Transparência e confiança – Temos o orgulho de ser o único site no qual os usuários podem contribuir livremente e compartilhar suas opiniões sobre qualquer antivírus com outros membros da comunidade. Quando você visita um site através de um link fornecido por nós, às vezes recebemos comissões de afiliados que possibilitam o nosso trabalho. Leia mais sobre como trabalhamos.

10 mais recentes (E MAIS PERIGOSOS) vírus e malware de 2020

10 mais recentes (E MAIS PERIGOSOS) vírus e malware de 2020
Sophie Anderson
Publicado em: 30 de abril de 2020

Os vírus e malware estão constantemente evoluindo, tornando-se cada vez mais avançados e perigosos, tornando extremamente difícil manter seus dados seguros. A menos que você esteja adequadamente protegido (e a maioria das pessoas não está), corre o risco de ser vítima das últimas ameaças de vírus e ataques de malware.

Os cibercriminosos são incansáveis e farão de tudo para hackear seu computador ou celular e roubar seus dados mais valiosos — incluindo dados financeiros, fotos pessoais e documentos. É por isso que você precisa ter um antivírus ativo instalado em seu PC, Mac, Android ou iPhone. Eu recomendo o Norton 360, que oferece uma proteção segura e de baixo custo contra todas as ameaças cibernéticas.

Estes são os 10 vírus de computador e malware mais perigosos de 2020, dos quais você precisa se proteger.

1. Clop Ransomware

O Ransomware é um tipo de malware que criptografa seus arquivos até que você pague um resgate para os hackers. O “Clop” é uma das ameaças mais recentes e perigosas. É uma variante do bem conhecido ransomware CryptoMix, que geralmente tem como alvo usuários do Windows.

Antes de começar o processo de criptografia, o ransomware Clop bloqueia mais de 600 processos do Windows e desabilita vários aplicativos do Windows 10, incluindo o Windows Defender e o Microsoft Security Essentials — deixando você sem nenhuma chance de proteger seus dados.

O ransomware Clop evoluiu desde o seu surgimento, e agora tem como alvo redes inteiras — não apenas aparelhos individuais. Até a Universidade de Maastricht, na Holanda, se tornou vítima deste ransomware, e quase todos os aparelhos Windows na rede da universidade foram criptografados e forçados a pagar um resgate.

2. Atualizações falsas do Windows (Ransomware oculto)

Os hackers têm cada vez mais enviado e-mails que instruem os leitores a instalar atualizações urgentes em seu Windows OS. Os e-mails enganam os usuários para fazer com que instalem as atualizações mais “recentes” do Windows, que, na verdade, são arquivos ‘.exe’ de ransomware disfarçados.

O ransomware contido nesses e-mails é conhecido como “Cyborg”. Ele criptografa todos os seus arquivos e programas e exige o pagamento de um resgate em dinheiro para descriptografar os arquivos.

Infelizmente, vários provedores de e-mail e antivírus básicos não conseguem detectar e bloquear esses tipos de e-mail. Por isso é tão importante usar um antivírus que ofereça segurança adequada, protegendo você de e-mails perigosos.

Proteja-se agora

3. Zeus Gameover

O Zeus Gameover faz parte da família de vírus e malware “Zeus”. Este tipo de malware é um Cavalo de Troia — malware disfarçado de algo legítimo — que acessa seus dados bancários e rouba todo o seu dinheiro.

A pior coisa sobre esta variante em particular da família de malware Zeus é que ele não requer um servidor “Comando e Controle” para completar as transações — uma falha encontrada em vários ciberataques que as autoridades podem identificar para combater. Ao invés, o Zeus Gameover pode contornar servidores centralizados e criar servidores independentes para enviar informações sensíveis. Em essência, você não pode rastrear seus dados roubados.

4. RaaS

O “RaaS” — também conhecido como “Ransomware as a Service” (“Ransomware como Serviço”) — é uma indústria crescente na comunidade de hackers clandestinos. Pessoas sem o conhecimento necessário para realizar um ataque de ransomware sofisticado podem pagar para contratar um hacker profissional ou equipe de hackers para realizar o ataque para eles.

O crescimento da indústria clandestina do RaaS é preocupante, já que demonstra como é fácil infectar pessoas com ransomware, apesar dos bandidos não terem experiência prévia no design ou código de malware.

Proteja-se agora

5. Novos ataques de malware

Cibercriminosos frequentemente usam novos acontecimentos e eventos globais para atacar pessoas com malware.

Por exemplo, os hackers estão usando o surto do COVID-19 (Coronavírus) para atacar as pessoas com malware. Eles fazem isso enviando e-mails que afirmam trazer informações legítimas sobre o surto. Os leitores são levados a clicar em um link para saber mais sobre a informação, mas o link contém malware que copia os arquivos em seu aparelho e rouba suas informações pessoais.

Atualmente, as pesquisas focam na disseminação deste malware no Japão. Ainda assim, ele se tornará um problema ao redor do mundo durante qualquer tipo de surto que vire notícia.

6. Fleeceware

O Fleeceware continua a cobrar usuários de aplicativo grandes somas de dinheiro, apesar dos usuários deletarem esses apps. Uma pesquisa recente descobriu que mais de 600 milhões de usuários do Android baixaram “Fleeceware” em seus aparelhos nos últimos anos.

Apesar do Fleeceware não ser uma ameaça considerável à segurança para um aparelho e dados de um usuário, ainda é muito comum, e é uma prática desonesta de desenvolvedores de aplicativo que querem ganhar dinheiro às custas de usuários desavisados.

Proteja-se agora

7. Ataques a aparelhos IoT

À medida que cresce a popularidade dos aparelhos com a tecnologia Internet das Coisas (IoT, na sigla em inglês) em 2020 — coisas como alto-falantes inteligentes e campainhas com vídeo — os hackers estão buscando explorar esses aparelhos em busca de informações valiosas.

Existem várias razões pelas quais os hackers escolhem atacar aparelhos IoT. Para começar, a maioria dos aparelhos IoT não possuem armazenamento suficiente para instalar medidas de segurança adequada. Frequentemente, esses aparelhos contêm dados fáceis de acessar, tais como senhas e nomes de usuários, que então podem ser usados por hackers para se logar em contas de usuários e roubar informações valiosas, como dados bancários.

Os hackers também podem usar câmeras e microfones baseados na internet para espionar e se comunicar com as pessoas — incluindo crianças pequenas, através de babás eletrônicos.

Esses aparelhos também podem agir como pontos fracos numa rede corporativa, o que significa que os hackers podem ganhar acesso a sistemas inteiros através de aparelhos IoT desprotegidos — espalhando malware para outros aparelhos pela rede.

8. Engenharia social

Seres humanos são possivelmente o link mais fraco em qualquer protocolo de segurança. É por isso que cibercriminosos agora estão se voltando para a psicologia humana e técnicas para enganar as pessoas, tentando ganhar acesso a informações pessoais.

O hacker vai começar contactando uma empresa ou provedor de serviço e fingir ser uma pessoa específica. Vão fazer perguntas em relação à conta da vítima e enganar a equipe de suporte ao cliente para lhe fornecer informações sensíveis. Então, eles vão utilizar essas informações para ganhar acesso à conta e aos dados de uma pessoa, incluindo detalhes de pagamento.

Apesar desse não ser um tipo de malware per se, a engenharia social é uma tendência alarmante, já que não exige que os hackers saibam sobre código ou desenvolvimento de malware. Ao invés, tudo que o atacante precisa é ser convincente e permitir que o erro e a complacência humana o recompensem com os dados que precisam.

Proteja-se agora

9. Cryptojacking

O malware cryptojacking usa o poder de computação de uma pessoa para ajudar a “garimpar” criptomoedas, como o Bitcoin. Esse tipo de “garimpo” requer uma imensa quantidade de poder de computação para gerar novas criptomoedas, e é por isso que os hackers estão tentando instalar malware cryptojacking em computadores e aparelhos móveis para ajudar com o processo de mineração — deixando o aparelho do usuário consideravelmente mais lento.

Apesar dos ataques de cryptojacking terem caído significativamente nos anos anteriores — principalmente por causa da abrupta queda no valor das criptomoedas, essa tendência permanece uma ameaça. À medida que os preços de criptomoedas continuarem a crescer ao longo de 2020, esse tipo de ataque continua a ser lucrativo para cibercriminosos.

10. Ataques contra Inteligência Artificial (IA)

À medida que mais ferramentas se tornam disponíveis para desenvolvedores que querem programar roteiros e software de IA, os hackers poderão usar essa mesma tecnologia para realizar ciberataques devastadores.

Apesar das empresas de cibersegurança estarem usando inteligência artificial e algoritmos de aprendizado de máquina para ajudar a combater malware, essas tecnologias também podem ser exploradas para hackear aparelhos e redes em escala massiva.

Frequentemente, ciberataques podem custar aos cibercriminosos muito em termos de tempo e recursos. Então, com a expansão da IA e das tecnologias de aprendizado de máquina, podemos apenas esperar que os hackers desenvolvam malware altamente avançado e destrutivo baseado em IA, a partir de 2020.

Proteja-se agora

Como se defender de cibercrimes

Seus dados sensíveis, detalhes bancários, fotos de valor sentimental, mensagens privadas — quanto valem para você? Essas coisas não têm preço.

Então, como você está se defendendo de novos malware e ciberataques?

A maioria das pessoas está apenas usando programas antivírus básicos e talvez algumas outras ferramentas de cibersegurança para se proteger. Mas a verdade é que a maioria dos antivírus não mantém você 100% protegido de malware novos — provavelmente, você ainda estará vulnerável às ameaças de vírus mais recentes.

Para manter seu aparelho e todos os seus dados seguros, você precisa usar o melhor antivírus para seu PC, Mac, Android e aparelho iOS.

Melhores ofertas de antivírus de 2020:

Transparência e confiança – Temos o orgulho de ser o único site no qual os usuários podem contribuir livremente e compartilhar suas opiniões sobre qualquer antivírus com outros membros da comunidade. Quando você visita um site através de um link fornecido por nós, às vezes recebemos comissões de afiliados que possibilitam o nosso trabalho. Leia mais sobre como trabalhamos.