BLOG TD SYNNEX
O blog dos negócios de TI.

O que é adware e como se proteger?

Considerado inofensivo por muitas pessoas, esse malware consegue roubar informações pessoais dos dispositivos dos usuários.

 

O que é adware e como se proteger?

 

Adware é o termo usado para “advertising malware” (em português, malware de publicidade). Esse conceito representa programas desenvolvidos para exibir anúncios em flash, propagandas e hiperligações para outros sites nos dispositivos dos usuários sem a autorização, tornando-os mais lentos e atrapalhando suas conexões.

Diferentemente de outros malwares existentes, que se escondem na rede para não serem detectados pelos profissionais de segurança, o adware assume o formato de pop-up que aparece na tela do dispositivo infectado assim que seu usuário navega em alguma página da internet.

Esse malware pode parecer inofensivo, mas consegue driblar as configurações de segurança e rastrear as atividades dos usuários, exibindo anúncios onde normalmente não teriam acesso e, ainda, ser capaz de coletar informações pessoais sem autorização.

Além disso, ele pode se tornar complexo e gerar grande fluxo de propaganda, além de realizar outras tarefas nocivas no aparelho do usuário, como:

  • Espionagem: são rastreadas as atividades, tanto online quanto offline, da pessoa.

  • Ataques de interceptação: acontece o redirecionamento do tráfego do usuário para que seja possível exibir propagandas, mesmo em conexões seguras, como ao acessar internet banking.

  • Consumo de banda: as publicidades que aparecem nos aparelhos consomem o limite de dados móveis como quando o usuário baixa imagens e vídeos.

  • Redução de desempenho: os anúncios indesejados são executados e utilizam o processamento do aparelho, prejudicando o desempenho das outras tarefas realizadas.


O adware deixa seus rastros também de outras formas no sistema da máquina. Normalmente, ele acessa o dispositivo de duas formas:

1 - Por freeware ou shareware: quando ele é incluído por esses dois programas, visa gerar receita e ajudá-los financeiramente em seu desenvolvimento e distribuição.

2 - Por sites infectados: ao acessar um site infectado, ocorre a instalação do adware, que utiliza vulnerabilidades do navegador.

 

Mas como realizar a proteção contra o adware?

 

Esse malware costuma ser instalado juntamente a outros programas e, provavelmente há algum tipo de aviso no contrato de licença do software que o usuário não percebeu.

Muitos softwares, ao serem oferecidos gratuitamente, carregam junto os produtos adwares para fornecer, em troca, uma compensação, ou seja, informações pessoais e hábitos do usuário.

Os contratos clicados pelas pessoas costumam ser extensos e a grande maioria apenas aceita os termos sem lê-los. Por isso, a melhor forma de se proteger desse contratempo é por meio da atenção. Confira algumas dicas:

  • Selecione minuciosamente o que será transferido para o dispositivo: antes de instalar um programa, é necessário certificar-se de que ele realmente é importante para o dispositivo, utilize apenas sites confiáveis e busque informações sobre o criador do software.

  • Ter atenção aos contratos de licença: antes de clicar no botão de aceitar para instalar o software, é necessário procurar por termos referentes a permissão de qualquer recurso que recolha informações do dispositivo.

  • Tomar cuidado ao clicar em anúncios: é essencial evitar clicar em anúncios apresentados por programas de freeware que, se clicados, podem transmitir informações sobre como o usuário reage a essas propagandas.



Muitas pessoas não consideram o adware um perigo como os outros malwares que causam diversos prejuízos financeiros para as empresas. Entretanto elas são invasivas e podem coletar informações pessoais de quem acessa os anúncios. Como os dispositivos móveis pessoais passaram a fazer parte do ambiente de trabalho, é essencial evitar esse tipo de problema, principalmente para proteger dados importantes dos negócios e de clientes.

 

 

Saib

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil! 

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças.