows esta ferramenta tem sido bastante coxo, no Windows 10 está realmente mostrando resultados de teste bastante decentes. E o que é pior, mesmo se você desativar o recurso de proteção em tempo real, o Defender continuará executando as verificações agendadas e poderá detectar e neutralizar determinadas ameaças de malware. Então, ao invés de remover completamente qualquer programa antivírus, aconselhamos que você verifique as classificações AV e escolha alguma solução anti-malware com uma pontuação muito baixa. Além disso, enquanto você mantém essa ativa, é possível desativar a proteção em tempo real e as verificações agendadas.

Pesquise na Web e E-mail por Conteúdo Suspeito, e Instale Algum Freeware

Depois de ter removido todos os obstáculos que poderiam impedir uma infecção de malware decente no seu PC, é hora de iniciar a pesquisa na Internet. O primeiro lugar onde o malware pode ser encontrado é sua conta de e-mail. Lá, você pode pular todas as mensagens regulares vindas de pessoas que você conhece, como amigos, familiares, colegas ou seu chefe - é altamente improvável que eles sirvam ao propósito da distribuição de malware. O foco da sua pesquisa deve estar na pasta de lixo eletrônico, que é onde está a diversão. Procure coisas como ofertas de garotas para um encontro, ou promete ganhar milhões de dólares apenas clicando em um link, ou mensagens do seu banco pedindo suas credenciais (que, quem sabe por que foi parar na sua pasta de lixo eletrônico caixa de entrada). Os autores de malware têm muito mais truques para capturar sua atenção, e os e-mails que contêm links maliciosos e anexos podem ser mascarados como notificações de entrega, faturas, reembolsos de impostos e assim por diante.

Em qualquer caso, você deve clicar em todos os links que você pode encontrar dentro desses emails resolvidos, assim como em todos os links e anúncios em geral que você encontra enquanto navega na Internet. Eles provavelmente levarão você a páginas da Web nas quais será solicitado que você faça o download de um novo complemento ou de um novo driver ou gravador de vídeo para ver todo o conteúdo. Vá em frente, instale tudo o que for solicitado e, em breve, você receberá seu malware. Mesmo que nada espetacular aconteça no começo, não se preocupe. Essas páginas também podem conter scripts mal-intencionados que funcionam secretamente nos bastidores, portanto, pode levar algum tempo até que uma mensagem engraçada apareça na tela dizendo que todos os seus arquivos estão bloqueados e você precisa pagar um resgate para recuperar seus dados.

Outra coisa importante a mencionar é o freeware. Eles são programas e aplicativos que são oferecidos gratuitamente na Internet, no entanto, tenha em mente que não existe algo como 100% gratuito. Suas chances de obter algum spyware ou, pelo menos, algumas ferramentas de keylogging agrupadas em freeware são muito boas. Dessa forma, você não apenas obterá um dispositivo com desempenho lento, mas também alguns cibercriminosos poderão espionar todas as suas atividades e registrar tudo o que você digitar no seu teclado. Serviços de compartilhamento de arquivos como o BitTorrent também são uma fonte confiável de malware. Os arquivos reunidos por meio do compartilhamento de arquivos ponto a ponto são provenientes de muitos computadores diferentes, com proteção de segurança desconhecida. Além disso, os hackers também sabem o que os usuários baixam mais e geralmente disfarçam malware como um arquivo ou programa popular.

Use um dispositivo de armazenamento gratuito

Os dispositivos de armazenamento USB são outro método confiável de obter malware, especialmente quando são fornecidos gratuitamente. Você pode encontrar pen drives USB grátis em praticamente todos os lugares - em conferências de segurança cibernética, por exemplo, o público recebe esses drives gratuitos com a presunção de que as notícias relevantes são armazenados neles. Dados digitais como apresentações e outros conteúdos de outros eventos também devem ser armazenados em drives USB que são distribuídos através dos participantes, você pode até encontrar um jogado na rua. Então, pegue imediatamente cada USB que você encontrar.

A maioria dos tipos de malware que são armazenados nos dispositivos de armazenamento externos é realmente fácil de instalar. Na verdade, eles geralmente são iniciados automaticamente assim que você conecta a unidade. Mas mesmo que nada aconteça de imediato, não perca a esperança. Basta explorar todos os arquivos e pastas armazenados na unidade, talvez algo realmente interessante esteja escondido lá para você descobrir. Se aparecer qualquer arquivo ou programa executável, você deve executá-los no seu PC, alguns deles podem ter recursos maliciosos muito engraçados.

Mesmo se você não encontrar nada, não se desespere. Algumas ameaças de malware estão agindo em segundo plano, assumindo secretamente o computador sem aviso prévio, de modo que o malware ainda pode iniciar posteriormente.

Ransomware Parece Divertido

Os sequestradores de navegador que o inundam com anúncios e redirecionam as suas pesquisas, ou os Trojans bancários que esvaziam a sua conta bancária em minutos, são divertidos, mas o ransomware é a coisa real quando se trata de infecções por malware. Essas ameaças sofisticadas têm recursos realmente interessantes que garantem o seu entretenimento, tais como criptografar os seus dados mais valiosos e exigir o pagamento de centenas de dólares em troca de uma chave de descriptografia. A nota de resgate é um problema engraçado por conta própria. Por exemplo, algumas ameaças de ransomware substituem toda a imagem da sua área de trabalho por uma nota de resgate informando que você está sendo investigado pelo FBI por ter conteúdo ilegal no seu computador; Crânios flamejantes e outras imagens chocantes também estão no repertório. Caso contrário, as notas de resgate também podem aparecer como uma nota no seu navegador ou como um arquivo do Bloco de Notas. Em qualquer caso, a nota de resgate normalmente irá explicar-lhe todo o processo pelo qual você tem que passar para obter os seus dados de volta - de contatar os criminosos para o pagamento do resgate. Você deve, no entanto, não confiar nesses vigaristas para enviar uma chave de descriptografia porque na maioria dos ataques de ransomware eles nunca fazem isso, mesmo depois de receberem o valor solicitado.

Algumas variantes de ransomware são apenas "criptografadores de arquivos", o que significa que eles bloqueiam apenas determinados arquivos no seu computador, no entanto, um "criptografador de disco" é uma história diferente. Pegue o Petya Ransomware, por exemplo - assistir esse em ação é como curtir um filme de suspense real. Primeiro, ele simula uma falha no sistema que parece absolutamente legítima; então ele finge estar gerando um relatório de falha, então ele reinicia o seu sistema, supostamente consertando seus arquivos. Depois disso, o seu computador vai iniciar novamente, e você experimentará uma enorme surpresa, pois perceberá que todo o seu disco está criptografado e seu PC não faz nada além de exibir uma caveira vermelha e uma nota com as reivindicações e demandas dos hackers.

Se tiver sorte, você poderá encontrar uma ferramenta de descriptografia em algum lugar da Internet; alguns aplicativos anti-malware também podem limpar o seu sistema. No entanto, em muitos casos, um ataque de ransomware acabará com os seus experimentos de malware, e você terá tudo de novo com um quadro limpo, deixando todos os dados antigos para trás.

O Jeito Chato é o Caminho Seguro?

Se a diversão de malware NÃO lhe interessa, você já sabe o que NÃO deve fazer para evitar que o malware interfira na sua vida. Tenha esses passos em mente, faça exatamente o oposto, e o seu PC deve ficar seguro e um pouco chato.

Carregando...