Uma prática muito comum entre os cibercriminosos é o uso de
dispositivos de terceiros para a mineração
de criptomoedas. Esse procedimento impacta o desempenho do aparelho, de modo que
e é comum os atacantes espalharem programas falsos em vários computadores para
realizar essa mineração sem que as vítimas deem conta.
Nesse caso, estão em risco tanto usuários
de PCs quanto de smartphones, pois a bandidagem também se vale de dispositivos
móveis (à revelia dos donos do aparelhos) que tenham alta capacidade de
processamento. A infecção se dá pelos métodos convencionais, como um app falso,
um link malicioso em uma mensagem ou em um e-mail, uma página na web que
oferece o download, e por aí vai. Uma vez instalado, o malware permanece em
execução em segundo plano para minerar criptomoedas. O uso intenso dos recursos
de hardware do aparelho pode despertar suspeitas no usuário, não só pela queda
de performance, mas também por um aquecimento anormal do telefone e redução
significativa da autonomia da bateria.
Observação: Para não cair nesse tipo de golpe, fique esperto com os links que você recebe por e-mail e atente para o tipo de informação está sendo solicitada e se é necessário realizar algum tipo de login. Observe ainda como a mensagem foi redigida, pois as legítimas não devem ser mal escritas nem conter erros de ortografia e gramática, que são muito comuns nas falsas.
Smartphones podem acessar a Web tanto pela rede 3G/4G da operadora quanto via compartilhamento do sinal de um roteador Wi-Fi, que hoje em dia quase todo mundo tem em casa — foi-se o tempo do “computador da família” e da conexão discada, que era disputada a tapa por pai, mãe, filhos, cachorro gato e papagaio, sobretudo nos finais de semana, quando a cobrança do pulso telefônico era diferenciada.
Observação: Para não cair nesse tipo de golpe, fique esperto com os links que você recebe por e-mail e atente para o tipo de informação está sendo solicitada e se é necessário realizar algum tipo de login. Observe ainda como a mensagem foi redigida, pois as legítimas não devem ser mal escritas nem conter erros de ortografia e gramática, que são muito comuns nas falsas.
Smartphones podem acessar a Web tanto pela rede 3G/4G da operadora quanto via compartilhamento do sinal de um roteador Wi-Fi, que hoje em dia quase todo mundo tem em casa — foi-se o tempo do “computador da família” e da conexão discada, que era disputada a tapa por pai, mãe, filhos, cachorro gato e papagaio, sobretudo nos finais de semana, quando a cobrança do pulso telefônico era diferenciada.
Como os planos de dados mais acessível costuma
ser bastante limitados, muita gente recorre ao Wi-Fi não só em casa, mas também em lojas, aeroportos,
restaurantes, hipermercados etc. —, o que aumenta expressivamente riscos de invasão
e infecção. Lembre-se: comodidade não combina com segurança, e redes abertas são
cômodas, mas nada confiáveis. Basta estar no lugar certo na hora certa e contar
com os programas certos para "escutar" o tráfego de pessoas
conectadas e interceptar dados pessoais, redirecionar a conexão para páginas
maliciosa e outras maracutaias, e, sem que a vítima se dê conta, capturar suas
senhas e outros dados pessoais.
Portanto, a recomendação é evitar redes
públicas, mesmo as protegidas por senha (já que basta pedir os dados de login
ao garçom, à recepcionista do médico ou do dentista, digitar e começar a
navegar. Para minimizar os riscos, acesse
essas redes usando um serviço de VPN (sigla de rede privada virtual, em inglês), que proporciona
maior segurança no tráfego de dados, embora acarrete sensível lentidão na
navegação. No final das contas, nada é perfeito.
Por último, mas não menos importante: a tão esperada chegada do 5G promete mudar
totalmente a forma e a velocidade das redes móveis no Brasil. A nova
arquitetura promete ser até 100 vezes mais rápida que o 4G, mas ainda não ficou bem claro o impacto que ela terá na
segurança. Além disso, a expansão de acesso à rede móvel — que é um dos
principais objetivos do 5G — deve
propiciar um aumento considerável na quantidade de dispositivos que a compartilharão,
e o crescimento no volume de dados pode ajudar a bandidagem a mascarar ataques.
Continua...
Continua...