Proteja o seu computador das ameaças da era digital

Se não tomar medidas para manter seguro o seu computador, seu computador - e se - pode ser objecto de actividade fraudulenta na Internet. 
Estas actividades referem-se aos casos em que hackers, entrar em seu computador para fins maliciosos. Isso pode acontecer quando você estiver em um computador sem proteção, você receberá um e-mail informando que existe uma "questão urgente enganosa" em relação à sua conta Monster ou simplesmente navegar na Web pode estar à procura de informações pessoais armazenadas no seu computador, números de cartão de crédito ou contas de login informações particulares que eles usam para obter lucros financeiros ou acesso a serviços on-line de forma ilegal. Você também pode querer os recursos do seu computador, incluindo acesso à Internet, para aumentar a sua largura de banda e infectar outros computadores. Isso também permite esconder sua verdadeira localização quando lançar os ataques. Quanto maior o número de computadores que se esconde por trás de um criminoso, o mais difícil é feito para descobrir onde a lei é. Se você não consegue encontrar o criminoso, ou ser feito para impedir ou reprimir. 

Há muitos diferentes ameaças para a segurança do seu computador, assim como muitas maneiras diferentes em que um hacker pode roubar as suas informações ou infectar seu computador. Uma vez dentro de um computador, a ameaça geralmente apresentam sintomas muito poucos para que possa sobreviver sem ser detectado por um período prolongado. Sua segurança online e prevenção de fraudes na internet pode ser simples. Em geral, os infratores estão tentando fazer dinheiro rápido e fácil possível. O mais difícil você colocar o seu trabalho é mais provável que desista de seu objetivo e ir em busca de um alvo mais fácil. 

Nós compilamos uma lista de diferentes tipos de ameaças, juntamente com alguns passos recomendados que você pode tomar para reduzir estas ameaças, usando informações da Symantec, líder mundial em software de contravenção que ajuda clientes a proteger suas infra-estruturas, informações e interações. 

Computador de ameaças # 1: Vulnerabilidades 

Como eles atacam: Vulnerabilidades são falhas no software de computador que criam deficiências na segurança geral do computador ou na rede. Vulnerabilidades também pode resultar de configurações inadequadas no seu computador ou de segurança. Hackers exploram estas deficiências, causando danos ao computador ou à informação. 

Como você pode saber? Empresas anunciam vulnerabilidades como eles são descobertos e rápido trabalho para corrigi-los com "patches e software de segurança. 

O que fazer: 

• Mantenha o software e patches de segurança atualizados. 
• Configurar as definições de segurança do sistema operacional, browser de Internet e software de segurança. 
• As empresas devem desenvolver políticas de segurança para o comportamento on-line, e as pessoas devem ter a certeza de fazer suas próprias políticas para promover a segurança online. 
• Instalar uma solução de segurança proactiva como o Norton Internet Security para bloquear ameaças que incidem sobre as vulnerabilidades. 

Computador de ameaças # 2: Spyware 

Como mensagens de ataque: O spyware pode ser baixado a partir de páginas Web, e-mail, mensagens instantâneas e ligações directas para o compartilhamento de arquivos. Além disso, um usuário pode receber spyware ao aceitar uma End User License Agreement de um programa de software. 

Como você pode saber? Os spywares muitas vezes tentam passar despercebidos, escondidos em um ativo ou não simplesmente mostrar a sua presença para o usuário. 

O que fazer: 

• Use um programa de segurança da Internet confiança para proativamente proteger contra spyware e outros riscos de segurança. 
• Configure o firewall no programa de segurança de Internet para bloquear a confiança pedidos não solicitados para comunicações externas. 
• Não aceitar ou abrir caixas de diálogo suspeita de erro no navegador. 
• Spyware pode vir como parte de uma oferta livre "- não aceitar ofertas gratuitas. 
• Leia atentamente o End User License Agreement ao instalar instalar e cancelar se outros "" programas estão sendo instalados como parte do programa desejado. 
• Mantenha o software e patches de segurança atualizados. 

Computador de ameaças # 3: Spam 

Como o ataque: O spam é a versão eletrônica do lixo eletrônico. Ela envolve o envio de mensagens não desejadas, muitas vezes, a publicidade não solicitada, um grande número de destinatários. Spam é um problema sério de segurança porque pode ser usado para enviar e-mails que podem conter trojans, vírus, spyware e ataques direcionados para obter informações pessoais sensíveis. 

Como você pode saber? Mensagens que não incluem e-mail no campo Para: ou CC: são formas comuns de spam. Às vezes, o spam pode conter linguagem ofensiva ou links para sites com conteúdo inapropriado. Além disso, por vezes, o spam pode incluir texto oculto que só se torna visível se destacar o conteúdo - um truque comum que as pessoas usadas para enviar spam e-mail que passa através dos filtros sem serem detectados. 

O que fazer: 

• Instale o software para bloquear / filtrar spam. 
• Se você suspeitar que um e-mail é spam, não responda - basta apagá-lo. 
• Considere desabilitar a visualização do seu e-mail e ler e-mails em texto puro. 
• Rejeitar todas as mensagens instantâneas de pessoas que não estão em sua lista de contatos. 
• Não clique em links URL Mensagem Instantânea para esperar menos de uma fonte conhecida. 
• Mantenha o software e patches de segurança atualizados. 

Computador de ameaças # 4: Malware 

Como ele ataca: Malware é uma categoria de códigos maliciosos, incluindo vírus e trojans. malware destrutivos usará ferramentas de comunicação popular para difundir, incluindo worms enviados através de e-mails e mensagens instantâneas, trojans, passando por sites e arquivos infectados por vírus download ligações directas entre os usuários. O malware irão procurar maneiras de explorar vulnerabilidades no sistema, inserindo-se numa tranquila e simples. 

Como você pode saber? O malware trabalha para passar despercebido, escondendo-se em um ativo ou não simplesmente mostrar a sua presença para o usuário .. Você pode perceber que seu sistema é o processamento de um modo mais lento que ele. 

O que fazer: 

• Somente abra anexos de e-mails e mensagens instantâneas a partir de fontes confiáveis, e esperar. 
anexos • Scan com um programa de segurança da Internet antes de abrir-lhes a confiança. 
• Eliminar todas as mensagens indesejadas sem abri-los. 
• Não clique em links para websites que tenham sido enviados por pessoas que não sabem. 
• Se a pessoa em sua lista de contatos está a enviar mensagens, arquivos ou links completos estranhos a sua sessão de mensagens instantâneas. 
• Verificar todos os arquivos com um programa de segurança da Internet antes de transferir a confiança no sistema. 
• Apenas transferir arquivos de fontes conhecidas. 
• Use um programa de segurança da Internet confiável para bloquear todas as comunicações indesejadas externo. 
• Mantenha-se patches de segurança atualizados. 

Computador de ameaças # 5: Phishing 

Como ele ataca: Phishing é essencialmente uma fraude on-line, e phishers são nada mais do que a tecnologia scammers. Eles usam spams, sites fraudulentos, e-mails e mensagens instantâneas para levar as pessoas a revelar informações sensíveis, tais como informações bancárias e de cartão de crédito ou acesso a contas pessoais. 

Como você pode saber? Aqui estão quatro maneiras de identificar phishing: 

• Os phishers, posando como empresas legítimas podem usar e-mail para solicitar informações e fazer os beneficiários a resposta via Web sites fraudulentos. Eles podem também advertir que a ação urgente é necessária para induzir os destinatários a baixar programas maliciosos em seus computadores. 
• Phishers tentativa de utilizar um discurso comovente como uma tática para assustar o usuário ou pedidos urgentes para fazer destinatários responder. 
• As páginas de sites de phishing pode parecer legítimo, porque eles tentam usar imagens com copyright de páginas de genuíno. 
• Pedidos de informações confidenciais via e-mail ou mensagens instantâneas não são muitas vezes legítimos. 

Depois de abrir e carregar um programa ou anexo infectado, você não pode ver os resultados que você tem em seu computador de forma imediata. Aqui estão alguns indicadores que podem avisá-lo que seu computador tenha sido infectado: 

• O computador é mais lento que o normal. 
• O computador pára de responder ou trava com freqüência. 
• O computador é captado e reiniciado após alguns minutos. 
• Seu computador será reiniciado em si e não funciona de forma normal. 
• Você vê as mensagens de erro fora do comum. 
• Veja menus e caixas de diálogo distorcidos. 

O que fazer: 

Se você acha que recebeu um e-mail de phishing, que visa a clicar no link e baixar um programa e você está preocupado que você pode ter instalado algum tipo de vírus em seu computador, aqui estão algumas coisas que seria interessante ver: 

• Você tem antivírus em execução? 
• As definições de vírus atualizado (menos de uma semana de idade)? 
• Você já fez uma varredura completa do disco rígido / memória em busca de vírus? 
• Você está usando programas anti-spyware como o Adaware e / ou spybotsd? 
• Depois de digitalizar e positivo ou remover programas, certifique-se de suas contas online são segurados - alterar a sua chave de conta. 
• Certifique-se de ativar o filtro anti-phishing, uma funcionalidade do Internet Explorer 7. 
• Contactar o seu fornecedor de vírus anti-spyware/anti para ver o que outras etapas você pode tomar.

 
 

 

https://dicadeumamigo.webnode.com.br/