{"id":1583,"date":"2021-07-30T09:27:00","date_gmt":"2021-07-30T12:27:00","guid":{"rendered":"https:\/\/rgm.com.br\/blog\/?p=1583"},"modified":"2021-07-31T09:41:49","modified_gmt":"2021-07-31T12:41:49","slug":"quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger","status":"publish","type":"post","link":"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/","title":{"rendered":"Quais os tipos mais comuns de ciberataques e como se proteger"},"content":{"rendered":"\n<p>N\u00e3o \u00e9 incomum saber por pessoas pr\u00f3ximas que algu\u00e9m ou elas mesmas j\u00e1 <strong>sofreram com ciberataques<\/strong>. Roubos de dados sens\u00edveis, compras no cart\u00e3o, roubo de contas de whatsapp, entre tantas outras modalidades. Hoje, nossos especialistas trar\u00e3o <strong>quais os tipos mais comuns de ciberataques e como se proteger deles.&nbsp;<\/strong><\/p>\n\n\n\n<p>Ent\u00e3o, se voc\u00ea ainda n\u00e3o sabe muito bem <strong>como funcionam os ciberataques mais famosos ou ainda n\u00e3o protegeu seu sistema operacional<\/strong>, esse artigo \u00e9 um prato cheio de informa\u00e7\u00f5es valiosas.<\/p>\n\n\n\n<p>Vamos l\u00e1!&nbsp;<\/p>\n\n\n\n<h2>V\u00edrus<\/h2>\n\n\n\n<p>Muito popular, <strong>o v\u00edrus \u00e9 o sistema cibern\u00e9tico mais propagado em rela\u00e7\u00e3o a crimes digitais<\/strong>. Os v\u00edrus infectam o computador a partir de algum descuido do pr\u00f3prio usu\u00e1rio. Instalar um programa pirata, baixar um anexo infectado e por a\u00ed vai. Logo, a melhor defesa nesse caso \u00e9 evitar baixar, ativar ou instalar arquivos ou programas de fontes desconhecidas. Esse passo j\u00e1 ajudar\u00e1 bastante.&nbsp;<\/p>\n\n\n\n<p>Hoje, j\u00e1 existe um <strong>p\u00fablico muito mais informado e esperto a ataques ou contamina\u00e7\u00f5es <\/strong>como esta, por\u00e9m, voc\u00ea se engana ao achar que ningu\u00e9m comete mais esse erro. Como falamos l\u00e1 no in\u00edcio, \u00e9 bem comum conhecer algu\u00e9m que teve <em>problemas com v\u00edrus.&nbsp;<\/em><\/p>\n\n\n\n<h2>Worms<\/h2>\n\n\n\n<p><strong>Existem uma \u201cferramenta de ciberataques\u201d muito utilizada e pouco conhecida, os worms. <\/strong>Eles agem de maneira muito parecida com o v\u00edrus citado acima, por\u00e9m os worms n\u00e3o precisam de erros humanos para que a infesta\u00e7\u00e3o aconte\u00e7a. Os roubos digitais acontecem geralmente, atrav\u00e9s de diversos computadores ligados \u00e0 mesma rede. Estre meio usado para roubos de todo tipo, \u00e9 silencioso e bem fatal.<\/p>\n\n\n\n<h2>Cavalos de tr\u00f3ia<\/h2>\n\n\n\n<p>Nos prim\u00f3rdios da internet, <strong>o cavalo de tr\u00f3ia j\u00e1 era temido por toda uma gera\u00e7\u00e3o.<\/strong> Como o desconhecimento era muito, toda hora o anti-v\u00edrus alertava para a invas\u00e3o de algum cavalo de tr\u00f3ia.<\/p>\n\n\n\n<p>No primeiro momento, <strong>o cavalo de tr\u00f3ia \u00e9 instalado pelo pr\u00f3prio usu\u00e1rio, que acredita estar instalando determinada ferramenta \u00fatil.<\/strong> Por\u00e9m, isso n\u00e3o \u00e9 verdade. O que est\u00e1 ocorrendo \u00e9 a <strong>infec\u00e7\u00e3o pelo reconhecido \u201ctrojan\u201d<\/strong>. Os trojans s\u00e3o respons\u00e1veis por abrir caminho h\u00e1 diversos ataques.&nbsp;<\/p>\n\n\n\n<h2>Ransomware<\/h2>\n\n\n\n<p><strong>Uma a\u00e7\u00e3o criminosa e ousada que vem acontecendo muito em todo o Mundo s\u00e3o os chamados Ransomware<\/strong>. Essa a\u00e7\u00e3o cometida por hackers, \u00e9 um roubo ou \u201csequestro\u201d de acessos, dados, sistema operacional ou at\u00e9 mesmo dados sens\u00edveis de empresas. Ap\u00f3s esse ataque e conquista do objetivo, os hackers entram em contato e pedem determinado valor de \u201cresgate\u201d. Um sufoco e tanto&#8230;<\/p>\n\n\n\n<h2>Como se proteger de ciberataques?<\/h2>\n\n\n\n<p>Depois de instaurar <strong>a realidade da internet e seus perigos<\/strong> frente a um artigo necess\u00e1rio e informativo, voc\u00ea deve estar querendo saber s\u00f3 de <strong>como se defender disso tudo, <\/strong>certo? Veja a lista abaixo:<\/p>\n\n\n\n<p>a\u00e7\u00f5es para se proteger de ataques cibern\u00e9ticos:<\/p>\n\n\n\n<ul><li>sistemas de softwares atualizados<\/li><li>Antivirus,&nbsp;<\/li><li>anti-malware,&nbsp;<\/li><li>anti-ransomware,&nbsp;<\/li><li>firewalls<\/li><li>Ferramenta de criptografia<\/li><\/ul>\n\n\n\n<p>Entretanto, mesmo que todas as atitudes descritas acima sejam tomadas, ainda assim n\u00e3o quer dizer que seu sistema est\u00e1 totalmente protegido. Isso porque \u00e9 importante ressaltar como o pr\u00f3prio usu\u00e1rio acaba \u201cabrindo a porta\u201d para v\u00edrus de todo o tipo. Se voc\u00ea n\u00e3o estiver atento, nem o sistema mais protegido ir\u00e1 conseguir lhe defender.&nbsp;<\/p>\n\n\n\n<p>Pol\u00edtica de seguran\u00e7a<\/p>\n\n\n\n<p>\u00c9 importante ter uma <strong>pol\u00edtica de seguran\u00e7a para sua empresa ou sistema operacional.<\/strong> Reduza os acessos, n\u00e3o use programas pirateados, evite baixar arquivos desconhecidos, fa\u00e7a manuten\u00e7\u00e3o de seus softwares cotidianamente e aproveite tamb\u00e9m para estar o mais atento poss\u00edvel em suas a\u00e7\u00f5es individuais.&nbsp;<\/p>\n\n\n\n<p><strong>N\u00e3o deixe seu sistema operacional \u00e0 merc\u00ea de tantos poss\u00edveis crimes digitais<\/strong> envolvendo sua pessoa f\u00edsica ou at\u00e9 mesmo jur\u00eddica. Por fim, tomando as atitudes corretas, voc\u00ea conseguir\u00e1 se manter em seguran\u00e7a.<\/p>\n\n\n\n<p>Ficou com d\u00favidas?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>N\u00e3o \u00e9 incomum saber por pessoas pr\u00f3ximas que algu\u00e9m ou elas mesmas j\u00e1 sofreram com ciberataques. Roubos de dados sens\u00edveis, compras no cart\u00e3o, roubo de contas de whatsapp, entre tantas outras modalidades. Hoje, nossos especialistas trar\u00e3o quais os tipos mais comuns de ciberataques e como se proteger deles.&nbsp; Ent\u00e3o, se voc\u00ea ainda n\u00e3o sabe muito &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1584,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[76,75,70,37,31],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quais os tipos mais comuns de ciberataques e como se proteger - RGM Tecnologia da Informa\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"Quais os tipos mais comuns de ciberataques e como se proteger - Dicas e Novidades - N\u00e3o \u00e9 incomum saber por pessoas pr\u00f3ximas que algu\u00e9m ou elas mesmas j\u00e1 sofreram com ciberataques. Roubos de dados sens\u00edveis, compras no cart\u00e3o, roubo de\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quais os tipos mais comuns de ciberataques e como se proteger - RGM Tecnologia da Informa\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Quais os tipos mais comuns de ciberataques e como se proteger - Dicas e Novidades - N\u00e3o \u00e9 incomum saber por pessoas pr\u00f3ximas que algu\u00e9m ou elas mesmas j\u00e1 sofreram com ciberataques. Roubos de dados sens\u00edveis, compras no cart\u00e3o, roubo de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/\" \/>\n<meta property=\"og:site_name\" content=\"RGM Tecnologia da Informa\u00e7\u00e3o\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/rgmtecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-30T12:27:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-31T12:41:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/Ameacas-ciberneticas-capa.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#organization\",\"name\":\"RGM - LGPD e Tecnologia\",\"url\":\"https:\/\/rgm.com.br\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/rgmtecnologia\/\",\"https:\/\/www.instagram.com\/rgm_informatica\/\",\"http:\/\/www.linkedin.com\/in\/rgm-tecnologia-3780981b3\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2020\/07\/rgm-tecnologia.png\",\"width\":246,\"height\":87,\"caption\":\"RGM - LGPD e Tecnologia\"},\"image\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#website\",\"url\":\"https:\/\/rgm.com.br\/blog\/\",\"name\":\"RGM Tecnologia da Informa\\u00e7\\u00e3o\",\"description\":\"Breve descri\\u00e7\\u00e3o com a palavra chave\",\"publisher\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/rgm.com.br\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/Ameacas-ciberneticas-capa.png\",\"width\":1024,\"height\":512,\"caption\":\"Amea\\u00e7as Ciberneticas Capa - RGM Tecnologia da Informa\\u00e7\\u00e3o\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#webpage\",\"url\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/\",\"name\":\"Quais os tipos mais comuns de ciberataques e como se proteger - RGM Tecnologia da Informa\\u00e7\\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#primaryimage\"},\"datePublished\":\"2021-07-30T12:27:00+00:00\",\"dateModified\":\"2021-07-31T12:41:49+00:00\",\"description\":\"Quais os tipos mais comuns de ciberataques e como se proteger - Dicas e Novidades - N\\u00e3o \\u00e9 incomum saber por pessoas pr\\u00f3ximas que algu\\u00e9m ou elas mesmas j\\u00e1 sofreram com ciberataques. Roubos de dados sens\\u00edveis, compras no cart\\u00e3o, roubo de\",\"breadcrumb\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/\",\"url\":\"https:\/\/rgm.com.br\/blog\/\",\"name\":\"In\\u00edcio\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/uncategorized\/\",\"url\":\"https:\/\/rgm.com.br\/blog\/uncategorized\/\",\"name\":\"Dicas e Novidades\"}},{\"@type\":\"ListItem\",\"position\":3,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/\",\"url\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/\",\"name\":\"Quais os tipos mais comuns de ciberataques e como se proteger\"}}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#webpage\"},\"author\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#\/schema\/person\/e058a4b394a669dbe0dfeee0f8a28f55\"},\"headline\":\"Quais os tipos mais comuns de ciberataques e como se proteger\",\"datePublished\":\"2021-07-30T12:27:00+00:00\",\"dateModified\":\"2021-07-31T12:41:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#primaryimage\"},\"keywords\":\"Amea\\u00e7as Cibern\\u00e9ticas,Ciberataques,Ciberseguran\\u00e7a,Dicas,Seguran\\u00e7a\",\"articleSection\":\"Dicas e Novidades\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/rgm.com.br\/blog\/quais-os-tipos-mais-comuns-de-ciberataques-e-como-se-proteger\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#\/schema\/person\/e058a4b394a669dbe0dfeee0f8a28f55\",\"name\":\"RGM\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9516c4cecf4f1e9fc4b6b4907d262064?s=96&d=mm&r=g\",\"caption\":\"RGM\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","featured_image":"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/Ameacas-ciberneticas-capa.png","featured_image_thumbnail":"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/Ameacas-ciberneticas-capa-100x100.png","_links":{"self":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts\/1583"}],"collection":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1583"}],"version-history":[{"count":1,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts\/1583\/revisions"}],"predecessor-version":[{"id":1585,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts\/1583\/revisions\/1585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/media\/1584"}],"wp:attachment":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}