Executando verificação de segurança...
4
Carregando publicação patrocinada...
4

Como você pode garantir que o navegador é livre de bugs?

E se for descoberto um novo bug que permite executar códigos maliciosos somente ao passar o mouse em cima de um link ou abrir um e-mail?

Jamais estaremos livres de malwares.

o que poderia ser adotado de medida de segunraça

  • Não abra e-mails suspeitos
  • Não acesse sites que você não confia
1
3

Sim, dá pra cair em golpes só de clicar num link! Alguns exemplos:

  • Phishing: São links em e-mails falsos que levam pra páginas clonadas pra roubar suas credenciais.
  • Drive-by Download: Algumas páginas maliciosas já instalam malware no dispositivo só de serem acessadas.
  • Scripts de Redirecionamento: Links que jogam você pra sites com scripts que exploram falhas no navegador.

Por isso, é sempre bom evitar clicar em links suspeitos e checar a fonte antes!

1

Entendo, algo que me deixou bem preocupado seria esses dois últimos. Pelo que raciocinei, um bom navegador resolveria o problema, então qual deveria usar e quais configurações para tornar a navegação e interação com Email e afins mais segura?

2

É possivel caso o site use algum bug do navegador para executar ações que não deveriam acontecer jamais no ambiente Web.

Porém a maioria dos golpes não ocorrem desta forma, e sim por meio de phishing, sites falsos que fazem o usuario digitar usuário e senha em um formulário de login falso, etc.

Ontem mesmo minha mãe me ligou: "filho, eu caí num golpe".

Ela recebeu uma SMS para pagar uma taxa de alfândega dos correios. O site pedia CPF apenas para entrar e ao entrar ele tinha seu nome, nome da sua mãe e data de nascimento (obtidos certamente de algum vazamento de dados), para dar credibilidade, e em seguida mostrava um rastreio falso e gerava um boleto para pagamento.

Ela não pagou, mas ficou cheia de duvidas se teria o celular clonado, ou algo do tipo. Na verdade nada aconteceu,

1

Muitas vezes nada de mais acontece pq o tipo de golpe que a pessoa está querendo fazer é justamente outro.

Na minha época, vírus de computador era o "caspa", "catapora", que começava a jogar um monte de bolinha no monitor até vc não conseguir ver nada.
Tinhas os outros trolls que fazia seu mouse ficar andando sozinho, abrindo e fechando o compartimento do CD ROM e os mais temidos que corrompiam seu sistema.

Essa época o intuito era te trollar, era inutilizar a máquina alvo.

Hoje o golpe é ser silencioso, não atrapalhar a vida da pessoa, e monitorar captura de dados sensíveis e principalmente, gerar receita, estabelecer perfil de usuário e lançar golpes e mais golpes para chegar próximo do que é a realidade da pessoa para que no momento de descuido vc pague por algo ilegítimo.

2

Tenho a mesma dúvida, dev4me, nunca esclarecida por completo. Vou tentar acompanhar as respostas dos especilitas. Por hora, eis minhas peneiras quando um conteúdo chega por email. Desconfie, pergunte:

  1. Para onde aponta esse link?
  2. Acessar esse recurso externo é necessário?
  3. Porque o remetente preferiu um weblink a um anexo?
  4. O weblink é de um encurtador? Qual a razão se o email não tem limitação de caracteres? Desconfie!
  5. Por que não usou um serviço para compartilhamento temporário reconhecido (weSendit, por exemplo) encriptando o pacote antes? Se a empresa realmente precisa receber anexos, pode criar um serviço para isso.

Ou seja, se o conteúdo veiculado por email, possível de ser simples, mas está muito rebuscado, complicado, cheio de caminhos e sem nenhuma ojetividade, desconfie. Muitas das mensagens de email podem vir por texto plano (text-plain) e atenderão exata e efetivamente o mesmo objetivo.

Agora, voltando à sua pergunta:

  1. Abrir um email: sim, se seu ledor de email baixa tudo quanto é item externo, pode estar sinalizando a leitura bem como revelando onde (via IP) a mensagem foi aberta. Daí, o atacante só precisa fazer uma varredura e ver se existem brechas para entrada. Lembro-me de um caso correlacionado aqui no Tabnews.
  2. Clicar num weblink: se é um weblink para tracking, revela uma ação do usuário curioso, fácil de cair em armadilhas que o desafiem. Às vezes é melhor perder um desafio (deixando a curiosidade de lado) do que achar que está ganhando (revelando sua personalidade).
  3. Abrir anexos: onde geralmente reside o problema, pois a curiosidade levou a vítima a ver um documento e, convencida da sua veracidade (muitas luzes piscando) baixa um conteúdo e começa a instalá-lo. É quando este item começa a tomar controle de um nível de acesso maior da máquina do usuário. Claro, o antivirus avisa, o processo dá sinais de suspeita, exigindo mais privilégios, reinicialização e por fim, por vontade do usuário, se instala no Ring 0 ou, como dizem, no -1 (quando até o bootloader da MB é tomado)!. Tudo começou com um simples weblink-convite para acessar algo, baixar, instalar, aliado à curiosidade desnecessária!

Hoje, com o roubo de credenciais de hospedagens na nuvem, desconfio até de domínios ditos confiávies (avaliação de atendimento etc.). Ninguém pode garantir que, naquele momento, o site oficial está tomado por scripts maliciosos. Se é realmente necessário acessar o recurso, se proteja e vá em frente. Hoje qualquer um consegue rodar uma máquina virtual para enfrentar esses casos suspeitos.

Continuo a ter minhas dúvidas sobre esse assunto que nem sempre é visto segundo todos os aspectos que levaram a vítima a cair completamente na fraude. Por exemplo, há relatos em que a vítima afirma que o canal possui 2FA ou MFA, mas quando você verifica, nota que não são efetivos por falha do usuário. O usuário ainda não entende a filosofia da autenticação multifator (o mesmo email da conta, por exemplo, recebe códigos de autenticação). O ideal é que um terceiro receba essa chave, mas...

"Be kind, people around you have problems too. Instead of being another problem, give them reasons to smile, be kind... before it's too late" - T. K.

2

Eu imagino que não, você pode chegar a uma página onde sim vai acontecer o golpe.
Assim como só em você baixar um pdf, um jpeg ou etc... e abrir em seu software pra leitura desses binários não vai acontecer nada!!

Mas ai tem casos em que acontece perca do controle da maquina para outra pessoa via pdf aberto, como isso funciona?

Pdf e docs, excel(principalmente) podem executar código arbtrário, ele pode simplesmente enviar acesso da maquina local para um servidor onde o hacker poderia conseguir acesso, mas como o excel (acho que seria através powershell/python) vai abrir uma porta no computador sem o firewall solicitar acesso adm? Não tem como, simples assim. Exceto se você der acesso e etc...

Como se proteger de downloads

Primeira coisa se estiver windows 11, instale o windows sandbox, muito simples de usar. É uma VM miníma do windows 11. baixe cole dentro da sandbox instale, teste enquanto mantém o gerenciador de tarefas aberto, é isso Faz um tempo que só mantenho o meu firewall ativo. anti-vírus não vai me protege do absoluto nada entende a não ser ficar me encabulando com falso positivo.

Enfim, mas se sentir mais seguro com anti-vírus ativo, mantenha não faz mal!