O invasor chega por e-mail. A mensagem – que parece reaproveitada de outra, feita fora do Brasil – tem como assunto a frase, em inglês: “Olá, envio-lhe meu convite para a formatura, local, data e hora”. O corpo da mensagem, também em inglês, repete a frase anterior e acrescenta: “Conto com sua presença. Estaremos lá.” Curiosamente, termina com uma saudação em português: “Abraços”.
O arquivo anexo é apresentado com nome ConviteFormatura.pps, que tem apenas 52 KB. Se o destinatário tenta abrir o anexo, o malware se instala e provoca problema no funcionamento do Windows, como a dificuldade para abrir pastas no gerenciador de arquivos.
O cavalo de troia cria arquivos que apresentam uma mensagem dizendo ao usuário que existe uma solução para o problema que ele está enfrentando. Ao clicar na promessa de solução, o usuário é levado a um site, Byte Clark, que oferece um antivírus com esse mesmo nome. O site aconselha a compra e instalação do antivírus para normalizar o sistema.
Conforme a Trend Micro, o falso antivírus instala o cavalo de troia Troj_FAKEAV.BBH., que executa uma falsa varredura no micro e remove apenas os arquivos criados no ataque inicial. Além disso, o falso utilitário é capaz de roubar informações pessoais como senhas e nomes de login armazenados na máquina.
Dicas para sua segurança
1º Antivírus e outros componentes de segurança
A primeira regra para um usuário de computador nos dias de hoje é instalar um antivírus e mantê-lo sempre atualizado, executando scans periódicos por todo o computador. Para complementar essa proteção, tenha também programas de segurança específicos, como antispyware, firewall e outros.
2º Desconfie quase sempre
Isso não significa ser paranoico, mas prudência é fundamental. Preste atenção a arquivos anexos em mensagens de email. Veja se o texto da mensagem não está muito generalizado, com a cara de que foi enviado para muitas pessoas "roboticamente". Se for o caso, responda ao remetente para conversar sobre a procedência de um arquivo.
Tenha muito cuidado também com links enviados. Antes de clicar neles, experimente posicionar o cursor do mouse sobre eles SEM clicar. Olhe para o canto esquerdo inferior do navegador, este é o endereço real do link. Caso ele seja suspeito ou diferente do link enviado, tenha cuidado. O que acontece, nesses casos, é o uso de uma máscara.
Um código malicioso é capaz de enviar um link como http://www.baixaki.com.br, que é de confiança. Porém, esta pode ser apenas uma máscara que camufla o endereço real do link.
3 º Phishings
Phishings são sites “clones” de sites de empresas de confiança. Muitos bancos, por exemplo, já tiveram sites clonados. São cópias idênticas aos originais que dificilmente são identificados visualmente como fraudes. Ao acessar sites de bancos ou outros sites nos quais é preciso fornecer informações pessoais, preste atenção nas indicações do seu navegador. Símbolos como um cadeado destacado ou uma barra de endereços com a coloração verde (no Internet Explorer), indicam a autenticidade da página.
Preste também atenção ao endereço acessado. Qualquer expressão fora do normal pode indicar uma fraude. A dica do cursor do mouse também vale aqui.
4º Atenção com as extensões
Em muitos casos, o Windows não exibe a extensão de um arquivo após o nome. Logo, um malfeitor que espalhar um arquivo com o nome “documento.txt.exe” poderá ter sucesso, uma vez as três últimas letras podem estar ocultas.
Para sempre visualizar as extensões dos arquivos, acesse o Windows Explorer ou o Meu Computador. Acesse o menu "Ferramentas" e clique em "Opções de Pasta". Clique na aba "Modos de Exibição". Desmarque o item “Ocultar as extensões dos tipos de arquivos conhecidos".
5º Não seja um gatilho
Lembre-se do princípio básico de arquivos maliciosos: eles precisam de um gatilho, que geralmente é um usuário descuidado. Infelizmente, navegar pela internet atualmente é como andar em um campo minado. O cuidado com tudo que circula muitas vezes é exagerado, mas se faz necessário diante de tantas ameaças por aí.
Nenhum comentário:
Postar um comentário