definição de vírus de computador
um vírus de computador é um tipo de malware que se conecta a outro programa (como um documento), que pode se replicar e se espalhar depois que uma pessoa o executa pela primeira vez em seu sistema. Por exemplo, você pode receber um e-mail com um anexo malicioso, abrir o arquivo sem saber e, em seguida, o vírus do computador é executado em seu computador. Os vírus são prejudiciais e podem destruir dados, desacelerar os recursos do sistema e registrar pressionamentos de tecla.Os cibercriminosos não estão criando novos vírus o tempo todo, em vez disso, concentram seus esforços em ameaças mais sofisticadas e lucrativas. Quando as pessoas falam sobre” pegar um vírus ” em seu computador, elas geralmente significam alguma forma de malware—pode ser um vírus, worm de computador, Trojan, ransomware ou alguma outra coisa prejudicial. Vírus e malware continuam a evoluir e, muitas vezes, os cibercriminosos usam o tipo que lhes dá o melhor retorno naquele momento específico.
“quando as pessoas falam sobre” pegar um vírus ” em seu computador, elas geralmente significam alguma forma de malware—pode ser um vírus, worm de computador, Trojan, ransomware ou alguma outra coisa prejudicial.”
vírus vs. malware
os Termos “vírus ” e” malware ” são frequentemente usados de forma intercambiável, mas não são a mesma coisa. Embora um vírus de computador seja um tipo de malware, nem todos os malwares são vírus de computador.
a maneira mais fácil de diferenciar vírus de computador de outras formas de malware é pensar em vírus em termos biológicos. Pegue o vírus da gripe, por exemplo. A gripe requer algum tipo de interação entre duas pessoas—como um aperto de mão, um beijo ou tocar em algo que uma pessoa infectada tocou. Uma vez que o vírus da gripe entra no sistema de uma pessoa, ele se liga a células humanas saudáveis, usando essas células para criar mais células virais.
Um vírus de computador funciona da mesma maneira:
- Um vírus de computador necessita de um programa hospedeiro.
- um vírus de computador requer ação do Usuário para transmitir de um sistema para outro.
- um vírus de computador anexa bits de seu próprio código malicioso a outros arquivos ou substitui arquivos completamente por cópias de si mesmo.
é esse segundo traço de vírus que tende a confundir as pessoas. Os vírus não podem se espalhar sem algum tipo de ação de um usuário, como abrir um documento do Word infectado. Worms, por outro lado, são capazes de se espalhar por sistemas e Redes por conta própria, tornando-os muito mais prevalentes e perigosos.O worm ransomware WannaCry de 2017 se espalhou pelo mundo, derrubou milhares de sistemas Windows e arrecadou uma quantidade apreciável de pagamentos de resgate de Bitcoin não rastreáveis para os supostos atacantes Norte-Coreanos.
os vírus de computador normalmente não capturam manchetes assim—pelo menos não mais. Eles ainda são um tipo prejudicial de malware, mas eles não são o único tipo de ameaça lá fora hoje, no seu computador ou dispositivo móvel.
Windows, Mac, Android e iOS
muitos vírus de computador têm como alvo sistemas que executam o Microsoft Windows. Os Macs, por outro lado, gozaram de reputação como super máquinas à prova de vírus, mas na própria admissão da Apple, os Macs recebem malware. Existem mais usuários do Windows no mundo do que usuários de Mac e os cibercriminosos simplesmente optam por escrever vírus para o sistema operacional (so) com a maior quantidade de vítimas em potencial.
hoje, o “computador” em nossos bolsos pode ser o que usamos com mais frequência: nossos smartphones. Android e iOS também são suscetíveis a várias formas de malware. Felizmente, a maioria das empresas de segurança cibernética como a Malwarebytes oferece proteção para Windows, Mac, Android e iOS hoje.
exemplos de vírus de Computador
às Vezes para entender o que é algo, temos que examinar o que não é. Tendo isso em mente, vamos jogar: É um Vírus?
no é um jogo de vírus, vamos dar uma olhada em exemplos de coisas que as pessoas na Internet geralmente acreditam ser um vírus e explicar por que é ou não. que divertido!
um Trojan é um vírus? Trojans podem ser vírus. Um Trojan é um programa de computador fingindo ser algo que não é para fins de esgueirar-se para o seu computador e entregar algum tipo de malware. Dito de outra forma, se um vírus se disfarça, então é um Trojan. Um Trojan pode ser um arquivo aparentemente benigno baixado da web ou um documento do Word anexado a um e-mail. Acha que o filme que você baixou do seu site de compartilhamento P2P favorito é seguro? E aquele documento fiscal” importante ” do seu contador? Pense duas vezes, porque eles podem conter um vírus.
um worm é um vírus? Worms não são vírus, embora os Termos às vezes sejam usados de forma intercambiável. Pior ainda, os Termos às vezes são usados juntos em uma salada de palavras estranha e contraditória; ou seja, um “malware de vírus worm.”É um worm ou um vírus, mas não pode ser ambos, porque worms e vírus se referem a duas ameaças semelhantes, mas diferentes. Como mencionado anteriormente, um vírus precisa de um sistema host para se replicar e algum tipo de ação de um usuário para se espalhar de um sistema para o outro. Um worm, por outro lado, não precisa de um sistema host e é capaz de se espalhar por uma rede e quaisquer sistemas conectados à rede sem ação do Usuário. Uma vez em um sistema, os worms são conhecidos por descartar malware (geralmente ransomware) ou abrir um backdoor.
o ransomware é um vírus? Ransomware pode ser um vírus. O vírus impede que as vítimas acessem seu sistema ou arquivos pessoais e exige Pagamento de resgate para recuperar o acesso ao La ransomware? Se sim, então é um vírus ransomware. Na verdade, o primeiro ransomware foi um vírus (mais sobre isso mais tarde). Hoje em dia, a maioria dos ransomware vem como resultado do worm do computador, capaz de se espalhar de um sistema para o outro e entre redes sem ação do usuário (por exemplo, WannaCry).
um rootkit é um vírus? Rootkits não são vírus. Um rootkit é um pacote de software projetado para dar aos invasores acesso “root” ou acesso de administrador a um determinado sistema. Crucialmente, os rootkits não podem se auto-replicar e não se espalham pelos sistemas.
um bug de software é um vírus? Bugs de Software não são vírus. Mesmo que às vezes nos referamos a um vírus biológico como um ” bug ” (por exemplo, “Eu peguei um bug no estômago”), bugs de software e vírus não são a mesma coisa. Um bug de software refere-se a uma falha ou erro no código do computador do qual um determinado programa de software é composto. Bugs de Software podem fazer com que os programas se comportem de maneiras que o fabricante do software nunca pretendeu. O bug do Y2K fez com que os programas exibissem a data errada, porque os programas só podiam gerenciar datas até o ano de 1999. Depois de 1999, o ano rolou como o odômetro em um carro antigo para 1900. Embora o bug Y2K fosse relativamente inofensivo, alguns bugs de software podem representar uma séria ameaça aos consumidores. Os cibercriminosos podem aproveitar os bugs para obter acesso não autorizado a um sistema com o objetivo de descartar malware, roubar informações privadas ou abrir um backdoor. Isso é conhecido como exploit.
Como faço para evitar vírus de computador?
prevenir vírus de computador de infectar seu computador começa com consciência situacional.”A consciência situacional é algo que a aplicação da lei e os militares praticam há décadas. Refere – se à capacidade de um policial ou soldado de perceber ameaças e tomar a melhor decisão possível em uma situação potencialmente estressante”, disse o chefe de segurança da Malwarebytes, John Donovan.
“como se aplica à segurança cibernética, a consciência situacional é sua primeira linha de defesa contra ameaças cibernéticas. Ao ficar atento a ataques de phishing e evitar links e anexos suspeitos, os consumidores podem evitar a maioria das ameaças de malware.”
sobre anexos de E-mail e links incorporados, mesmo que o remetente seja alguém que você conhece: sabe-se que os vírus sequestram listas de contatos do Outlook em computadores infectados e enviam anexos carregados de vírus para amigos, familiares e colegas de trabalho, sendo o vírus Melissa um exemplo perfeito.
Se um e-mail lê estranhamente, é, provavelmente, um golpe de phishing ou malspam. Em caso de dúvida sobre a autenticidade de um e-mail, não tenha medo de entrar em contato com o remetente. Uma simples chamada ou mensagem de texto pode poupar muitos problemas.
em seguida, invista em um bom software de segurança cibernética. Fizemos uma distinção entre vírus de computador e malware, que agora levanta a questão: “preciso de software antivírus ou software anti-malware?”Já abordamos este tópico antes em grande detalhe, então confira nosso artigo sobre antivírus vs. Anti-malware. Por enquanto, porém, aqui está um rápido brilho sobre o assunto.
Antivirus (AV) refere-se às primeiras formas de software de segurança cibernética focado em parar vírus de computador. Apenas vírus. Anti-malware refere-se à proteção abrangente contra ameaças projetada para impedir vírus antiquados, bem como as ameaças de malware atuais. Dada a escolha entre AV tradicional com tecnologia limitada de detecção de ameaças e anti-malware moderno com todos os sinos e assobios, investir em anti-malware e descanso fácil à noite.
como mencionado anteriormente nesta peça, as soluções AV tradicionais dependem da detecção baseada em assinatura. AV verifica o seu computador e compara cada arquivo contra um banco de dados de vírus conhecidos que funciona muito como um banco de dados criminal. Se houver uma correspondência de assinatura, o arquivo malicioso será jogado na cadeia de vírus antes que possa causar qualquer dano.
o problema com a detecção baseada em assinaturas é que ela não pode impedir o que é conhecido como vírus de dia zero; ou seja, um vírus que os pesquisadores de segurança cibernética nunca viram antes e para o qual não há perfil criminoso. Até que o vírus de dia zero seja adicionado ao banco de dados, o AV tradicional não pode detectá-lo.
a proteção multi-vetorial da Malwarebytes, por outro lado, combina várias formas de tecnologia de detecção de ameaças em uma máquina de esmagamento de malware. Entre essas muitas camadas de proteção, o Malwarebytes usa o que é chamado de análise heurística para procurar comportamento malicioso revelador de qualquer programa. Se parece um vírus e se comporta como um vírus, provavelmente é um vírus.
Como faço para remover vírus de computador?
voltando à nossa analogia do vírus uma última vez-remover um vírus do seu corpo requer um sistema imunológico saudável. O mesmo para o seu computador. Um bom programa anti-malware é como ter um sistema imunológico saudável. À medida que seu sistema imunológico se move através de seu corpo procurando e matando as células virais invasoras, o anti-malware procura arquivos e códigos maliciosos que não pertencem ao seu sistema e se livra deles.
a versão gratuita do Malwarebytes é um bom lugar para começar se você souber ou suspeitar que seu computador tem um vírus. Disponível para Windows e Mac, a versão gratuita do Malwarebytes irá procurar infecções por malware e limpá-las após o fato. Obtenha uma avaliação premium gratuita do Malwarebytes para Windows ou Malwarebytes para Mac para interromper infecções antes de começar. Você também pode experimentar nossos aplicativos Android e iOS gratuitamente para proteger seus smartphones e tablets.
Notícias sobre vírus de computador
- Scanner de código de Barras app no Google Play infecta 10 milhões de usuários com uma atualização
- ‘Acabou de me dizer como corrigir o meu computador:’ um minicurso de detecção de malware
- Fazer Chromebooks necessidade de proteção de antivírus?
- os golpistas usam o truque antigo do navegador para criar o download falso do vírus
- nossos computadores, nós mesmos: segurança digital vs. biológica
- Malware vs. vírus: Qual é a diferença?
história de vírus de computador
os autores de malware de hoje devem muito aos cibercriminosos do passado. Todas as táticas e técnicas empregadas pelos cibercriminosos que criam malware moderno foram vistas pela primeira vez nos primeiros vírus. Coisas como Trojans, ransomware e Código polimórfico. Tudo isso veio dos primeiros vírus de computador. Para entender o cenário de ameaças de hoje, precisamos olhar para trás através do tempo e olhar para os vírus do passado.
1949, John von Neumann e “auto-reprodução de máquinas”
era nessa salada dias de computação que matemático, engenheiro, e o erudito John von Neumann proferiu uma palestra sobre a Teoria e a Organização dos Complicado de Autômatos em que ele argumenta que os programas de computador pode “auto-reproduzir.”Em uma época em que os computadores eram do tamanho de casas e os programas eram armazenados em fitas perfuradas de uma milha de comprimento, as idéias de Neumann devem ter soado como algo de um romance de ficção científica.
1982, o proto computer-virus
em 1982, um menino de quinze anos brincando com seus amigos provou a teoria de Neumann uma realidade. O alce Cloner de Rich Skrenta é amplamente considerado como o primeiro vírus proto-computador (o termo “vírus de computador” ainda não existia). Elk Cloner alvo Apple II, computadores, fazendo com que as máquinas infectadas para apresentar um poema de Skrenta:
Elk Cloner: O programa com uma personalidade
Ele vai ficar em todos os seus discos
Ele vai se infiltrar suas fichas
Sim, é Cloner!
ele vai ficar com você como cola
ele irá modificar RAM também
enviar o Cloner!
outros primeiros notáveis—Elk Cloner foi o primeiro vírus a se espalhar através de mídia de armazenamento destacável (escreveu-se para qualquer disquete inserido no computador). Por muitos anos, foi assim que os vírus viajaram pelos sistemas-via disquete infectado passado de usuário para usuário.
1984, vírus de Computador, definido
Em 1984 computador cientista Fred Cohen, entregou sua tese de pós-graduação em papel, Vírus de Computador – Teoria e Experimentos em que ele cunhou o termo “vírus de computador”, o que é ótimo, porque “complicado auto-reprodução de autômatos” é um verdadeiro bocado. No mesmo artigo, Cohen também nos deu nossa primeira definição de” vírus de computador “como” um programa que pode ‘infectar’ outros programas, modificando-os para incluir uma cópia possivelmente evoluída de si mesmo.”
1984, Núcleo Guerra
Até este ponto, a maioria fala sobre vírus de computador aconteceu apenas no escasseado ar de campi universitários e laboratórios de pesquisa. Mas um artigo científico americano de 1984 deixou o vírus sair do laboratório. Na peça, o autor e cientista da computação A. K. Dewdney compartilhou os detalhes de um novo e emocionante jogo de computador de sua criação chamado Core War. No jogo, os programas de computador disputam o controle de um computador virtual. O jogo era essencialmente uma arena de batalha onde programadores de computador podiam colocar suas criações virais uns contra os outros. Por dois dólares, Dewdney enviaria instruções detalhadas para configurar suas próprias batalhas de guerra dentro dos limites de um computador virtual. O que aconteceria se um programa de batalha fosse retirado do computador virtual e colocado em um sistema de computador real? Em um artigo de acompanhamento para a Scientific American, Dewdney compartilhou uma carta de dois leitores italianos que se inspiraram em sua experiência com o Core War para criar um vírus real no Apple II. não é exagero pensar que outros leitores foram inspirados da mesma forma.
1986, o primeiro vírus de PC
o vírus cerebral foi o primeiro a atingir o precursor do Windows baseado em texto da Microsoft, o MS-DOS. A ideia dos irmãos paquistaneses e engenheiros de software, Basit e Amjad Farooq, Brain agiu como uma forma inicial de proteção de direitos autorais, impedindo as pessoas de piratear seu software de monitoramento cardíaco. Se o sistema de destino contivesse uma versão pirata do software do irmão, a “vítima” receberia a mensagem na tela, “Bem-vindo à masmorra . . . Entre em contato conosco para vacinação ” junto com os nomes dos irmãos, número de telefone e endereço comercial no Paquistão. Além de culpa tropeçar vítimas em pagar por seu software pirateado, cérebro não teve efeitos nocivos.
falando com F-Secure, Basit chamou o cérebro de ” vírus muito amigável.”Amjad acrescentou que os vírus de hoje, os descendentes do cérebro, são “um ato puramente criminoso.”
1986, os vírus entram em modo furtivo
também em 1986, o vírus BHP foi o primeiro a atingir o computador Commodore 64. Computadores infectados exibiram uma mensagem de texto com os nomes dos vários hackers que criaram o vírus-o equivalente digital de rabiscar “(seu nome) estava aqui” ao lado de um prédio. BHP também tem a distinção de ser o primeiro vírus furtivo; isto é, um vírus que evita a detecção ocultando as alterações que faz em um sistema de destino e seus arquivos.
1988, vírus de computador do ano
1988, pode-se argumentar, foi o ano vírus de computador tornou-se mainstream. Em setembro daquele ano, uma história sobre vírus de computador apareceu na capa da revista TIME. A imagem da capa mostrava vírus como insetos fofos e de olhos arregalados rastejando por todo um computador desktop. Até este ponto, os vírus de computador eram relativamente inofensivos. Sim, eles eram irritantes, mas não destrutivos. Então, como os vírus de computador passaram de uma ameaça incômoda para uma praga destruidora do sistema?
“os vírus eram tudo sobre paz e amor—até que eles começaram a bater computadores das pessoas.”
1988, uma mensagem de paz vai haywire
vírus eram tudo sobre paz e amor—até que eles começaram a bater computadores das pessoas. O MacMag vírus causou Macs infectados para exibir uma mensagem na tela em Março 2, 1988:
RICHARD BRANDOW, editor de MacMag, e toda a sua equipe
gostaria de aproveitar esta oportunidade para transmitir a sua
MENSAGEM UNIVERSAL DA PAZ
para todos os utilizadores de Macintosh em todo o mundo
Infelizmente, um erro no vírus causou Macs infectados falha bem antes de Brandow dia de “paz universal.”O vírus também foi projetado para se excluir depois de exibir a mensagem de Brandow, mas acabou excluindo outros arquivos de usuário junto com ele. Uma das vítimas, um executivo de software que trabalhava para a Aldus Corp, inadvertidamente copiou o vírus para uma versão de pré-produção do Software de ilustração À Mão Livre Da Aldus. A mão livre infectada foi então copiada e enviada para vários milhares de clientes, tornando a MacMag o primeiro vírus espalhado por meio de um produto de software comercial legítimo.Drew Davidson, a pessoa que realmente codificou o vírus MacMag (Brandow não era um codificador), disse à TIME que criou seu vírus para chamar a atenção para suas habilidades de programação.
“eu só pensei que iria lançá-lo e seria uma espécie de puro,” Davidson disse.
1988, primeira página do New York Times
pouco mais de um mês após o artigo da revista TIME, uma história sobre o “ataque de vírus de computador mais sério” na história dos EUA apareceu na primeira página do New York Times. Foi Robert Tappan Morris’ verme da Internet, erroneamente referido como um ” vírus.”Com toda a justiça, ninguém sabia o que era um verme. A criação de Morris foi o arquétipo. O worm Morris nocauteou mais de 6.000 computadores à medida que se espalhava pela ARPANET, um governo operava a versão inicial da Internet restrita a escolas e instalações militares. O worm Morris foi o primeiro uso conhecido de um ataque de dicionário. Como o nome sugere, um ataque de dicionário envolve pegar uma lista de palavras e usá-la para tentar adivinhar a combinação de nome de usuário e senha de um sistema de destino.Robert Morris foi a primeira pessoa acusada sob a recém-promulgada Lei de fraude e abuso de computadores, que tornou ilegal mexer com o governo e os sistemas financeiros, e qualquer computador que contribua para o comércio e as comunicações dos EUA. Em sua defesa, Morris nunca pretendeu que seu verme homônimo causasse tantos danos. De acordo com Morris, o worm foi projetado para testar falhas de segurança e estimar o tamanho da Internet inicial. Um bug fez com que o worm infectasse sistemas direcionados repetidamente, com cada infecção subsequente consumindo energia de processamento até que o sistema travasse.
1989, os vírus de computador se tornam virais
em 1989, o Trojan AIDS foi o primeiro exemplo do que mais tarde viria a ser conhecido como ransomware. As vítimas receberam um 5.Disquete de 25 polegadas no correio rotulado como “informações sobre a AIDS” contendo um questionário simples projetado para ajudar os destinatários a descobrir se eles estavam em risco para o vírus da AIDS (o biológico).Embora seja uma metáfora apt (embora insensível), não há nenhuma indicação de que o criador do vírus, Dr. Joseph L. Popp, pretendia traçar paralelos entre sua criação digital e o vírus mortal da AIDS. Muitos dos 20.000 destinatários do disco, segundo o Medium, eram delegados da Organização Mundial da Saúde (OMS). A OMS rejeitou anteriormente o Popp por uma posição de pesquisa sobre AIDS.
Carregando o questionário infectado sistemas-alvo com o Trojan AIDS. O Trojan AIDS ficaria dormente para os próximos 89 boot ups. Quando as vítimas começaram seu computador pela 90ª vez, eles receberiam uma mensagem na tela ostensivamente de “PC Cyborg Corporation ” exigindo pagamento por” seu contrato de software”, semelhante ao vírus cerebral de três anos antes. Ao contrário do vírus do cérebro, no entanto, o Trojan AIDS criptografou os arquivos das vítimas.Em uma era anterior ao Bitcoin e outras criptomoedas não rastreáveis, as vítimas tiveram que enviar fundos de resgate para uma Caixa postal no Panamá para receber o software de descriptografia e recuperar o acesso aos seus arquivos. Fundos, Popp reivindicou após sua prisão, foram destinados à pesquisa do vírus da AIDS.
década de 1990, Ascensão da Internet
em 1990, a ARPANET foi desativada em favor de seu primo público e comercialmente Acessível a Internet. E graças ao trabalho pioneiro de Tim Berners-Lee em navegadores e páginas da web, a Internet agora era um lugar fácil de usar que qualquer pessoa poderia explorar sem conhecimento técnico especial. Havia 2,6 milhões de usuários na Internet em 1990, de acordo com nosso mundo em dados. Até o final da década, esse número ultrapassaria 400 milhões.
com a ascensão da Internet vieram novas maneiras de os vírus se espalharem.
1990, Mighty morphin’ 1260 virus
o Pesquisador de segurança cibernética Mark Washburn queria demonstrar as fraquezas dos produtos antivírus tradicionais (AV). AV tradicional funciona comparando os arquivos em seu computador com uma lista gigante de vírus conhecidos. Cada vírus na lista é feito de código de computador e cada trecho de código tem uma assinatura única-como uma impressão digital. Se um trecho de código encontrado em seu computador corresponder ao de um vírus conhecido no banco de dados, o arquivo será sinalizado. O vírus 1260 de Washburn evitou a detecção mudando constantemente sua impressão digital toda vez que se replicava em um sistema. Enquanto cada cópia do vírus 1260 parecia e Agia da mesma forma, o código subjacente era diferente. Isso é chamado de código polimórfico, tornando 1260 o primeiro vírus polimórfico.
1999, “você tem e-mail (e também um vírus)”
pense em 1999. Se alguém que você conhecia lhe enviou um e-mail que dizia “aqui está o documento que você solicitou … não mostre a mais ninguém; -), ” você abriu o anexo. Foi assim que o vírus Melissa se espalhou e tocou na ingenuidade do público sobre como os vírus funcionaram até aquele ponto. Melissa era um vírus macro. Vírus desse tipo se escondem na linguagem de macro comumente usada em arquivos do Microsoft Office. Abrindo um documento viral do Word, planilha do Excel, etc. desencadeia o vírus. Melissa foi o vírus de propagação mais rápida até aquele ponto, infectando aproximadamente 250.000 computadores, informou o Medium.
2012, Um xamã completo sobre a Arábia Saudita
na virada do século 21, o roteiro para futuras ameaças de malware havia sido definido. Os vírus abriram caminho para toda uma nova geração de malware destrutivo. Cryptojackers furtivamente usou nossos computadores para minerar criptomoedas como Bitcoin. Ransomware manteve nossos computadores reféns. Trojans bancários, como Emotet, roubaram nossas informações financeiras. Spyware e keyloggers ombro surfou-nos de toda a web, roubando nossos nomes de usuário e senhas.
os vírus da velha escola eram, na maior parte, coisa do passado. Em 2012, no entanto, os vírus chamaram a atenção do mundo com o vírus Shamoon. Shamoon tinha como alvo computadores e sistemas de rede pertencentes à Aramco, a estatal Empresa de petróleo da Arábia Saudita, em resposta às decisões políticas do governo saudita no Oriente Médio. O ataque é um dos ataques de malware mais destrutivos em uma única organização na história, eliminando completamente três quartos dos sistemas da Aramco, informou o New York Times. Em um exemplo perfeito do que acontece, pesquisadores de segurança cibernética sugeriram que o ataque começou com uma unidade de armazenamento USB infectada—o equivalente moderno dos disquetes usados para transportar o primeiro vírus, Elk Cloner.
hoje, golpes de suporte técnico
décadas se passaram desde que os vírus de computador atingiram seu apogeu destrutivo, mas há uma ameaça relacionada que você deve conhecer. Comumente referido como um golpe de suporte técnico ou uma farsa de vírus, essa ameaça moderna não é um vírus.
veja como os golpes de suporte técnico funcionam. A vítima recebe um anúncio pop-up Falso após pousar em um site falsificado ou como resultado de uma infecção por adware. Em um exemplo recente, os golpistas usaram malvertising para vincular as vítimas a sites de suporte maliciosos depois que as vítimas procuraram coisas como dicas de culinária e receitas. Também vimos sites WordPress hackeados redirecionando para oferecer suporte a sites fraudulentos. O falso anúncio é projetado para se parecer com um sistema de alertas gerados pelo sistema operacional, e pode dizer algo como, “alerta de Segurança: o Seu computador pode estar infectado por vírus prejudiciais”, juntamente com informações de contato para o “Suporte Técnico.”Não há vírus e suporte técnico – apenas golpistas que farão parecer que você tem um vírus e exigem pagamento para “consertá-lo”.
de acordo com a Federal Trade Commission, houve 143.000 relatórios sobre golpes de suporte técnico em 2018, com perdas totais atingindo US $55 milhões. O que torna esse golpe particularmente insidioso é que os cibercriminosos freqüentemente visam a parte mais vulnerável da população mundial. Pessoas com 60 anos ou mais tinham cinco vezes mais chances de denunciar ser vítima de um golpe de suporte técnico.