É verdade que os nossos hábitos se tornaram ainda mais digitais devido à pandemia de COVID-19, no entanto, para alguns utilizadores, a transição nem sempre foi acompanhada por boas práticas de cibersegurança.
Já dizia o velho ditado: “mais vale prevenir do que remediar”, mas o que é que podemos fazer quando somos vítimas de um ciberataque? O SAPO TEK falou com especialistas de cibersegurança da Check Point, ESET e Kaspersky para perceber que medidas é que devem ser tomadas para mitigar as consequências.
Mesmo que sigam todas as habituais regras de segurança, há ainda uma possibilidade de ser vítima de um ciberataque. Aliás, na maioria das vezes, tanto utilizadores comuns como empresariais não dão conta que estão, de facto, a ser atacados. Assim, os especialistas indicam que há um conjunto de sinais a que devemos prestar atenção, pois podem indicar se o sistema que estamos a utilizar está infetado.
Segundo Rui Duro, Country Manager da Check Point Software, a atuação dos cibercriminosos não é imediata e direta. “Na maioria das vezes, os ataques sucedem-se meses antes de serem ativados”, explica o responsável, indicando que passam por um período de monitorização e de escuta onde o software malicioso utilizado recolhe informações e “aprende” os hábitos das vítimas para conseguir ser mais eficaz no momento da sua ativação.
Quais são os sinais a que deve prestar atenção?
Súbita lentidão dos equipamentos
Notou que o seu computador, smartphone ou tablet começou a ficar mais lento do que o costume, mesmo quando não está a executar programas ou aplicações pesadas.
Uma lentidão inesperada no desempenho dos equipamentos pode ser um sinal de que os recursos do sistema estão a ser utilizados de forma sub-reptícia por malware, como botnets ou software malicioso de mineração de criptomoedas. O mesmo se pode aplicar a lentidão nos serviços web: desde o carregamento de páginas às dificuldades nos serviços de streaming ou de jogos online.
Deve também verificar se há uma atividade excessiva no disco rígido mesmo quando o computador está inativo, pois pode ser um sinal de que está perante uma infeção.
Comportamentos fora do comum
Além de “crashes” inesperados, outro sinal de que o sistema pode estar comprometido é a abertura de janelas estranhas ou pop-ups, seja durante o processo de inicialização do equipamento ou durante a navegação online. Pode também dar-se o caso de surgirem mensagens peculiares que alertam que os programas ou ficheiros não se vão abrir.
O computador ganhou “vida” própria?
A movimentação do cursor e a digitação de comandos aleatórios ou involuntários são normalmente o resultado do acesso remoto não autorizado ao equipamento.
Problemas no acesso
Se os programas ou ficheiros que tem no seu equipamento começarem a desaparecer subitamente, a iniciar sem se ter dado autorização ou então a tentar aceder à Internet sem que tenha dado um comando, pode estar perante um caso de infeção por malware.
Se nota que não consegue abrir uma série de documentos ou ficheiros, assim como mudanças nos seus ícones ou extensões, é possível que o sistema tenha sido atacado por ransomware ou outro malware de encriptação.
O software de antivírus deixa de funcionar
Muitos softwares maliciosos são concebidos para desativar programas antivírus que, de outra forma, os erradicariam.
Alertas de início de sessão suspeitos
Começou a receber notificações estranhas de início de sessão em serviços online ou não consegue autenticar-se com as credenciais habituais? É possível que tenha sido vítima de roubo de credenciais, de um ataque de “força bruta” ou de phishing.
Emails que tem a certeza que não enviou
Uma forte indicação de que o sistema foi comprometido ou de que a sua palavra-passe do serviço de correio eletrónico foi roubada é o envio de mensagens suspeitas através da sua conta.
Atividade incomum em rede
Um alto nível de atividade de rede quando não está a executar quaisquer programas ou a aceder a grandes quantidades de dados da Internet. Além disso, outro sinal de alarme é a receção de uma notificação de que o endereço IP foi colocado numa “lista negra”.
O que fazer caso tenha sido vítima de um ataque?
Em primeiro lugar, deverá perceber a origem do problema. Alfonso Ramirez, Diretor Geral da Kaspersky Ibéria, explica que, com o crescimento dos serviços online, os cibercriminosos têm à sua disposição mais plataformas que podem ser exploradas para roubar informações. Em questão estão todas as páginas que armazenam dados pessoais dos utilizadores, como as contas de email pessoais, em websites de bancos, lojas online ou até plataformas de encontros.
“Assim que um indivíduo desconfia que foi hackeado, deve fazer o exercício de identificar a fonte do ataque: poderá ter sido a resposta a um e-mail no qual o rementente se identificava como uma instituição financeira, como o download de ficheiros executáveis cuja fonte é desconhecida”, afirma o responsável. É também importante verificar se algum dos serviços online recentemente utilizados foi alvo de um ciberataque.
Depois de ter determinado que foi efetivamente vítima de um ciberataque, deverá agir rapidamente para mitigar as suas consequências. Recorde-se que o Centro Nacional de Cibersegurança tinha já indicado ao SAPO TEK que um dos passos a tomar caso se tenha caído acidentalmente na “armadilha” dos cibercriminosos é reportar a situação de imediato ao CERT.pt, contactando-o através do endereço cert@cert.pt.
De acordo com Nuno Mendes, Diretor-geral da ESET Portugal, deverá alterar de imediato todas as palavras-passe de contas de email configuradas no sistema, ativando a opção de autenticação de dois-fatores (2FA) sempre que possível. “Este ponto é muito importante uma vez que, havendo acesso à conta de email, o cibercriminoso poderá alterar todas as palavras-passe de contas de serviços online”, detalha o responsável..
De seguida, deve mudar todas as credenciais de acesso a serviços e aplicações. Se está perante um ataque que tem como alvo os seus dados bancários, contacte o seu banco para que as suas contas ou cartões sejam congelados e que as suas credenciais sejam alteradas. Se o ataque teve origem num email fraudulento em que o remetente se faz passar por uma empresa ou entidade de confiança, deve entrar em contacto com as mesmas para dar o alerta da situação.
Por fim, e só depois de ter seguido os passos anteriores, deve repor uma cópia de segurança dos dados ou recuperar um ponto de restauro de uma data anterior à do ciberataque.
A recuperação não é fácil e a prevenção é mesmo a chave
O processo de recuperação vai depender da gravidade do ciberataque. Em casos muito graves onde há, por exemplo, o roubo de dados “a vida da vítima nem sempre volta ao normal com a rapidez com que se gostaria”, indica Alfonso Ramirez, uma vez que os cibercriminosos podem conseguir continuar a usar as informações em países estrangeiros com protocolos mais frágeis em matéria de cibersegurança.
Assim, torna-se “indepensável acompanhar de perto todos os movimentos efetuados”, caso seja necessário comprovar que não foi responsável por uma determinada operação feita em seu nome, ou caso as entidades envolvidas tentem responsabilizá-lo.
“O impacto de uma fuga de dados, como fotografias, vídeos pessoais ou documentos privados pode ter um peso exponencialmente superior a um ataque que afete somente o desempenho do dispositivo, como é o caso dos «coin miners»”, explica Nuno Mendes. Na primeira das situações, o “o controlo do prejuízo é mais difícil, ou impossível, de realizar”, enquanto na segunda “uma simples recuperação do sistema poderá resolver o problema sem mais prejuízos”.
Os danos causados por um ciberataque “são sempre de difícil cálculo, visto poder haver fuga e roubo de informação que pode ser usado de forma maliciosa”, enfatiza Rui Duro. “A premissa que devemos ter é que todos [os ciberataques] são difíceis de recuperar, portanto há que prevenir e proteger”.
Pergunta do Dia
Em destaque
-
Multimédia
Fortnite toma de assalto Counter-Strike 2 e Valorant com o novo modo Ballistic -
App do dia
Nintendo Music traz 40 anos de bandas sonoras dos jogos para o smartphone -
Site do dia
Europa Clipper inspira nova banda desenhada sobre astrobiologia da NASA -
How to TEK
Mude o assistente do Waze para a vozes do Venom e Eddie Brock
Comentários