Como proteger seu PC de hackers

O contra-campo pode ter acabado de ganhar o referendo sobre a lei do sono, mas os serviços secretos muito provavelmente serão capazes de invadir seu sistema em breve, sem nem mesmo suspeitas concretas. Seu computador não será mais apenas o alvo de hackers comuns ou criminosos. Se você também acredita que ninguém tem o direito de apenas instalar malware em seu sistema, copiar seus arquivos, navegar em seus documentos ou baixar seu histórico de internet, então a segurança é mais importante do que nunca. Quais riscos você corre e como pode proteger seu PC contra hackers?

01 Equívocos

Muitos usuários não se sentem ameaçados, mas essa sensação de segurança costuma ser alimentada por alguns equívocos persistentes. Como a Internet consiste em muitos milhões de computadores, a chance de que seu PC seja atacado é extremamente pequena, eles argumentam. Além disso, eles acreditam que seu computador não contém informações interessantes o suficiente para um hacker.

Infelizmente, este é um raciocínio muito ingênuo. Os hackers - e, por extensão, também os serviços secretos - usam ferramentas automatizadas com as quais podem investigar rapidamente muitos sistemas simultaneamente em busca de possíveis vetores de ataque. E o seu sistema contém informações que os hackers podem considerar valiosas, como números de cartão de crédito, fotos e documentos, mas também senhas (armazenadas em cache) de todos os tipos de serviços da web.

Talvez os seguintes números o convençam: Em média, leva cerca de sete minutos para um computador novo e inseguro ser invadido pela Internet e normalmente leva 200 dias para alguém perceber que seu sistema foi efetivamente comprometido ... se você pode descobrir tudo.

02 Vetores de Ataque

Para proteger adequadamente o seu sistema, você precisa estar bem ciente dos vetores de ataque mais comumente usados, ou seja, as rotas de acesso ao seu sistema. Somente quando você estiver ciente disso, poderá se concentrar nos mecanismos de defesa mais eficientes. Listamos as técnicas mais importantes para você.

Emails - Mensagens com um anexo que, uma vez aberto, executa um programa nocivo e, possivelmente, baixa malware adicional da Internet. Também há muitos e-mails de phishing com links para sites falsos que, por exemplo, tentam roubar o login de serviços bancários pela Internet. Ou eles levam você a sites que usam inteligentemente exploits em seu navegador ou um add-in para instalar malware em seu sistema.

Sites - No entanto, mesmo sem e-mails de phishing, você pode acabar em um site 'errado'. Este pode ser um site legítimo que contém, sem querer, anúncios com código invasor, por exemplo, de um servidor de anúncios hackeado. No entanto, também podem ser sites que empacotam malware como software legítimo (o chamado cavalo de Tróia) e, claro, também há perfis falsos em sites de redes sociais com links para páginas da web mais uma vez mal-intencionadas.

Port scans - Usando ferramentas de varredura poderosas, como o Nmap, os hackers identificam quais portas estão abertas nos sistemas e quais sistemas operacionais e serviços estão sendo executados neles. Em seguida, eles usam explorações (dia zero) para assumir o controle do sistema dessa maneira. Por exemplo, se uma exploração específica de um roteador ou firewall for conhecida, eles também podem implantar 'zumbis' (computadores que já foram controlados por hackers) para rastrear rapidamente esses sistemas vulneráveis.

03 Técnicas de Segurança

Dos vetores de ataque listados, podemos destilar imediatamente uma série de técnicas de segurança, algumas das quais são autoexplicativas e com as quais você provavelmente já está familiarizado.

Para começar, existe o 'bom senso', com o qual pode contar, entre outras coisas: não abrir anexos inesperados assim, não apenas clicar em links em emails e publicações, não ficar atento a ofertas em anúncios e pop-ups . ups e desenvolver uma atitude crítica em relação a todos os tipos de técnicas de engenharia social (como um telefonema em inglês incorreto, supostamente de um funcionário da Microsoft).

Outra dica é executar um antivírus atualizado que esteja continuamente ativo. Esse verificador monitora todas as atividades do sistema e também verifica automaticamente todos os downloads e e-mails recebidos. Isso não altera o fato de que você também passa todos os downloads da Internet para um serviço gratuito como www.virustotal.com: ele compartilha um arquivo carregado com mais de sessenta mecanismos antivírus na nuvem e mostra os resultados da verificação quase imediatamente .

04 atualizações

Talvez seja menos óbvio que você não apenas mantenha seu sistema operacional, mas também aplicativos usados ​​com frequência, como navegador, extensões, leitor de PDF, Java RE, etc., atualizados. Desde o Windows 10, no entanto, tem sido difícil não manter seu sistema operacional atualizado - a Microsoft garantiu que você não possa mais interromper as atualizações automáticas. Se necessário, force uma verificação de atualização imediata via Instituições / Atualização e segurança / atualização do Windows / Procurando por atualizações.

Existem outros aplicativos que você deve observar. É verdade que muitos programas (incluindo a maioria dos navegadores) se mantêm atualizados, mas não há absolutamente nenhum mal em instalar uma ferramenta como o Secunia Personal Software Inspector. Ele verifica se vários programas conhecidos ainda estão atualizados. Você mesmo decide se deseja apenas ser verificado se há atualizações, se deseja que as atualizações sejam baixadas e executadas automaticamente ou se deseja apenas que sejam baixadas.

Atualizações e patches são importantes porque podem garantir que as vulnerabilidades de segurança conhecidas sejam eliminadas. Isso não oferece garantias estanques, é claro; novos exploits aparecem regularmente e o AIVD não precisa torná-los públicos. Afinal, enquanto os exploits são desconhecidos, eles podem continuar a usá-los sozinhos. Por exemplo, os problemas de segurança continuam a existir para os criminosos, tornando todos menos seguros.

05 Port Scan

Como indicamos anteriormente: hackers experientes (e podemos contar com funcionários da AIVD também) usam ferramentas poderosas para explorar o sistema de vítimas em potencial. Na maioria dos casos, isso significa que seu sistema ou rede é verificado em busca de portas abertas. Uma porta pode ser vista como um link entre um dispositivo e a Internet, por meio do qual os dados podem ser trocados. Deve ficar claro que esse hacker está interessado principalmente em portas nas quais um serviço (desatualizado?) Que contenha vulnerabilidades é executado. A propósito, tanto o processo de exploração quanto o processo de exploração real podem ser amplamente automatizados.

Portanto, a questão principal é não abrir as portas a menos que seja absolutamente necessário.

Para verificar quais portas estão disponíveis, você pode executar uma verificação de porta online como ShieldsUP: clique em Processo e então em Todas as portas de serviço.

Caixas coloridas vermelhas indicam portas abertas. As caixas azuis indicam portas fechadas, mas as caixas verdes são ainda mais seguras: são portas furtivas que não respondem de forma alguma aos pacotes de entrada. Você só precisa marcar essa caixa para saber mais sobre este número de porta e sobre seus serviços e possíveis exploits.

06 Firewall

Idealmente, todos os quadrados são, portanto, coloridos de verde. Pelo menos essa era a situação em nosso PC de teste com Windows 10 (e a atualização de outono) com o firewall do Windows habilitado. A única exceção foi uma caixa vermelha para a porta 80, já que estávamos executando um servidor web nela e a adicionamos ao firewall como uma exceção. No entanto, esteja ciente de que qualquer serviço com porta (s) aberta (s) apresenta um vetor de ataque potencial: é suficiente que exploits sejam encontrados em tal serviço para atacar seu sistema. Portanto, não execute serviços redundantes e garanta atualizações regulares. Também testamos a diferença com um firewall desativado: todas as caixas verdes agora ficam azuis.

O firewall embutido faz seu trabalho bem e é altamente recomendável que você o deixe ativado o tempo todo (verifique se no Centro de Segurança do Windows Defender), a menos, é claro, que você tenha outro firewall decente instalado, como o Comodo Firewall gratuito.

07 Roteador

Observação: especialmente para esses testes, conectamos nosso PC diretamente ao modem a cabo. Quando testamos atrás de nosso roteador NAT, que é a configuração normal do PC em nossa rede doméstica, a situação acabou sendo bem diferente (mesmo com o firewall do Windows habilitado): seis caixas vermelhas e cerca de 70 caixas azuis. Isso pode parecer estranho, já que um roteador NAT geralmente atua como um tipo de firewall extra e muitas vezes também fornece sua própria função de firewall, mas quando você ativa todos os tipos de regras de encaminhamento de porta em seu roteador, por exemplo, ele pode abrir sua rede a um pouco mais.

Portanto, é uma boa ideia verificar também as configurações de segurança do seu roteador e desabilitar coisas como UPnP, gerenciamento remoto e encaminhamento de porta, tanto quanto possível. Claro, você também tem sua própria senha de login forte.

08 Encriptação

Se quiser impedir o acesso não autorizado aos seus dados, você pode criptografá-los, por exemplo. Com o VeraCrypt gratuito, é ainda possível criptografar toda a sua partição ou disco. Parece muito seguro, mas só se aplica a quem não tem a chave. No entanto, se você inserir a senha que dá acesso aos dados criptografados enquanto um hacker passou despercebido por seu sistema, ele normalmente também obterá acesso aos dados não criptografados e, portanto, a todo o disco se você usar 'criptografia de disco completo '(FDE).

Embora essa criptografia seja uma segurança muito útil para ladrões que entram fisicamente em seu PC ou disco, no caso de hackers, seria melhor criptografar apenas dados importantes e acessá-los apenas quando necessário. Também é lógico que você nunca salve senhas em formato legível no seu PC.

Administrador

Hackers e malware têm basicamente as mesmas permissões e recursos da conta com a qual você está conectado ao Windows. Precisamente para limitar o 'intervalo' de processos maliciosos, é aconselhável não fazer login com uma conta de administrador para uso diário, mas com uma conta padrão.

Você pode alterar o tipo de conta do Painel de controle, através da seção Contas de usuário.

Postagens recentes

$config[zx-auto] not found$config[zx-overlay] not found