O que é malware?
Definição de malware.
Malware, ou "software malicioso", é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas.
Hostil, intrusivo e intencionalmente maldoso, o malware busca invadir, danificar ou desativar computadores, sistemas de computador, redes, tablets e dispositivos móveis, frequentemente assumindo controle parcial sobre as operações de um dispositivo. Como a gripe humana, interfere no funcionamento normal.
Os motivos por trás do malware variam. O malware pode querer ganhar dinheiro com você, sabotar sua capacidade de trabalhar, fazer uma declaração política ou apenas vangloriar-se. Embora o malware não possa danificar o hardware físico dos sistemas ou equipamentos de rede (com uma exceção conhecida—veja a seção Google Android abaixo), ele pode roubar, criptografar ou excluir seus dados, alterar ou sequestrar funções centrais do computador, e espionar sua atividade no computador sem seu conhecimento ou permissão.
Você sabe como todo ano a comunidade médica faz campanha para que todos tomem a vacina contra a gripe? Isso porque surtos de gripe geralmente têm uma temporada—um período do ano em que começam a se espalhar e infectar pessoas. Em contraste, não há infecções sazonais previsíveis para PCs, smartphones, tablets e redes empresariais. Para eles, sempre é temporada de gripe. Mas em vez de calafrios e dores no corpo, os usuários podem adoecer com um tipo de mal-estar de máquina—malware.
Como posso saber se estou com uma infecção de malware?
Malware pode se manifestar com muitos comportamentos aberrantes diferentes. Aqui estão alguns sinais reveladores de que você tem malware no seu sistema:
- Seu computador fica lento. Um dos efeitos colaterais do malware é reduzir a velocidade do seu sistema operacional (SO), seja navegando na Internet ou apenas usando seus aplicativos locais, o uso dos recursos do seu sistema parece anormalmente alto. Você pode até notar a ventoinha do seu computador funcionando a todo vapor—um bom indicador de que algo está consumindo os recursos do sistema em segundo plano. Isso tende a acontecer quando o seu computador foi envolvido em uma botnet; ou seja, uma rede de computadores escravizados usados para realizar ataques DDoS, disparar spam ou minerar criptomoeda.
- Sua tela está inundada de anúncios irritantes. Anúncios pop-up inesperados são um sinal típico de infecção por malware. Eles estão especialmente associados a uma forma de malware conhecida como adware. Além disso, os pop-ups geralmente vêm acompanhados de outras ameaças de malware ocultas. Portanto, se você vir algo do tipo "PARABÉNS, você ganhou uma leitura psíquica gratuita!" em um pop-up, não clique. Não importa o prêmio grátis que o anúncio prometa, vai lhe custar caro.
- Seu sistema trava. Isso pode se manifestar como uma congelamento ou um BSOD (Tela azul da morte), que ocorre em sistemas Windows após encontrar um erro fatal.
- Você percebe uma perda misteriosa de espaço em disco. Isso pode ser devido a um malware volumoso escondido no seu disco rígido, também conhecido como bundleware.
- Há um aumento estranho na atividade na Internet do seu sistema. Pegue Trojans como exemplo. Assim que um Trojan atinge um computador-alvo, o próximo passo é entrar em contato com o servidor command and control (C&C) do atacante para baixar uma infecção secundária, muitas vezes ransomware. Isso pode explicar o aumento na atividade da Internet. O mesmo se aplica a botnets, spyware e qualquer outra ameaça que exija comunicação de ida e volta com os servidores C&C.
- As configurações do seu navegador mudam. Se você notar a mudança da sua página inicial ou a instalação de novas barras de ferramentas, extensões ou plugins, você pode estar com algum tipo de infecção por malware. As causas variam, mas isso geralmente significa que você clicou naqueles pop-ups de "parabéns", que baixaram algum software indesejado.
- Seu produto antivírus para de funcionar e você não consegue ligá-lo novamente, deixando você desprotegido contra o malware sorrateiro que o desativou.
- Você perde o acesso aos seus arquivos ou ao seu computador inteiro. Isso é sintomático de uma infecção por ransomware. Os hackers se anunciam deixando uma nota de resgate na sua área de trabalho ou mudando o próprio papel de parede da área de trabalho para uma nota de resgate (veja GandCrab). Na nota, os perpetradores geralmente informam que seus dados foram criptografados e exigem um pagamento de resgate em troca da descriptografia dos seus arquivos.
Mesmo que tudo pareça estar funcionando bem no seu sistema, não fique complacente, porque nenhum sinal nem sempre é um bom sinal. Malware poderoso pode se esconder profundamente no seu computador, evadindo a detecção e realizando suas práticas sujas sem levantar bandeiras vermelhas. Embora tenhamos fornecido um guia rápido para identificar malware, é realmente necessário o olhar infalível de um bom programa de segurança cibernética para detectar malware em seu sistema (mais sobre isso mais tarde).
Como faço para obter malware?
As duas maneiras mais comuns pelas quais o malware acessa seu sistema são a Internet e o e-mail. Portanto, basicamente, sempre que estiver conectado on-line, você estará vulnerável.
Malware pode penetrar no seu computador quando (prepare-se agora) você navega em sites hackeados, vê um site legítimo que serve anúncios maliciosos, baixa arquivos infectados, instala programas ou apps de provedores desconhecidos, abre um anexo de e-mail malicioso (malspam) ou em praticamente tudo o que você baixa da web para um dispositivo sem um aplicativo de segurança anti-malware de qualidade.
Apps maliciosos podem se esconder em aplicativos aparentemente legítimos, especialmente quando são baixados de sites ou links diretos (em um e-mail, mensagem de texto ou bate-papo) em vez de uma loja de aplicativos oficial. Aqui é importante observar as mensagens de aviso ao instalar aplicativos, especialmente se eles buscam permissão para acessar seu e-mail ou outras informações pessoais.
Tipos de malware
Aqui estão os infratores mais comuns na galeria de malfeitores de malware:
- Adware é um software indesejado projetado para lançar anúncios na sua tela, na maioria das vezes dentro de um navegador da web. Tipicamente, ele usa um método desonesto para se disfarçar como legítimo, ou acompanha outro programa para enganá-lo a instalá-lo no seu PC, tablet ou dispositivo móvel.
- Spyware é um malware que secretamente observa as atividades do usuário do computador sem permissão e as reporta ao autor do software.
- Um vírus é um malware que se anexa a outro programa e, quando executado—geralmente de forma inadvertida pelo usuário—se replica modificando outros programas de computador e os infectando com seus próprios bits de código.
- Worms são um tipo de malware semelhante a vírus. Assim como os vírus, os worms conseguem se replicar. A grande diferença é que os worms podem se espalhar entre sistemas por conta própria, enquanto os vírus precisam de algum tipo de ação por parte do usuário para iniciar a infecção.
- Um Trojan, ou cavalo de Troia, é um dos tipos de malware mais perigosos. Ele geralmente se representa como algo útil para enganá-lo. Uma vez que está no seu sistema, os atacantes por trás do Trojan ganham acesso não autorizado ao computador afetado. A partir daí, os Trojans podem ser usados para roubar informações financeiras ou instalar outras formas de malware, frequentemente ransomware.
- O ransomware é uma forma de malware que bloqueia o acesso ao seu dispositivo e/ou criptografa seus arquivos e, em seguida, força você a pagar um resgate para recuperar o acesso. O ransomware tem sido chamado de arma preferida dos criminosos cibernéticos porque exige um pagamento rápido e lucrativo em criptomoedas difíceis de rastrear. O código por trás do ransomware é fácil de ser obtido por meio de mercados criminosos on-line e a defesa contra ele é muito difícil. Embora os ataques de ransomware a consumidores individuais estejam em baixa no momento, os ataques a empresas aumentaram 365% em 2019. Por exemplo, o ransomware Ryuk tem como alvo específico organizações de alto perfil que têm maior probabilidade de pagar grandes resgates. Para saber mais, confira a Retrospectiva do ransomware Malwarebytes Labs .
- Rootkit é uma forma de malware que fornece ao invasor privilégios de administrador no sistema infectado, também conhecido como acesso "root". Normalmente, ele é projetado para permanecer oculto do usuário, de outros softwares no sistema e do próprio sistema operacional.
- Um keylogger é um malware que registra todas as teclas digitadas pelo usuário no teclado, geralmente armazenando as informações coletadas e enviando-as ao atacante, que está em busca de informações sensíveis como nomes de usuário, senhas ou dados de cartão de crédito.
- Criptomineração maliciosa, também chamada às vezes de mineração drive-by ou cryptojacking, é um malware cada vez mais comum, geralmente instalado por um Trojan. Ele permite que outra pessoa use seu computador para minerar criptomoedas como Bitcoin ou Monero. Assim, em vez de permitir que você lucre com a potência do seu próprio computador, os criptomineiros enviam as moedas coletadas para sua própria conta e não para a sua. Essencialmente, um criptominerador malicioso está roubando seus recursos para ganhar dinheiro.
- Exploits são um tipo de malware que aproveita bugs e vulnerabilidades em um sistema para dar acesso ao invasor. Uma vez lá, o atacante pode roubar seus dados ou inserir algum tipo de malware. Um exploit de zero-day refere-se a uma vulnerabilidade de software para a qual não existe atualmente defesa ou correção disponível.
Qual é a história do malware?
Dada a variedade de tipos de malware e o grande número de variantes lançadas diariamente, uma história completa do malware seria uma lista longa demais para se incluir aqui. Isso dito, um olhar sobre as tendências de malware nas últimas décadas é mais gerenciável. Aqui estão as principais tendências no desenvolvimento de malware.
Os anos 1980 em diante: A base teórica dos “autômatos autorreplicantes” (ou seja, vírus) remonta a uma palestra realizada em 1949 pelo polímata renascentista do século XX, John von Neumann. No entanto, a história dos vírus modernos começa com um programa chamado Elk Cloner, que começou a infectar sistemas Apple II em 1982.
Disseminado por disquetes infectados, o vírus em si era inofensivo, mas se espalhava para todos os discos conectados a um sistema, explodindo tão virulentamente que pode ser considerado o primeiro surto de vírus de computador em grande escala na história. Note que isso ocorreu antes de qualquer malware em PCs com Windows. Desde então, vírus e worms se tornaram comuns.
Anos 1990: A Microsoft Windows começou seu longo reinado como o sistema operacional mais popular do mundo (sem ser superado até muitos anos depois pelo Android do Google). À medida que o Windows e seus aplicativos internos cresceram em popularidade, o mesmo ocorreu com o número de vírus escritos para a plataforma. Em particular, os autores de malware começaram a escrever códigos infecciosos na linguagem de macro do Microsoft Word. Esses macrovírus infectavam documentos e modelos em vez de aplicativos executáveis, embora, estritamente falando, os macros de documentos do Word sejam uma forma de código executável.
2002 a 2007: Worms de mensagens instantâneas (IM) se espalharam por redes populares de IM, incluindo AOL AIM, MSN Messenger e Yahoo Messenger. A maioria dos ataques começava com um truque de engenharia social. Os atacantes enviavam uma mensagem IM com algo como "Quem está com você nesta foto?" ou "OMG, acho que você ganhou na loteria!" junto com um link para um download malicioso. Uma vez infectado seu sistema, o worm de IM se propagava ainda mais enviando links de downloads maliciosos para todos na sua lista de contatos.
2005 a 2009: Ataques de adware proliferaram, exibindo anúncios indesejados na tela de computadores, às vezes em forma de pop-up ou em uma janela que o usuário não conseguia fechar. Esses anúncios muitas vezes exploravam softwares legítimos como um meio de se espalhar, mas por volta de 2008, os editores de software começaram a processar empresas de adware por fraude. O resultado foi milhões de dólares em multas, levando muitas empresas de adware a fecharem. Os golpes de suporte técnico de hoje devem muito ao adware de antigamente, empregando muitos dos mesmos truques dos antigos ataques de adware; por exemplo, anúncios em tela cheia que não podem ser fechados ou encerrados.
2007 a 2009: Golpistas de malware recorreram às redes sociais como Myspace como um canal para veicular anúncios mal-intencionados, links para páginas de phishing e aplicativos maliciosos. Depois que o Myspace perdeu popularidade, o Facebook e o Twitter se tornaram as plataformas preferidas.
2013: Uma nova forma de malware chamada ransomware lançou um ataque sob o nome de CryptoLocker, que continuou do início de setembro de 2013 até o final de maio de 2014, visando computadores que executavam o Windows. O CryptoLocker conseguiu forçar as vítimas a pagarem cerca de US$ 3 milhões no total, informou a BBC News. Além disso, o sucesso do ransomware deu origem a uma série interminável de imitadores.
2013 a 2017: Distribuído por meio de cavalos de Troia, exploits e malvertising, o ransomware se tornou o rei do malware, culminando em grandes surtos em 2017 que afetaram empresas de todos os tipos.
2017: Criptomoedas—e como minerá-las—capturaram a atenção geral, levando a um novo golpe de malware chamado cryptojacking, ou o ato de usar secretamente o dispositivo de outra pessoa para minerar criptomoedas com os recursos das vítimas.
2018 a 2019: O ransomware fez seu grande retorno. Desta vez, no entanto, os cibercriminosos mudaram seu foco dos consumidores individuais para alvos empresariais. Com o aumento das infecções pelo ransomware GandCrab e Ryuk, os ataques a empresas aumentaram 365% de 2018 para 2019. No momento em que este artigo foi escrito, não há indicação de que os ataques de ransomware diminuirão.
Macs pegam malware?
O senso comum às vezes sustentou que Macs e iPads são imunes a vírus (e não precisam de um antivírus). Em grande parte, isso é verdade. Pelo menos, não tem acontecido há muito tempo.
"Os sistemasMac estão sujeitos às mesmas vulnerabilidades (e aos sintomas subsequentes de infecção) que as máquinas Windows e não podem ser considerados à prova de balas."
Outros tipos de malware são outra história. Sistemas Mac estão sujeitos às mesmas vulnerabilidades (e subsequentes sintomas de infecção) que as máquinas Windows e não podem ser considerados à prova de falhas. Por exemplo, a proteção interna do Mac contra malware não bloqueia todos os adwares e spywares embalados com downloads de aplicativos fraudulentos. Trojans e keyloggers também são ameaças. A primeira detecção de ransomware para Macs ocorreu em março de 2016, quando um ataque entregue por Trojan afetou mais de 7.000 usuários de Mac.
De fato, a Malwarebytes viu mais malware da Mac em 2017 do que em qualquer ano anterior. No final de 2017, o número de novas ameaças exclusivas que nossos profissionais contaram na plataforma Mac foi mais de 270% maior em comparação com o número registrado em 2016.
Leia mais sobre o estado do. Mac antivírus e antimalware.
Dispositivos móveis pegam malware?
Os criminosos de malware adoram o mercado móvel. Afinal, smartphones são computadores sofisticados e complexos de mão. Eles também oferecem acesso a um tesouro de informações pessoais, detalhes financeiros e todos os tipos de dados valiosos para aqueles que buscam ganhar um dinheiro desonesto.
Infelizmente, isso gerou um número exponencialmente crescente de tentativas maliciosas de tirar proveito das vulnerabilidades dos smartphones. De adware, Trojans, spyware, worms e ransomware, o malware pode encontrar seu caminho para o seu telefone de várias maneiras. Clicar em um link duvidoso ou baixar um aplicativo não confiável são alguns culpados óbvios, mas você também pode ser infectado por e-mails, textos e até mesmo sua conexão Bluetooth. Além disso, malwares como worms podem se espalhar de um telefone infectado para outro sem qualquer interação do usuário.
A verdade é que, é um mercado imenso (leia-se: alvo). A GSMA, um órgão comercial que representa as operadoras móveis, estima que mais de 5 bilhões de pessoas em todo o mundo usam dispositivos móveis. Um quarto desses usuários possui mais de um dispositivo. Fraudadores acham o mercado móvel muito atraente e aproveitam uma enorme economia de escala para alavancar seus esforços.
Os usuários móveis geralmente são mais fáceis de serem alvos também. A maioria não protege seus celulares tão diligentemente quanto seus computadores, falhando em instalar software de segurança ou manter seus sistemas operacionais atualizados. Não é inteiramente nossa culpa. A Apple, em média, oferece suporte a seus celulares—o que significa que você pode baixar o iOS mais recente—por cinco anos após a data de lançamento. Celulares Android podem ser atualizados por cerca de três anos.
Dispositivos móveis infectados representam um perigo especialmente insidioso em comparação com um PC. Ironicamente, o "computador pessoal" não é mais pessoal. Os telefones, por outro lado, nos acompanham em todos os lugares. Como sociedade, nos tornamos tão apegados aos nossos celulares que agora existe uma palavra específica para o medo que sentimos quando não temos nossos telefones: Nomofobia.
Um microfone e câmera hackeados podem gravar tudo o que você vê e diz. Um GPS hackeado pode transmitir todos os seus movimentos. Pior ainda, malware móvel pode ser usado para contornar a autenticação multifator (MFA) que muitos aplicativos usam para proteger nossos dados.
"A plataforma Android , mais popular, atrai mais malware do que o iPhone."
Lembre-se de que telefones baratos podem vir com malware pré-instalado, o que pode ser difícil de remover (Malwarebytes para Android é uma grande ajuda aqui).
Com relação ao ecossistema de malware móvel, os dois sistemas operacionais mais predominantes para smartphones são o Android do Google e o iOS da Apple. O Android lidera o mercado com 76% de todas as vendas de smartphones, seguido pelo iOS com 22% de todos os smartphones vendidos. Não é de surpreender, portanto, que a plataforma Android , mais popular, atraia mais malware do que o iPhone. Vamos dar uma olhada em cada uma delas separadamente.
Como posso saber se meu dispositivo Android tem malware?
Há alguns sinais inconfundíveis de que seu telefone Android está infectado. Dito isso, você pode estar infectado se observar qualquer um dos itens a seguir.
- O aparecimento repentino de pop-ups com anúncios invasivos. Se eles aparecerem do nada e o enviarem para sites duvidosos, provavelmente você instalou algo que esconde adware dentro dele. É suficiente dizer: não clique nesses anúncios.
- Um aumento surpreendente no uso de dados. O malware consome seu plano de dados exibindo anúncios e enviando as informações roubadas de seu telefone.
- Cobranças falsas em sua conta. Isso acontece quando um software malicioso faz chamadas e envia mensagens de texto para números premium.
- Sua bateria se esgota rapidamente. O malware é um fardo de recursos, consumindo o suco da bateria mais rápido do que o normal.
- Seus contatos recebem e-mails e textos estranhos do seu telefone. O malware móvel geralmente se espalha de um dispositivo para outro por meio de e-mails e mensagens de texto com links maliciosos.
- Seu telefone está quente. Um telefone geralmente significa que o processador está sendo sobrecarregado por uma grande quantidade de atividades que consomem muitos recursos. Malware? É possível. O cavalo de Troia Loapi pode sobrecarregar o processador a ponto de superaquecer o telefone, o que faz com que a bateria se acumule, deixando seu telefone inoperante.
- Aplicativos que você não baixou. Às vezes, você faz o download de aplicativos aparentemente legítimos que contêm malware embutido no código. Esse malware, por sua vez, baixa outros aplicativos mal-intencionados. É útil se ater a aplicativos confiáveis de fontes conhecidas, mas até mesmo a própria loja Google Play recebe dezenas de aplicativos mal-intencionados todos os anos.
- Conexões Wi-Fi e Internet se ativam sozinhas. Esta é outra maneira de o malware se propagar, ignorando suas preferências e abrindo canais de infecção.
Como posso saber se meu iPhone ou iPad tem malware?
Boa notícia, fãs da Apple. Malware não é um problema significativo no iPhone. Isso não quer dizer que não exista, mas é extremamente raro. Na verdade, sofrer uma infecção por malware em um iPhone normalmente só acontece em três circunstâncias extraordinárias.
"Embora infecções diretas por malware sejam improváveis, usar um iPhone não te protege de maneira alguma contra chamadas de robô ou golpes por mensagens de texto."
1. Um ataque direcionado por um adversário em nível de estado-nação. Nesse caso, um governo criou ou comprou, a um custo de milhões de dólares, um malware projetado para tirar proveito de alguma falha de segurança obscura em iOS. Não fique chocado, pois todos os dispositivos têm algum tipo de vulnerabilidade.
Para ter certeza, a Apple fez um bom trabalho em proteger o iOS, até evitando que qualquer aplicativo (incluindo aplicativos de segurança) escaneie o telefone ou outros aplicativos no sistema do dispositivo. Essa abordagem, conhecida como jardim murado, é a razão pela qual há tão poucos exemplos de malware em iOS—sua criação é simplesmente muito cara, difícil e demorada para a maioria dos cibercriminosos.
Um caso particularmente notável aconteceu em 2016, quando um defensor de direitos humanos reconhecido internacionalmente, baseado nos Emirados Árabes Unidos (EAU), recebeu mensagens de texto SMS em seu iPhone prometendo "novos segredos" sobre detentos torturados nas prisões dos EAU. O destinatário-alvo foi convidado a clicar em um link incluído. Ele não o fez e, em vez disso, enviou a mensagem aos pesquisadores de segurança cibernética, que a identificaram como contendo uma exploração que teria transformado o telefone do ativista em um espião digital. As vulnerabilidades de dia zero usadas nesse ataque já foram corrigidas.
2. Um ataque a um iPhone com jailbreak. O jailbreak de um iPhone remove as restrições e limitações que a Apple impõe como parte de sua abordagem de jardim murado para o design de software, principalmente para permitir a instalação de aplicativos de fora da App Store da Apple. A Apple examina cuidadosamente os desenvolvedores de aplicativos que ela oferece, embora já tenha ocorrido um ataque de malware a um aplicativo legítimo.
3. Um ataque a um iPhone desatualizado. Em 29 de agosto de 2019, a cabeça dos fãs da Apple explodiu - havia uma série de explorações do iOS sendo usadas para infectar iPhones normais, sem jailbreak, com malware. O ataque começou quando as vítimas entraram em um site hackeado.
A partir daí, os sites maliciosos infectaram dispositivos com malware utilizando uma série de exploits para obter acesso root. Uma vez que a infecção se instala, os atacantes podem ver suas senhas armazenadas, textos, histórico de chamadas, fotos, contatos, anotações e gravações. Eles podem até rastrear sua localização por GPS. Até hoje, não está claro quais sites serviram a infecção, mas os exploits foram corrigidos e é muito improvável que você pegue essa infecção. Dito isso, se você estiver usando um telefone desatualizado (mais antigo que o iOS 12.1.4) e nunca tiver reiniciado seu telefone, você pode estar vulnerável.
Mais um ponto sobre ameaças para Android e iOS. Há mais dois ciberataques que afetam usuários de iOS e Android: ataques de phishing e chamadas de golpe. No que diz respeito a phishing, se você acessar um link em uma mensagem de uma fonte desconhecida ou de alguém que você conhece, mas está sendo falsificado, isso pode levá-lo a um site falsificado para parecer legítimo que solicita seus dados de login e outras informações pessoais. Em resumo: sempre prossiga com cautela.
Em relação às chamadas fraudulentas, elas são a ruína de nossa existência moderna: chamadas de números que você não conhece, às vezes em seu próprio código de área, com mensagens pré-gravadas ameaçadoras que alegam ser de vários órgãos governamentais. Seja quem for o autor da chamada, a menos que seja um candidato político, companhia aérea, instituição de caridade, prestador de serviços de saúde, escola ou cobrador de dívidas, provavelmente é ilegal.
Quem é alvo de malware?
A resposta aqui é: Faça sua escolha. Existem bilhões de dispositivos de consumo por aí. Eles estão conectados a bancos, contas de lojas de varejo e qualquer outra coisa que valha a pena roubar. É uma ampla superfície de ataque para adware e spyware, keyloggers e malvertising—bem como um método atraente para criminosos preguiçosos criarem e distribuírem malware para o máximo de alvos possíveis, com esforço proporcionalmente pequeno.
“Se você usa seu smartphone ou tablet no local de trabalho, hackers podem direcionar seu ataque para o seu empregador.”
Embora atualmente não sejam populares entre os criminosos cibernéticos, os criptomineradores parecem ter oportunidades iguais em relação a seus alvos, indo atrás de indivíduos e empresas. O ransomware, por outro lado, tem como alvo empresas, hospitais, municípios e sistemas de lojas de varejo em número desproporcionalmente maior do que os consumidores.
Além disso, não são apenas os consumidores que são alvos dos criminosos de spyware móvel. Se você usa seu smartphone ou tablet no local de trabalho, os hackers podem atacar seu empregador por meio de vulnerabilidades em dispositivos móveis. Além disso, a equipe de resposta a incidentes da sua empresa pode não detectar violações originadas pelo uso do e-mail corporativo por um dispositivo móvel.
Para repetir, nem todos os aplicativos disponíveis na App Store da Apple e no Google Play são desejáveis, e o problema é ainda mais grave com as lojas de aplicativos de terceiros. Enquanto os operadores de lojas de aplicativos tentam impedir que aplicativos maliciosos penetrem em seus sites, alguns inevitavelmente passam despercebidos. Esses aplicativos podem roubar informações dos usuários, tentar extorquir dinheiro dos usuários, tentar acessar redes corporativas às quais o dispositivo está conectado e forçar os usuários a ver anúncios indesejados ou a se envolver em outros tipos de atividades prejudiciais.
Como remover malware
Siga esses três passos fáceis para remover malware do seu dispositivo.
1. Baixe e instale um bom programa de segurança cibernética. Por acaso, o site Malwarebytes tem programas para todas as plataformas que discutimos neste artigo: Windows, Mac, Android, e Chromebook.
2. Execute uma verificação usando seu novo programa. Mesmo que você não opte pelo Malwarebytes Premium , a versão gratuita do Malwarebytes ainda é excelente para remover malware. A versão gratuita, no entanto, não impede proativamente que as ameaças entrem em seu sistema.
3. Troque todas as suas senhas. Agora que você sabe que não está sendo espionado por algum tipo de malware, é necessário redefinir suas senhas - não apenas para o seu PC ou dispositivo móvel, mas também para seu email, contas de redes sociais, seus sites de compras favoritos e seus centros de cobrança e bancos online.
Isso pode parecer paranóico, mas com spyware, cavalos de Troia bancários e similares, você simplesmente não sabe com certeza quais dados foram capturados antes de você interromper a infecção. Como sempre, use alguma forma de autenticação multifatorial (pelo menos dois fatores) e não ache que precisa memorizar todas as suas senhas. Use um gerenciador de senhas.
- Se o seu iPhone ou iPad estiver infectado com malware (por mais improvável que isso seja). As coisas são um pouco mais complicadas. A Apple não permite varreduras do sistema do dispositivo ou de outros arquivos, embora o Malwarebytes for iOS, por exemplo, rastreie e bloqueie chamadas e mensagens de texto fraudulentas. Sua única opção é limpar o telefone com uma redefinição de fábrica e, em seguida, restaurá-lo a partir do backup no iCloud ou no iTunes. Se não tiver feito backup do telefone, você terá que começar do zero.
Como se proteger contra malware
Em nenhuma ordem específica, aqui estão nossas dicas de como se proteger contra malware.
1. Preste atenção ao domínio e tenha cuidado se o site não for um domínio de nível superior, ou seja, com, mil, net, org, edu ou biz, para citar alguns.
2. Use senhas fortes com autenticação multifatorial. Um gerenciador de senhas pode ajudar bastante aqui.
3. Evite clicar em anúncios pop-up enquanto navega na Internet.
4. Evite abrir anexos de e-mail de remetentes desconhecidos.
5. Não clique em links estranhos e não verificados em e-mails, textos e mensagens de redes sociais.
6. Não faça download de software de sites não confiáveis ou redes de transferência de arquivos peer-to-peer.
7. Fique com aplicativos oficiais do Google Play e da App Store da Apple no Android, OSX e iOS (e não faça jailbreak em seu telefone). Os usuários de PC devem verificar as classificações e avaliações antes de instalar qualquer software.
8. Certifique-se de que seu sistema operacional, navegadores e plugins estejam atualizados e corrigidos.
9. Exclua os programas que você não usa mais.
10. Faça backup de seus dados regularmente. Se seus arquivos forem danificados, criptografados ou se tornarem inacessíveis de outra forma, você estará seguro.
11. Baixe e instale um programa de segurança cibernética que faça varreduras e bloqueie ativamente a entrada de ameaças em seu dispositivo. Malwarebytes A Microsoft, por exemplo, oferece programas proativos de segurança cibernética para Windows, Mac, Android, e Chromebook. Plus, nossa mais recente oferta, Malwarebytes Browser Guard. Ela é gratuita e é a única extensão de navegador que pode impedir golpes de suporte técnico, além de qualquer outro conteúdo inseguro e indesejado que chega até você por meio do navegador.