18 de abr. de 2013

Conheça os mitos sobre segurança tecnológica

Segurança de seu computador

A Symantec aproveitou sua conferência anual em Las Vegas, nos Estados Unidos, para derrubar alguns mitos que envolvem segurança e tecnologia.


O primeiro é o de que os vírus e outros malwers (softwares maliciosos) afetam somente computadores pessoais - de mesa e notebooks. Como revela o relatório divulgado pela companhia nesta terça-feira, 16, no ano passado subiu em 58% a quantidade de ataques a dispositivos móveis. Desses, 32% queriam roubar informações das pessoas e 19%, usar o GPS para rastrear o dono do aparelho.

Outro mito perigoso é o de que não se corre riscos navegando por redes sociais conhecidas. Na realidade, sites como Facebook e Twitter são os primeiros alvos para criminosos, sendo que 56% dos ataques sociais envolvem falsos cartões de presente.

Se tem algo de que usuários de aparelhos da Apple costumam se gabar é que não estão suscetíveis a golpes. Na realidade, embora os ataques tenham como foco os PCs, mais de 600 mil Macs foram infectados em um único ataque, em abril passado. Ou seja: Apple não é sinônimo de imunidade.

Usar programas antivírus gratuitos garante proteção completa? Para a Symantec, que comanda a marca Norton, não. Um exemplo de problema que está além da proteção simples é o malware Ransomware, que bloqueia a máquina e só a libera após o pagamento de resgate; ele é mais complexo e mais agressivo do que o comum, então requer um software mais completo.

Há dois mitos que estão diretamente ligados: o de que é fácil identificar sites falsos e o de que o computador não é infectado se o usuário se mantiver longe de sites arriscados. Acontece que os criminosos ficam cada vez melhores em termos de design e copiam até os detalhes mais imperceptíveis para enganar o internauta. Para complicar, 61% das páginas maliciosas são, na verdade, endereços confiáveis que foram infectados.

Por fim, embora os filmes gostem de mostrar que o alarme soa quando uma máquina é invadida, na vida real isso não acontece. De fato, os golpistas querem mesmo é que você não note a presença alheia, assim, podem arrancar informações ou usar seu equipamento para infectar outros. Portanto, tome cuidado.