Notícias

Cuidados a ter além do antivírus
Segurança

Cuidados a ter além do antivírus

Nos dias que correm um bom antivírus não é 100% eficaz e é preciso o próprio utilizador ter alguns cuidados para prevenir todos os ataques a que estamos expostas na internet.

Só no novo mundo do ransomware, existem mais de 50 famílias e não existe um algoritmo universal para combater estas ameaças.
É necessário adotar alguns comportamentos de segurança para estarmos mais seguros

Mensagens de Email

O Email é usado como a principal via de infeção até ao momento.
Dois exemplos de métodos mais utilizados para a propagação são:

Email, aparentemente dos CTT, onde anexa um seguinte tipo de ficheiro zip:Carta_registada_<número aleatório>.zip\Carta_registada_<número aleatório>.exe

Correio cujo assunto é: My Photo
Contéudo: My new photo, send u photo :)
Inclui um anexo “my_new_photo” seguido de um número aleatório e extensão .zip.
Se alguém da empresa receber um email deste tipo, deverá apagá-lo instantaneamente.

Email
Backups

Outros cuidados

Evite o download de ficheiros cujo os links estejam indicados no corpo do email e que não pertençam a remetentes do confiança. Caso tenha dúvidas, reavalie o email e verifique na mensagem existem caracteres estranhos ou erros ortográficos demasiado descarados, como por exemplo a letra “ç” substituída por “c” ou a não utilização de acentuação como por exemplo o til “~”.
Caso seja este o caso, não abra os anexos ou clique nos links.

Os ficheiros maliciosos ocultam o tipo de extensão que têm, por vezes tentam enganar colocando o nome de extensões confiáveis na descrição do ficheiro (nome). Para ter toda a visibilidade do tipo de extensão real do ficheiro, deve habilitar a opção “Extensões de nome de ficheiro” no separador “Ver” no explorador de ficheiros.

Ter sempre cópias de segurança atualizadas (backups), tanto no computador como nas unidades armazenamentos externas (Pen’s, discos externos, etc.). Manter todo o software atualizado para proteger-se de infeções, como por exemplo, páginas que utilizam Web Exploit Kits e aproveitam-se de vulnerabilidades do navegador, java, Flash, Adobe Acrobat, etc.