Notícias

Chantagem pela webcam

Todos
nós conhecemos histórias de objetos que adquirem vontade própria.
Filmes como “Toy Story” mostram o peso cultural dessa ideia e contos da
mitologia grega sobre objetos transformados em humanos mostram que se
trata de uma fantasia antiga. Entretanto, nos dias de hoje, a tecnologia
pode fazer contos de fadas parecerem realidade. E se o laptop, aquele
dispositivo comum que usamos para praticamente tudo, ganhasse vida
própria?

Obviamente, o laptop não é de fato um ser animado, mas uma nova ameaça à segurança cibernética faz com que isso pareça possível. O malware de computadores “Delilah
permite que os criminosos acessem as informações mais confidenciais dos
usuários e tirem fotos de seus momentos íntimos usando o próprio
computador das vítimas.

Funciona
da seguinte maneira: o primeiro contato acontece inadvertidamente em
sites de conteúdo adulto e jogos, onde a ameaça é baixada através de
pop-ups maliciosos e outros métodos sem que o usuário se de conta. A
partir daí, o malware examina o computador
em busca de informações confidenciais. Ele procura detalhes de família,
dados sobre o local de trabalho e segredos constrangedores. Em seguida,
os criminosos cibernéticos visualizam todos
esses dados combinados em um só lugar. Depois que descobrem o
suficiente, eles passam a chantagear a vítima. Não é mágica: é o malware
que transforma os computadores em uma caixa de Pandora.

Essa
ameaça realmente faz com que os laptops pareçam ter vida própria. Isso
porque o Delilah pode “sequestrar” webcams para registrar momentos
íntimos da vida do usuário como se a máquina o estivesse espiando. O
malware tira capturas de tela regulares do laptop do usuário,
documentando sites, e-mails, transações bancárias e contas de usuários.

Tudo
isso parece uma engenhoca de um filme de espiões – o que não está muito
longe de ser verdade. O malware tem a finalidade de recrutar pessoas com informações confidenciais
dentro de organizações ou extorquir pessoas influentes. Trata-se de um
alvo valioso e extremamente direcionado. No entanto, o vírus só está
sendo distribuído em grupos criminosos extremamente fechados. Portanto, é
bastante improvável que você se depare com essa ameaça. Bandidos comuns
não têm acesso a ela, e a maioria das pessoas não deve ser um alvo.

Ao mesmo tempo, todos devem ter conhecimento desses métodos. A conscientização é importante, e há táticas de crime cibernético semelhantes menos avançadas sendo empregadas na rede.

Veja o que você pode fazer para se proteger diariamente enquanto usa seus dispositivos: 

·  Não faça downloads de arquivos desconhecidos.
Para que o malware possa causar danos, primeiro ele precisa ser
instalado no computador. Evite o problema na raiz. Não clique em pop-ups
suspeitos ou em links desconhecidos.

·  Observe se o computador apresenta atividade estranha. Algumas ameaças são perceptíveis. Neste caso, o malware Delilah muitas vezes causa falhas no computador da vítima
devido à enorme quantidade de capturas de tela que tira. Mensagens de
erro também são comuns quando o sequestro de webcams ocorre. Na próxima
vez que seu computador apresentar comportamento estranho, consulte um
técnico para verificar se há malware.

·  Tome cuidado com informações confidenciais.
Reduza os rastros digitais que você deixa no seu computador. Não
armazene informações confidenciais no dispositivo se puder evitá-lo e
realize varreduras periódicas dos dispositivos como parte da limpeza de
dados: encare isso como uma “faxina digital” que você deve fazer frequentemente.

·  Cubra sua webcam quando ela não estiver em uso.
Essa dica não requer muito: basta um pedaço de fita adesiva. Ainda
assim, essa simples precaução pode ser importante, pois, além do malware
Delilah, existem muitas táticas de sequestro de webcams na rede que os criminosos cibernéticos estão usando. Proteja-se e acabe com a alegria dos espiões.

   

(*) Gary Davis é especialista-chefe em segurança do consumidor da Intel Security

Recent Posts

Empresas brasileiras listam benefícios de contar com estruturas hiperconvergentes

Durante o Next 24, realizado pela Nutanix, em Barcelona*, na Espanha, o IT Forum ouviu…

39 minutos ago

Körber Supply Chain: Brasil moderniza cadeia de suprimentos ao ver escassez de mão de obra

A história de Hélcio Lenz e da Körber Supply Chain poderia ser resumida como Efeito…

1 hora ago

IoT Solutions Congress Brasil reunirá palestrantes da Nasa e da Casa Branca

Um evento que promete debater as maiores inovações e tendências sobre internet das coisas (IoT)…

3 horas ago

Gartner: 5 tendências de engenharia de software para 2024

Como não poderia deixar de ser, a inteligência artificial generativa (GenAI) aparece como uma das…

4 horas ago

Scala Data Centers testa com sucesso uso de diesel verde

A Scala Data Centers, provedor latino-americana de serviços de data center, anunciou que concluiu com…

4 horas ago

“Decisões que tomamos hoje podem estar erradas em seis meses”, diz chefe de IA da Dell

Implementar uma arquitetura aberta e flexível para poder se adaptar ao rápido ritmo de evolução…

4 horas ago