Saiba como malwares são usados para roubar informações de cartões e veja dicas para se proteger

Criminosos utilizam de softwares maliciosos para roubarem informações de cartões na internet

PUBLICIDADE

Publicidade
Atualização:

O Brasil é um dos países mais afetados por crimes em que são utilizados softwares maliciosos para roubar informações de cartões de pagamento na internet, segundo pesquisa da NordVPN.

Além dos detalhes do cartão, os malwares fornecem aos cibercriminosos informações como o nome da vítima, arquivos de computador e credenciais salvas, que podem ser usadas para roubo de identidade e até extorsão. Como é possível se proteger desse tipo de roubo de informações?

Criminosos podem acessar informações de cartões usando malwares Foto: Marcelo Camargo/Agência Brasil

Saber como malwares podem infectar os dispositivos é um passo importante para se prevenir. Primeiro, é preciso entender como os softwares maliciosos conseguem infectar celulares, computadores, entre outros dispositivos. Isso porque é muito mais fácil prevenir do que tentar interromper um ataque em andamento, segundo a NordVPN. A empresa cita nove maneiras diferentes de infecção por malwares:

  1. E-mails de phishing: e-mails podem induzir os usuários a clicar em links mal-intencionados ou baixar anexos infectados.
  2. Software sem patches: hackers podem atacar vulnerabilidades de segurança antes de serem corrigidos por atualizações de software.
  3. Sites mal-intencionados: sites não seguros baixam automaticamente um malware quando você os acessa.
  4. Arquivos duvidosos: Às vezes, malwares podem se esconder em jogos piratas ou softwares gratuitos que são baixados pela vítima.
  5. Anúncios e pop-ups não seguros: cibercriminosos podem usar publicidade mal-intencionada projetada para infectar seu dispositivo quando você clica nela.
  6. Dispositivos USB infectados: hackers também podem usar unidades USB para entregar malwares aos dispositivos dos usuários.
  7. Juice jacking: hackers podem infectar estações de carregamento públicas e portas USB com malwares que infectam seu dispositivo quando você o conecta.
  8. Ataques man-in-the-middle: cibercriminosos mais sofisticados podem usar técnicas para interceptar comunicações (como entre um usuário e um site) e injetar malwares em dispositivos.
  9. Código remoto: hackers podem explorar vulnerabilidades de protocolos de rede para injetar e executar malwares remotamente no dispositivo da vítima

Dicas de como se proteger

PUBLICIDADE

Identifique golpes de phishing

Publicidade

Os e-mails e textos de phishing geralmente são responsáveis por infecções por malwares. São comunicações em que criminosos enganam as pessoas para que revelem informações como senhas, números de cartão de crédito ou detalhes bancários. As mensagens parecem vir de fontes confiáveis, como bancos, empresas, ou até mesmo amigos e familiares.

As mensagens possuem links para sites falsos ou arquivos maliciosos que podem facilitar a infecção por malware, permitindo que criminosos roubem informações ou controlem o sistema.

Por isso, é importante desconfiar de qualquer comunicação recebida, conferir o remetente e se atentar a sinais como erros na escrita ou informações incorretas.

Use senhas fortes

Criar senhas únicas longas e complexas ajuda a proteger contas de possíveis invasões.

Publicidade

Utilize autenticação multifator

Configurar a autenticação multifator em contas traz uma camada extra de segurança. Assim, mesmo que alguém consiga as credenciais da conta, não conseguirá acessar por não ter o código da segunda etapa.

Mantenha programas e aplicativos atualizados

Aplicativos sem as últimas atualizações estão mais vulneráveis, sem as correções de segurança.

Evite baixar arquivos suspeitos

Publicidade

Os malwares se escondem em arquivos baixados. Por isso, é importante evitar baixar softwares, aplicativos ou atualizações de fontes não oficiais ou não confiáveis. Prefira sempre lojas de aplicativos ou sites oficiais.

Desative o preenchimento automático

Apesar de conveniente, deixar os dados do cartão gravados para preenchimento automático pode facilitar o trabalho de cibercriminosos.

Tudo Sobre
Comentários

Os comentários são exclusivos para assinantes do Estadão.