O blockchain é seguro e intransponível, dizem eles. Nossos criptoassets estão lá dentro, então, a gente se sente muito confiante com nossos fundos ... porque eles estão totalmente bem, com segurança de primeira linha, certo? Bem, a resposta para essa pergunta seria sim e não ao mesmo tempo.

Sim, porque alguém precisaria de um computador quântico que ainda não existe para quebrar um blockchain poderoso; e não porque os fatores de risco vão além disso, infelizmente. A questão é: um humano sempre pode ser enganado e enganado. As próprias pessoas são o calcanhar de Aquiles da segurança cibernética e ninguém está isento de sofrer um ataque cibernético.

É por isso que devemos estar muito cientes das possibilidades ruins e do malware para evitar a todo custo. Previna antes da cura, então, conheça aqui o malware que pode roubar todos os seus criptos e como cuidar disso.

Ransomware

A palavra não foi colocada de forma arbitrária: ela vem da mistura de “resgate” e “malware” e define muito bem o conceito. É um tipo de malware que, uma vez instalado no seu dispositivo, criptografa os arquivos pessoais (documentos, imagens, áudio, vídeo ...) ou todo o disco rígido e pede um resgate (muitas vezes em criptomoeda) para devolvê-los.

Imagem de mohamed Hassan / Pixabay

No início de sua popularidade, lá em 2013, os mais afetados por isso foram os dispositivos pessoais, e o resgate pedido por eles foi de 100 - 300 dólares em Bitcoin (BTC). Os hackers costumavam entregar instruções de uso da criptomoeda.

Até o momento, existem muitos tipos e evoluiu para um indústria bilionária no qual os mais afetados são empresas e não usuários pessoais. O resgate por eles agora pode chegar a milhões de dólares em Bitcoin, Monero (XMR), Zcash (ZEC) e outros criptoassets.

Como você é infectado?

  • E-mails com spam em sua caixa de entrada, entregando links duvidosos.
  • Downloads não oficiais de sites externos ou software P2P (como BitTorrent).
  • Explorações em sistemas operacionais (SO) não atualizados, ou seja, Windows XP ou versões antigas de firmware em Dispositivos IoT (lembre-se desses três primeiros como a “tríade do mal”).
  • Um ataque direcionado especialmente planejado e projetado para um objetivo, geralmente institucional (organizações e empresas).

Dicas úteis

  • Mantenha atualizado o sistema operacional, antivírus e firmware de todos os seus dispositivos inteligentes.
  • Não abra links ou arquivos anexados de e-mails duvidosos.
  • Baixe arquivos e software apenas dos sites oficiais (lembre-se desses três primeiros como a “tríade de escudo”).
  • Faça backups de todas as suas informações e arquivos importantes em dispositivos externos, de preferência offline.
  • Em caso de infecção, acesse sites de ajuda como Chega de resgate ou ligue para a divisão cibernética das autoridades locais. Pagar o resgate diretamente não é recomendado e seu sucesso não é garantido.

Keyloggers

Podemos dizer que isso não é malware per se, mas é usado por cibercriminosos como uma ferramenta de espionagem. Assim como o ransomware, seu nome diz tudo: este é um software ou hardware projetado para registrar (e frequentemente enviar) cada tecla digitada no teclado de um dispositivo. Às vezes, eles podem até gravar cliques, áudio e vídeo.

Imagem de Gerd Altmann / Pixabay

Assim, se um keylogger é instalado furtivamente em um dispositivo, é capaz de registrar senhas e credenciais que mais tarde seriam enviadas a um hacker malicioso. Entre essas credenciais pode estar a senha ou chave privada de um carteira de criptomoeda, o que significa que você seria roubado dessa forma.

Como você é infectado?

  • A tríade do mal, como dissemos antes.
  • Sites e extensões de navegador falsos (phishing).
  • Domínios da web infectados, o que significa ataques direcionados a serviços como lojas e trocas vulneráveis.
  • Alguém deixou um pequeno dispositivo engraçado conectado ao seu computador, como um adaptador USB duvidoso ou um fio extra (é um keylogger de hardware).

Dicas úteis

  • Aplique a tríade de escudo confiável, como dissemos antes.
  • Além do antivírus, certifique-se de ter uma solução de cibersegurança chamada anti-keylogger.
  • Registre suas credenciais e senhas no navegador de seu dispositivo normal ou use um software para administrar suas credenciais.
  • Evite sites e aplicativos de phishing apenas olhando o URL, que é sempre diferente do original.
  • Preste atenção nas novidades de seus sites e serviços favoritos: eles devem anunciar seus clientes se estiverem sob ataque cibernético.
  • Não deixe hardware desconhecido conectado em seu dispositivo.

Trojan de acesso remoto (RAT)

Esta é uma infecção muito ruim, porque nada mais é do que uma porta dos fundos aberta para permitir que hackers entrem e controlem seu dispositivo remotamente. Uma vez instalado o software, o RAT permite o controle administrativo, o que significa que seu hacker pode ver e fazer quase tudo o que quiserem no dispositivo, desde monitorar os dados e o comportamento silenciosamente para distribuir outro malware e formatar unidades.

Imagem de StockSnap / Pixabay

Claro, eles também podem roubar seus criptos, bastando inserir na sua carteira após registrar seus movimentos. E você provavelmente não notará este software furtivo antes que seja tarde demais.

Como você é infectado?

  • A tríade do mal, pior do que nunca. Na verdade, é muito comum encontrá-lo escondido dentro de jogos e softwares crackeados.
  • Usando duvidoso bots no Telegram.

Dicas úteis

  • Aplique a tríade de escudo e você ficará bem!
  • Além disso, você sempre pode procurar comentários e análises de outros usuários sobre os aplicativos e programas que deseja baixar. Incluindo os bots no Telegram, sim.

Sequestrador de Clipper / Clipboard

Os cibercriminosos conhecem muito bem as maneiras gerais dos usuários de criptomoedas. Eles sabem, por exemplo, que ninguém escreve à mão os endereços de carteira longos e complexos, mas os copia e cola quando é necessário. Esse é exatamente o ponto que eles escolhem para sequestrar os endereços originais e substituí-los por seus próprios, usando um software malicioso chamado “Clipper” ou “Clipboard hijacker”.

Imagem de Pete Linforth / Pixabay

A principal coisa que esse malware faz é sequestrar a área de transferência no dispositivo do usuário e detectar quando um endereço de carteira criptografada é copiado pelo proprietário. Então, esse é substituído pelo endereço da carteira do hacker, então, se o usuário não prestar atenção, pode acabar enviando o dinheiro para o destino errado.

Como você é infectado?

  • Tríade do mal novamente, sim. Desta vez, o mais comum vetor de infecção são apps falsos ou infectados na Play Store.
  • Adobe Flash ou outros banners falsos em sites duvidosos.

Dicas úteis

  • Aplique a tríade de escudo (funciona para quase tudo).
  • Preste atenção aos endereços das carteiras! Não importa se você acha que não tem nenhum aparador no seu dispositivo (eles não produzem nenhum sintoma visível). Compare e verifique seu endereço original e a versão colada duas vezes antes de compartilhar ou enviar.
  • Se possível, prefira usar seus fundos por meio de códigos QR em vez de texto.

Phishing

Nós podemos dizer o phishing é parcialmente malware e parcialmente scam porque é apenas uma versão falsa de algo (site, aplicativo, software, mensagem, chamada ...), especialmente projetada para enganar as pessoas e obter deles informações valiosas, como credenciais e chaves de banco ou criptomoeda. Assim, os hackers clonam sites ou software, ou se fazem passar por algum serviço, empresa ou pessoa por e-mail ou ligação para atingir seus objetivos maliciosos.

Imagem por leo2014 / Pixabay

Você pode descobrir lá uma versão falsa de seu troca confiável de criptomoedas, por exemplo. Parece idêntico, mas, ao mesmo tempo, algumas coisas estão erradas. Talvez seja má gramática, links quebrados ou textos ausentes; mas há algo nos sites de phishing que sempre os denuncia: o URL.

Não pode ser exatamente o mesmo domínio do original (porque você deve comprar um domínio e não pode comprar algo que o proprietário legítimo não esteja vendendo). Eles são sempre semelhantes, mas pelo menos um caractere será alterado (ou seja, www.alfa.cash vs www.alfaexchange.dinheiro). E é o mesmo para endereços de e-mail: se não tiver o domínio original da empresa (ou seja, hr @alfa.im vs hr @gmail.com), você deve suspeitar imediatamente.

Como você é infectado?

  • Tríade do mal, especialmente por e-mail.
  • Adicionais duvidosos na parte superior dos resultados do navegador. Qualquer pessoa (até mesmo atores mal-intencionados) pode pagar por esse tipo de adição, então, eles estarão lá até que alguém denuncie.
  • O hacker / scammer encontrado seu telefone de alguma forma e está chamando você, personificando alguma autoridade.

Dicas úteis

  • Proteja a tríade no resgate novamente.
  • Acesse seus sites mais usados por meio da lista de marcadores / favoritos e evite os resultados do navegador o máximo que puder.
  • Suspeite de qualquer mensagem / e-mail / ligação em que alguém esteja solicitando credenciais pessoais ou dinheiro. Lembre-se: as empresas / organizações não costumam fazer isso.
  • Se você for enviar / receber criptomoedas por meio de um site ou aplicativo, verifique sempre a URL e as avaliações anteriores.

Mas acima de tudo, não se preocupe! Proteger você e suas criptomoedas é fácil. Basta seguir nossas dicas úteis e você ficará totalmente bem.


Quer negociar BTC, ETH e outros tokens? Você consegue com segurança em Alfacash! E não se esqueça de que estamos falando sobre isso e muitas outras coisas em nossas redes sociais.

Twitter * Telegrama * Instagram * YouTube *Facebook  * Vkontakte

Author

I'm a literature professional in the crypto world since 2016. It doesn't sound very compatible, but I've been learning and teaching about blockchain and cryptos for international portals since then. After hundreds of articles and diverse content about the topic, now you can find me here on Alfacash, working for more decentralization.

Português
Exit mobile version