R. Paul Wilson On: Como evitar ser vítima de um malware de Trojan

Sumário

Não é segredo nem surpresa que a maioria de nós carrega um conjunto completo de dispositivos de vigilância no bolso.

Mas, embora a maioria das pessoas presuma que esse software e essa tecnologia estejam disponíveis apenas para o usuário usar (e abusar), muitos de nós descobrimos que os malfeitores encontraram maneiras de acessar esses dispositivos.

Por vários meios, um software pode ser carregado secretamente no seu telefone, tablet ou computador, permitindo todo tipo de acesso aos seus dados, câmera, localização e microfone.

A questão é como esses “vírus” entram em seus dispositivos e como evitar ser vítima deles no futuro. Falaremos mais sobre isso aqui no Voj8 Casino.

Aplicativos desonestos que roubam seus dados

Se você está lendo este artigo, há uma excelente chance de já estar ciente de como aplicativos de software aparentemente simples baixados da Internet podem conter programas ocultos projetados para capturar informações privadas e compartilhá-las com fontes desconhecidas.

Talvez o mais famoso deles tenha sido uma enxurrada de aplicativos de “lanterna” que ativavam o LED ao lado da câmera do seu telefone para que você pudesse encontrar suas chaves (e a fechadura) às três horas da manhã.

Embora esses aplicativos parecessem apenas acender e apagar uma luz, muitos também faziam solicitações de acesso ao seu dispositivo, o que só pode significar que estavam coletando dados privados.

De acordo com alguns relatórios, muitos aplicativos estavam solicitando uma média de 25 cinco permissões para funcionar, nenhuma das quais era necessária para ativar a própria lanterna.

Um aplicativo foi baixado e instalado mais de 1 milhão de vezes e tinha 76 solicitações de acesso a contatos, câmera, microfone e outras áreas do seu dispositivo que você não gostaria de compartilhar com estranhos.

Alguns solicitavam a gravação de áudio, o acesso a listas de contatos e até mesmo a gravação nessas listas de contatos.

Na melhor das hipóteses, esses aplicativos estavam se envolvendo em uma invasão de privacidade, compartilhando dados com destinatários desconhecidos para fins desconhecidos, mas, na pior, eles poderiam estar monitorando ativamente tudo o que você diz, faz e vê.

Muitos sistemas operacionais de telefones agora incluem um aplicativo de lanterna que faz exatamente o que diz, mas à medida que os hackers se tornam mais sofisticados, o malware pode ser encontrado em todos os tipos de aplicativos e em todas as plataformas.

Android vs. OS X

É bastante claro que os aplicativos Android sofrem muito mais com malware, pois o processo de adição de novos softwares à Google Play Store é menos rigoroso e tem menos verificações do que a Apple App Store, mas atividades inesperadas podem ser encontradas em aplicativos de ambas as fontes.

O malware não é instalado apenas como parte de outro aplicativo, mas pode ser injetado em seu dispositivo se você clicar em um link ou site que possa acessar vulnerabilidades em seu dispositivo.

Cuidado com qualquer aplicativo, jogo ou utilitário que contenha anúncios, pois seus dados ou comportamento podem ser compartilhados com empresas que fornecem receita de anúncios ao desenvolvedor.

E você deve pensar duas vezes antes de fazer o download de qualquer aplicativo de um desenvolvedor desconhecido.

Software para o bem e para o mal

trojan malware

Injetar milhões de telefones com algum tipo de software secreto não é apenas o passatempo de pequenos grupos de hackers que querem vender seus dados ou ver você se vestir de manhã.

Os governos de todo o mundo têm licenciado softwares que podem acessar praticamente qualquer telefone.

Esse software pode ser injetado em dispositivos OS X usando falhas anteriormente desconhecidas no sistema operacional que permitem que o malware seja instalado secretamente e obtenha acesso total ao dispositivo, até mesmo remotamente.

Esse mesmo software também foi encontrado em dispositivos Android e tem sido usado por todos os tipos de usuários, desde membros da comunidade de inteligência até empresas privadas, tudo com uma justificativa aparentemente boa.

Mas o software em questão já apareceu em vários episódios que tornam sua existência uma preocupação real para todos nós.

Depois que o jornalista Jamal Khashoggi foi assassinado e desmembrado, jornalistas investigadores descobriram várias tentativas de colocar essa forma avançada de software de vigilância em telefones pertencentes a pessoas próximas a Khashoggi, inclusive sua esposa.

Não se sabe ao certo se elas foram bem-sucedidas ou não, mas os telefones certamente foram direcionados com links para injetar esse malware, portanto, é perfeitamente possível que o próprio telefone do Sr. Khashoggi e os telefones de sua esposa e de pessoas próximas tenham participado de sua morte.

Esse mesmo software é usado globalmente para proteger segredos e rastrear alvos e, embora a empresa que mantém o software não reivindique nenhuma responsabilidade, ela certamente está oferecendo uma ferramenta tanto para o bem quanto para o mal.

É importante observar que os fornecedores de software negaram qualquer envolvimento no caso Khashoggi e, embora isso possa ser verdade, seu produto pode obviamente ser usado por motivos que eles talvez nunca endossem.

Esteja sempre alerta

O problema de violar as proteções criadas para proteger a privacidade dos usuários comuns é que, uma vez que uma ferramenta é criada para os estados-nação, as brechas que essa ferramenta cria na segurança geral de um dispositivo e do software que opera dentro dele podem ser de longo alcance.

Métodos novos e criativos para contornar as proteções de software estão surgindo todos os dias.

Embora alguns sejam baseados em códigos engenhosos com propósitos ocultos, há um fator muito comum em quase todas essas violações de segurança privada: Você.

Aplicativos de lanterna com malware integrado só funcionam quando as pessoas optam por fazer o download e instalar sem realmente pensar sobre a origem desses aplicativos.

Os links para injetar malware de coleta de informações só funcionam quando são clicados sem questionar quem os enviou, por que e com que finalidade.

Quantas vezes você já abriu um link enviado por um amigo sem se perguntar se ele não seria de quem você pensa que é?

O problema é que, mesmo que você seja muito cauteloso, há aquela vez em que você clica sem pensar porque um link desagradável aparece junto com uma atividade legítima e parece fazer parte de outra conversa ou comunicação.

Muitas pessoas que são enganadas ao abrir um link falso para o banco o fazem porque já estavam em contato com o banco e esse link parecia fazer sentido naquele momento.

As pessoas que enviaram esse link incorreto provavelmente enviaram milhões de e-mails e só precisam de alguns para ter sorte, seja porque a vítima desconhece sua própria segurança on-line ou porque estava apenas falando com o mesmo banco que estava sendo falsificado nesse e-mail duvidoso.

Você está sendo rastreado em todos os lugares

Portanto, esteja ciente de que seus dados pessoais, financeiros e de vida podem ser comprometidos a qualquer momento graças àquele espiãozinho caro que está em seu bolso.

Ou talvez pelos telefones nos bolsos de seus amigos, ou na mesa de pôquer, ou ao seu lado em um avião, ou atrás de você em uma cafeteria – ou em qualquer lugar que você possa estar na vida moderna.

Eu provavelmente deveria dizer que não há necessidade de ser paranoico, mas a verdade é que há muitos motivos para isso.

Conclusão

Voj8 Casino oferece uma ampla variedade de jogos de cassino, incluindo caça-níqueis, jogos de mesa, jogos com crupiê ao vivo e muito mais. Os jogos são fornecidos pelos principais fornecedores de software, como NetEnt, Microgaming e Evolution Gaming, garantindo uma experiência de jogo de alta qualidade para os jogadores.

Registre-se no VOJ8 para tentar a sorte nos jogos de cassino e muito mais.

Perguntas frequentes

Nunca faça download ou instale software de uma fonte em que você não confia totalmente. Nunca abra um anexo ou execute um programa enviado por e-mail por alguém que você não conhece. Mantenha todos os softwares de seu computador atualizados com os patches mais recentes. Certifique-se de que um antivírus Trojan esteja instalado e em execução em seu computador.

Se precisar fazer download de algo, use um programa antivírus para verificar se há malware nesse download antes de abri-lo. O software antivírus também permite que você verifique se há malware em todo o computador. É uma boa ideia executar varreduras regulares em seu computador para detectar malware antecipadamente e evitar que ele se espalhe.