Malware

Malware ou software malicioso, é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. A maioria das ameaças online é uma forma de malware.

Tubo sobre malware

Sabe como todos os anos a comunidade médica promove uma campanha para que todos tomem a vacine contra a gripe? Isto ocorre porque os surtos de gripe costumam ser sazonais — um período do ano em que ocorre a disseminação e mais pessoas são infectadas.

Por outro lado, não há um período previsível para infecções de computadores, smartphones, tablets e redes corporativas. Para eles, é sempre época de gripe. Contudo, ao invés de sofrer com coriza e dor no corpo, os usuários podem ser infectados por uma doença de máquina, o malware.

As infecções por malware chegam até nós como um jato de água de uma mangueira de incêndio, cada uma delas com seus próprios métodos de ataque —dos furtivos e sorrateiros aos tão sutis quanto uma marreta. Mas se conhecimento é poder, como uma vacina preventiva contra uma infecção, oferecemos aqui um curso rápido sobre malware, o que é, seus sintomas, como ele age, como lidar com ele e como evitá-lo no futuro.

O que são malware?

Malware, ou “software malicioso,” é um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas.

Hostil, intrusivo e intencionalmente prejudicial, o malware invade, danifica ou desabilita computadores, sistemas de computador, redes, tablets e dispositivos móveis, geralmente assumindo o controle parcial das operações de um dispositivo. Assim como a gripe para os humanos, ele interfere no funcionamento normal.

Malware é uma maneira de ganhar dinheiro à sua custa de forma ilícita. Embora malware não possa danificar o hardware físico dos sistemas e equipamentos de rede (com uma exceção conhecida— consulte a seção Google Android abaixo), ele pode roubar, criptografar ou excluir seus dados, alterar ou sequestrar funções essenciais do computador e espionar a atividade de seu computador sem seu conhecimento ou permissão.

Como posso identificar se houve infecção por malware?

O malware pode se revelar através de muitos comportamentos atípicos diferentes. Aqui estão alguns sinais típicos de que você tem malware em seu sistema:

  • Seu computador se torna mais lento. Um dos principais efeitos do malware é reduzir a velocidade de seu sistema operacional, seja ao navegar na Internet ou ao usar os aplicativos locais.
  • Uma torrente de anúncios irritantes que não deveriam estar ali invadem sua tela. Anúncios em janelas pop-up inesperadas são um sinal típico de uma infecção por malware. Eles são associados especialmente com uma forma de malware conhecida como adware. Além disso, os pop-ups geralmente são acompanhados de outras ameaças de malware ocultas. Assim, se você vir algo como “PARABÉNS, VOCÊ GANHOU UMA CONSULTA GRATUITA COM UM MÉDIUM!” em uma pop-up, não clique nela. Independente do prêmio gratuito oferecido pelo anúncio, o preço será alto.
  • Seu sistema desliga repetidamente, congela ou exibe BSOD (Tela Azul), o que pode ocorrer em sistemas Windows após um erro fatal.
  • Você nota uma perda misteriosa de espaço em disco, provavelmente, causada por um malware invasor gigantesco que se oculta em seu disco rígido.
  • Há um aumento estranho na atividade do seu Internet do sistema.
  • O uso de recursos de seu sistema está estranhamento alto e a ventoinha de seu computador gira em plena velocidade —sinais de atividade de malware consumindo recursos do sistema em segundo plano.
  • A página inicial do navegador mudou sem sua permissão. De forma semelhante, os links em que você clica o encaminham a um destino indesejado na internet. Isto geralmente indica que você clicou em uma janela do tipo “parabéns”, que baixou algum software indesejado. Também é possível que seu browser fique lento ou extremamente lento.
  • Novas barras de ferramentas, extensões ou plugins aparecem inesperadamente em seu navegador.
  • Seu produto antivírus para de funcionar e você não consegue atualizá-lo, ficando desprotegido contra malware furtivo que desabilitou o antivírus.
  • Por fim, há também o ataque de malware dolorosamente óbvio e intencionalmente nem um pouco sorrateiro. Isto é muito comum com ransomware, o qual se apresenta e informa que está com seus dados e exige um resgate para devolver seus arquivos.   
  • Mesmo que pareça que tudo está funcionando bem em seu sistema, não seja complacente porque nem sempre as más notícias voam. Um malware potente pode se ocultar em seu computador, fazer suas atividades sujas sem despertar nenhum alerta à medida que rouba suas senhas, arquivos sensíveis ou usa seu computador para se difundir para outros computadores.

Como fui infectado com malware?

A receita para uma infecção por malware exige uma longa lista de ingredientes. Os principais são as duas maneiras mais comuns pelas quais o malware acessa seu sistema —a Internet e o e-mail. Em outras palavras, qualquer momento em que esteja conectado online.

O malware pode penetrar em seu computador quando (respire fundo agora) você navega em websites submetidos a hack, ao clicar em demos de jogos, ao fazer o download de arquivos de música infectados, ao instalar novas barras de ferramentas de um provedor desconhecido, ao configurar um software de uma fonte arriscada, ao abrir uma anexo de e-mail malicioso ou, basicamente, qualquer coisa que você baixe da Internet para seu dispositivo que não tem um aplicativo de segurança antimalware de qualidade.

Aplicativos maliciosos podem se esconder em aplicativos legítimos, especialmente quando são baixados de websites ou mensagens ao invés de uma app store. Aqui é importante verificar as mensagens de alerta ao instalar aplicativos, especialmente se pedirem permissão para acessar suas informações de e-mail ou outras informações pessoais.

“Os ataques de malware não funcionariam sem o ingrediente mais importante: você.”

Em resumo, é melhor usar apenas fontes confiáveis para aplicativos móveis ou instalar aplicativos de fornecedores com boa reputação e sempre baixar esses aplicativos diretamente do fornecedor—e nunca de outro site. Considerando-se tudo isso, há uma infinidade de agentes ruins por aí que lançam a isca para você com uma oferta para um acelerador de Internet, um novo gerenciador de download, um dispositivo para limpeza do disco rígido ou um mecanismo alternativo de busca na Internet.

Os ataques de malware não funcionariam sem o ingrediente mais importante: você. Em outras palavras, uma versão sua ingênua, disposta a abrir um anexo de e-mail cujo remetente você não reconhece ou a clicar e instalar algo de uma fonte não confiável. E não considere isso como o “click da vergonha,” porque mesmo as pessoas mais experientes já foram ludibriadas a instalar um malware.

Mesmo que você instale algo de uma fonte confiável, se não prestar atenção à solicitação de permissões para instalar outros pacotes de programas ao mesmo tempo, você pode acabar instalando um software indesejado. Este software extra costuma ser apresentado como um componente necessário, mas na verdade ele não é.

Outro problema é uma questão de engenharia social que um especialista Malwarebytes observou no Reino Unido. O golpe atingiu usuários de celular aproveitando-se de uma opção de pagamento de contas direto comum aos celulares. Os usuários visitaram sites de celulares que, involuntariamente, disparavam botões invisíveis para emitir uma cobrança por meio de seus números de celulares, faturando diretamente as redes das vítimas e transferindo o custo para a fatura das vítimas.

Para sermos justos, deveríamos também incluir um cenário mais inocente de infecção por malware. Porque pode até ser possível que apenas visitando um website malicioso e visualizando uma página e/ou anúncio infectado resulte em um download de malware do tipo drive-by .

Por outro lado, se você não estiver usando um programa de segurança adequado, a infecção por malware e sua consequência ainda recairão sobre você.

Quais são as formas mais comuns de malware?

Veja aqui os infratores mais comuns na galeria de criminosos de malware:

  • Adware é um software indesejado projetado para jogar anúncios em sua tela, na maioria das vezes dentro de um navegador da Web. Normalmente, ele usa um método furtivo para disfarçar-se como legítimo ou se sobrepõe em outro programa para ludibriá-lo a instalá-lo em seu PC, tablet ou dispositivo móvel.
  • Spyware é o malware que secretamente observa as atividades do usuário do computador sem permissão e passa informações ao autor do software.
  • Um vírus é um malware que se anexa a outro programa e, quando executado —geralmente inadvertidamente pelo usuário—se reproduz modificando outros programas de computador e infectando-os com seu próprio código.
  • Worms são um tipo de malware semelhante aos vírus, que se multiplicam a fim de se espalharem para outros computadores através de uma rede, geralmente causando danos e destruindo dados e arquivos.
  • Um Trojan ou cavalo de Troia, é um dos tipos de malware mais perigosos. Geralmente ele se apresenta como algo útil a fim de enganar você. Uma vez em seu sistema, os invasores por trás do Trojan ganham acesso não autorizado ao computador afetado. A partir dali, os Trojans podem ser usados para roubar informações financeiras ou instalar ameaças como vírus e ransomware.
  • Ransomware é uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus arquivos, depois força você a pagar um resgate para recuperá-los. Ransomware foi chamado de a arma favorita dos criminosos cibernéticos pois exige um pagamento rápido e lucrativo em uma criptomoeda difícil de ser rastreada. O código por trás do ransomware é fácil de se obter através de mercados criminosos online, porém, defender-se dele é muito difícil.
  • Rootkit é uma forma de malware que oferece ao invasor privilégios de administrador no sistema infectado. Geralmente, ele também é projetado para ficar escondido do usuário, do software no sistema e do próprio sistema operacional.
  • Um keylogger é um malware que registra todo pressionamento de tecla do usuário, geralmente armazenando as informações obtidas e enviando-as ao invasor, o qual está procurando por informações sensíveis como nomes de usuário, senhas ou detalhes de cartões de crédito.
  • Mineração maliciosa de criptomoeda, também chamada de mineração por drive-by ou cryptojacking, é um malware cada vez mais predominante, geralmente instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como Bitcoin ou Monero. Sendo assim, ao invés de permitir que você aproveite a potência de seu computador, os criptomineradores enviam as moedas coletadas para suas próprias contas e não para as suas. Essencialmente, um criptominerador malicioso está roubando seus recursos para ganhar dinheiro.
  • Exploits são um tipo de malware que se aproveita de bugs e vulnerabilidades em um sistema fim de permitir que o criador do exploit assuma o controle. Entre outras ameaças, os exploits estão associados à propaganda maliciosa, os quais atacam por meio de um site legítimo que, sem saber, traz conteúdo malicioso de um site ruim. Desta forma, o conteúdo ruim tenta se instalar em seu computador em um download do tipo drive-by. Não é necessário clicar em nada. Basta você visitar um site bom em um dia ruim.

Últimas notícias sobre malware

Ransomware SamSam: distribuição controlada por um malware ardiloso
Malware VPNFilter ainda causa impacto
Análise de malware: decodificação do Emotet, parte 1

O que é o histórico de malware?

Considerando-se a variedade de tipos de malware e o impressionante número de variações que surgem diariamente, um histórico completo de malware seria uma lista muito longa para incluirmos aqui. Sendo assim, a análise das tendências nas últimas décadas se torna mais gerenciável. Aqui estão as principais tendências em desenvolvimento de malware.

A partir dos anos 80: A sustentação teórica do “automação auto-reprodutível” (ex. vírus) remonta a um artigo publicado em 1949 e nos primeiros vírus encontrados nas plataformas dos computadores que antecederam o pessoal nos anos 70. Contudo, o histórico de vírus modernos começa com um programa chamado Elk Cloner, o qual começou infectando os sistemas Apple II em 1982. Disseminado por disquetes infectados, o próprio vírus era inofensivo, mas se espalhava para todos os discos conectados a um sistema, explodindo de forma tão virulenta que podia ser considerado o primeiro ataque de vírus de computador em grande escala da história. Observe que isto foi antes de qualquer malware de computador Windows. Desde então, os vírus e worms tornaram-se muito difundidos.

Os anos 90: A plataforma Microsoft Windows surgiu nesta década, juntamente com as macros flexíveis de seus aplicativos, o que levou os autores de malware a escrever códigos infecciosos na linguagem macro do Microsoft Word e de outros programas. Estes vírus de macro infectavam documentos e modelos e não aplicativos executáveis, embora a rigor, as macros de documento Word são uma forma de código executável.

2002 a 2007: Worms de mensagens instantâneas —código malicioso auto reprodutível disseminados por meio de uma rede de mensagem instantânea—aproveitando-se de brechas na rede para se difundirem em grande escala, infectando a rede AOL AIM, MSN Messenger e Yahoo Messenger, bem como sistemas de mensagem instantânea corporativos.

2005 a 2009: Ataques de adware proliferaram, apresentando anúncios indesejados nas telas do computador, algumas vezes na forma de uma janela pop-up ou em uma janela que os usuários não podiam fechar. Estes anúncios geralmente exploraram softwares legítimos como uma forma de se espalharem, porém, em torno de 2008, os fornecedores de software começaram a processar empresas de adware por fraude. O resultado foram milhões de dólares em multas. Eventualmente, isto causou o fechamento de empresas de adware.

2007 a 2009: Os golpistas de malware passaram a usar redes sociais como MySpace como um canal para a disseminação de anúncios, redirecionamentos e ofertas de antivírus e ferramentas de segurança falsos. Seus estratagemas eram elaborados para enganar consumidores através de truques de engenharia social. Após o MySpace cair em popularidade, o Facebook e o Twitter tornaram-se suas plataformas favoritas. As táticas mais comuns incluíam a apresentação de links falsos para páginas phishing e a promoção de aplicativos Facebook com extensões maliciosas. A medida que esta tendência diminuiu, os golpistas passaram a explorar outras formas de roubar.

2013: Uma nova forma de malware chamada de ransomware lanou um ataque sob o nome de CrytptoLocker, ocorrendo desde o início de setembro de 2013 até o final de maio de 2014, tendo como alvo computadores com sistema Windows. CryptoLocker teve êxito em forçar suas vítimas a pagar cerca de $27 milhões até o último trimestre de 2013. Além disso, o sucesso do ransomware resultou em outros tipos semelhantes ao ransomware. Outra versão do rendeu mais de US$ 18 milhões de cerca de 1.000 vítimas entre abril de 2014 e junho de 2015.

2013 a 2017: Transmitido por meio de Trojans, exploits e propagandas maliciosas, o ransomware tornou-se o rei do malware, culminando em enormes ataques em 2017 que afetaram negócios de toda natureza. O ransomware atua criptografando os dados da vitima, depois exigindo pagamento para liberá-los.

2017 até hoje: Criptomoedas —e como minerá-las — prendeu a atenção geral, resultando em um novo golpe de malware chamado de cryptojacking ou o ato de, secretamente, usar o dispositivo de outra pessoa para clandestinamente minerar criptomoedas com os recursos das vítimas.

Macs podem ser infectados por malware?

Costuma-se dizer que Macs e iPads são imunes a vírus (e não precisam de um antivírus). Na maioria das vezes, isso é verdade. No mínimo, isso não aconteceu por muito tempo.

“Sistemas Mac estão sujeitos às mesmas vulnerabilidades (e aos subsequentes sintomas da infecção) das máquinas Windows e não podem ser considerados blindados.”

Outros tipos de malware são uma história diferente. Sistemas Mac estão sujeitos às mesmas vulnerabilidades (e aos subsequentes sintomas da infecção) das máquinas Windows e não podem ser considerados blindados. Por exemplo, a proteção integrada do Mac contra malware não bloqueia todos os adware e spyware incorporados a downloads de aplicativos fraudulentos. Trojans e keyloggers também são ameaças. A primeira detecção de ransomware escrito especificamente para Mac ocorreu em março de 2016, quando um ataque transmitido por Trojan afetou mais de 7.000 usuários Mac.

Na verdade, a Malwarebytes observou mais malware Mac em 2017 do que em qualquer ano anterior. Ao final de 2017, o número de novas ameaças exclusivas que nossos profissionais contaram na plataforma Mac foi mais que 270 por cento maior do que o número observado em 2016.

Para mais sobre o estado do malware Mac, visite o site do blog Malwarebytes aqui.

Os dispositivos móveis são infectados por malware?

Os criminosos que usam malware adoram o mercado móvel. Afinal de contas, os smartphones são computadores portáteis sofisticados e complexos. Eles também oferecem uma entrada a uma coleção valiosa de informações pessoais, detalhes financeiros e toda espécie de dados valiosos para quem busca dinheiro desonesto.

Infelizmente, isto resultou em um número exponencialmente maior de tentativas maliciosas de se aproveitar das vulnerabilidades do smartphone. De adware, Trojans, spyware, worms e ransomware, o malware pode abrir caminho em seu telefone de diversas maneiras. Clicar em um link duvidoso ou baixar um aplicativo não confiável são alguns dos culpados óbvios, mas você também pode ser infectado através de e-mails, textos e mesmo de uma conexão Bluetooth. Além disso, malware como worms, podem ser difundidos a partir de um telefone infectado a outro.

Isto representa um mercado enorme (leia: alvo). Uma fonte de estatísticas identifica o número de usuários de dispositivos móveis em 2.1 bilhões, mundialmente— com um crescimento projetado para 2.5 bilhões até 2019. Um quarto destes usuários possui mais de um aparelho. Os golpistas consideram o mercado móvel muito atraente e aproveitam uma economia de escala gigantesca para ampliar seus esforços.

Os usuários móveis costumam também ser alvos mais fáceis. A maioria deles não protege seus telefones de forma tão diligente como o fazem com seus computadores, deixando de instalar um software de segurança ou de manter seus sistemas operacionais atualizados. Por conta disso, eles ficam vulneráveis até mesmo a um malware primitivo. Uma vez que as telas dos dispositivos móveis são pequenas e os usuários não conseguem ver a atividade com facilidade, os comportamentos de alerta típicos que sinalizam uma infecção em um computador podem ocorrer de forma oculta em um modo furtivo, como ocorre com o spyware.

Os dispositivos móveis infectados são um risco particularmente perverso comparado a um computador. Um microfone e câmera submetidos a hack podem seguir todos os seus movimentos e conversa. Pior ainda, o malware de serviço bancário móvel intercepta as chamadas recebidas e as mensagens de texto para desviar a segurança de autenticação de duas etapas utilizada por vários aplicativos bancários.

“A plataforma Android mais popular atrai mais malware do que a iPhone.”

Tenha em mente que telefones baratos vêm com malware pré-instalados, o qual é praticamente impossível de remover. (Malwarebytes for Android irá adverti-lo sobre esse malware pré-instalado e fornecerá instruções sobre como removê-lo.)

No que se refere ao ecossistema malware móvel, os dois sistemas operacionais para smartphone mais predominantes são a Android da Google e iOS da Apple. O Android lidera o mercado com 80 por cento de todas as vendas de smartphone, seguido pelo iOS com 15 por cento de todos os smartphones vendidos. Portanto, não é de surpreender que a plataforma Android mais popular atrai mais malware do que a iPhone. Iremos analisá-las separadamente.

Como posso identificar se meu dispositivo Android está infectado por malware?

Felizmente, há alguns poucos alertas inconfundíveis que indicam a você que o telefone Android está infectado. Você pode estar infectado se ocorrer algum destes cenários:

  • Uma repentina exibição de pop-ups com anúncios invasivos. Se elas aparecerem sem motivo aparente e encaminhá-lo a websites duvidosos, provavelmente você instalou algo que oculta um adware. Então, não clique no anúncio.
  • Um aumento anormal no uso de dados. O malware consome seu plano de dados exibindo anúncios e enviando as informações roubadas de seu telefone.
  • Cobranças fraudulentas em sua fatura. Isto acontece quando um software malicioso faz chamadas e envia textos a números premium.
  • O desaparecimento da carga da bateria. Malware é um fardo para os recursos, consumindo sua bateria mais rápido do que o normal.
  • As pessoas em sua lista de contato informam o recebimento de chamadas e textos estranhos de seu telefone. O malware se multiplica disseminando-se de um dispositivo a outro por meio de e-mails e textos, convidando-os a clicar em um link infectado que ele exibe.
  • Um telefone que aquece e perde desempenho. Por exemplo, há ainda um Trojan que invade telefones Android com um instalador tão nefasto que ele pode esgotar o processador a ponto de superaquecer o telefone, o que o torna um estorvo para a bateria e, essencialmente, inutiliza seu Android .
  • Aplicativos surpresa em sua tela. As vezes você baixa aplicativos que têm um piggybacked malware para uma instalação furtiva. Isto ocorre porque o Android permite aos usuários ir direto para do Google Play para outros marketplaces, como Amazon, o qual pode permitir a passagem de um malware.
  • Seu telefone liga sozinho as conexões de WiFi e de Internet . Esta é outra maneira de propagar malware, ignorando suas preferências e abrindo canais infectados.
  • Além disso, falaremos sobre o que você deve fazer caso seu Android esteja infectado. Veja também um artigo no blog da Malwarebytes sobre a proteção de sua privacidade em um Android.

Como posso identificar se meu iPhone ou iPad foi infectado por malware?

Caso o nome de seu smartphone comece com um “i” minúsculo, então parabéns, porque malware não é um grande problema para iPhone. Isto não significa que não existe malware, mas é muito raro. Na verdade, a infecção por malware em um iPhone costuma acontecer apenas em duas circunstâncias extraordinárias.

“Embora as infecções diretas por malware são improváveis, o uso de um iPhone não protege você contra chamadas telefônicas ou mensagens de texto que são golpes.”

A primeira consiste em um ataque direcionado por um adversário de nível de nação-estado— um governo que tenha criado ou adquirido a um custo de milhões de dólares um malware criado para aproveitar alguns pontos com segurança obscura no iOS. Não fique chocado, porque todos os dispositivos têm algum tipo de vulnerabilidade. A fim de se certificar, a Apple fez um ótimo trabalho de proteção do iOS, até mesmo evitando que qualquer aplicativo (incluindo software de segurança) faça a verificação do telefone ou outros aplicativos no sistema do aparelho. Por isto é tão caro criar um malware que instale seu código para qualquer tipo de atividade executada remotamente que a nação-estado infratora necessite.

Uma ocorrência que vale a pena observar aconteceu em 2016 quando um defensor dos direitos humanos internacionalmente reconhecido, baseado nos Emirados Árabes Unidos (EAU), recebeu mensagens de texto SMS em seu iPhone que prometia “novos segredos” sobre prisioneiros em presídios no EAU. O destinatário alvo foi convidado a clicar em um link incluso. Ele não clicou, mas enviou a mensagem para pesquisadores de segurança cibernética, os quais identificaram o link como contendo um exploit que teria transformado o telefone do ativista em um espião digital.

A segunda ocorrência é quando um usuário torna seu iPhone vulnerável através de jailbreaking, o qual remove as restrições e limitações impostas pela Apple, especialmente para garantir que os aplicativos de software possam ser instalados a partir da the App Store. Embora a Apple cuidadosamente imponha proibições aos desenvolvedores de aplicativos com os quais trabalha, ocorreu um piggybacking malware em um aplicativo legítimo.

Mais um ponto. Embora as infecções diretas por malware são improváveis, o uso de um iPhone não protege você contra chamadas telefônicas ou mensagens de texto que são golpes. Se você tocar em um link em uma mensagem de uma fonte desconhecida (ou alguém que você sabe que está sendo representado ou que seja "falso\”), ele pode enviá-lo para um site que peça seu login e outras informações pessoais. Portanto, há ainda muitas maneiras que podem transformá-lo em uma vítima. Tome sempre cuidado.

Qual o alvo de um malware?

A resposta aqui é: faça sua escolha. Há bilhões de dispositivos possuídos pelo consumidor. Eles estão conectados a bancos, contas de loja de varejo e quaisquer dados que valham a pena ser roubados. Trata-se de uma ampla superfície de ataque para adware e spyware, keyloggers e propagandas maliciosas—bem como um método atraente para criminosos preguiçosos para criar e distribuir malware para o máximo possível de alvos, com mínimo esforço possível.

“Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque à sua empresa.”

Os criptomineradores e fornecedores de ransomware parecem considerar seus alvos de forma equivalente. Os indivíduos tornam-se vítimas desses dois, bem como negócios corporativos, hospitais, municipalidades e sistemas de loja de varejo.

Além disso, não são apenas os consumidores que são alvos de criminosos que usam spyware para dispositivos. Se você usar seu smartphone ou tablet no local de trabalho, os hackers podem direcionar o ataque à sua empresa através das vulnerabilidades nos dispositivos móveis. Sem mencionar que a equipe de resposta a incidentes da corporação pode não detectar violações originadas através do uso de email corporativo em um dispositivo móvel.

Repetindo, nem todos os aplicativos disponíveis através da App Store da Apple e do Google Play são desejáveis e o problema é ainda mais grave com lojas de aplicativos de terceiros. Enquanto os operadores da app store tentam prevenir a entrada de aplicativos maliciosos no site deles, alguns conseguem passar. Estes aplicativos podem roubar informações do usuário, tentar extorquir dinheiro dos usuários, tentar acessar redes corporativas com as quais o aparelho esteja conectado e forçar os usuários a visualizar anúncios indesejados ou engajar em outros tipos de atividades insalubres.

Como posso remover um malware?

Se você suspeitar de malware—ou quiser apenas ser cuidadoso— há algumas etapas que devem ser tomadas.

Primeiro, caso ainda não tenha, baixe um programa antimalware legítimo, como o Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android ou um de nossos produtos para empresas. Em seguida, instale-o e realize uma verificação. Programas como estes são criados para pesquisar e eliminar qualquer malware em seu dispositivo.

Uma vez que o dispositivo esteja limpo, é uma boa ideia mudar suas senhas, não só para o seu PC ou dispositivo móvel, mas também do seu e-mail, suas contas em redes sociais, seus sites favoritos de compras, bancos online e sites financeiros.

Caso seu iPhone tenha sido infectado com algo maldoso, a situação é um pouco mais complicada. A Apple não permite a verificação do sistema do iPhone ou outros arquivos. Sua única opção é limpar seu telefone com um reset de fábrica, depois restaurá-lo a partir de seu backup (o qual você já tem certo?). Você também pode considerar o uso de um software de segurança que possa inspecionar e bloquear ligações e textos de golpes, como Malwarebytes para iOS (em breve).
(Para saber mais, leia “10 easy steps to clean your infected computer” 910 passos fáceis para limpar seu computador infectado, em tradução livre) de Wendy Zamora.)

Como posso me proteger de malware?

Fique vigilante. Dê atenção em especial caso veja um nome de domínio que termine em um conjunto estranho de letras, por exemplo, que não seja com, org, edu ou biz, para citar apenas alguns, pois isto pode ser um indicador de websites perigosos.

“Certifique-se de que seu sistema operacional, navegadores e plugins estejam sempre atualizados.”

Para todos os seus dispositivos, dê atenção especial aos primeiros sinais de infecção por malware a fim de evitar que eles se escondam.

Evite clicar em anúncios pop-up ao navegar na Internet. Não abra anexos de e-mails não solicitados ou baixe software a partir de websites não confiáveis ou redes de transferência de arquivo peer-to-peer.

Certifique-se de que seu sistema operacional, navegadores e plugins estejam sempre atualizados, porque a manutenção de um software atualizado pode afastar criminosos.

Para usuários móveis, somente baixe aplicativos a partir da Google Play Store (a App Store é a única opção para iPhone). Sempre que baixar um aplicativo, primeiro verifique as classificações e revisões. Se ele tiver uma classificação baixa e um baixo número de downloads, é melhor evitar esse aplicativo.

Não baixe aplicativos de fontes de terceiros. A melhor maneira de garantir isso é desligar esta função em seu telefone Android. Vá para Configurações em seu dispositivo Android e abra a seção Segurança. Aqui, certifique-se de que Fontes desconhecidas esteja desabilitado para evitar a instalação de aplicativos de marketplaces que não sejam a Play Store.

Não clique em links estranhos, não verificados em e-mails, textos e mensagens WhatsApp de origem desconhecida. Links estranhos de amigos e contatos devem ser evitados também, a menos que tenha verificado a segurança dos mesmos.

Para proteger seus negócios, as empresas podem evitar aplicativos maliciosos que ameaçam suas redes criando políticas de segurança móvel fortes e implementando uma solução de segurança móvel que possa exigir estas políticas. Isto é vital no ambiente atual de empresas —com múltiplos sistemas operacionais que trabalham sob vários tetos.

Por fim, obtenha um bom programa antimalware. Ele deve incluir proteção em camadas (a habilidade de verificar e detectar malware como adware e spyware, ao mesmo tempo em que mantém uma defesa pró-ativa em tempo real que consiga bloquear ameaças como ransomware). Seu programa de segurança também deverá fornecer correção para qualquer mudança de sistema feita pelo malware, retornando o sistema à sua condição normal.

Sendo assim, antes de se arriscar com seu PC, celular ou rede corporativa, proteja-se fazendo o download de um programa de segurança cibernética e antivírus de qualidade, como o Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes para dispositivos móveis ou um dos produtos para empresas da Malwarebytes. . (Sugerimos que também tome a vacina da gripe!)

Informações de cibersegurança que você não pode ficar sem saber

Quer ficar informado das últimas notícias sobre cibersegurança? Assine nossa newsletter e aprenda como proteger seu computador de ameaças.

Selecione seu idioma