Centro de Recursos de Cibersegurança

Conheça as principais ciberameaças, o malware, a pirataria informática e saiba como se proteger da cibercriminalidade.

Tudo o que precisa de saber sobre noções básicas de cibersegurança

A cibersegurança é a prática de proteção de computadores, servidores, redes e dados contra ciberataques. Estes ataques têm como objetivo aceder, roubar ou destruir informações sensíveis, extorquir dinheiro ou perturbar as operações comerciais. As medidas eficazes de cibersegurança incluem a utilização de firewalls, encriptação e protocolos seguros para se defender contra estas ameaças.

A segurança da rede envolve a proteção de uma rede informática contra intrusos, tanto atacantes direcionados como malware oportunista. A segurança das aplicações centra-se em manter o software e os dispositivos livres de ameaças, desde a fase de conceção. A segurança da informação garante a integridade e a privacidade dos dados, tanto no armazenamento como durante a transmissão. A segurança operacional abrange os processos e as decisões de tratamento e proteção dos activos de dados.

A recuperação de desastres e a continuidade do negócio são cruciais para responder a incidentes de cibersegurança e manter as operações durante as interrupções. A educação dos utilizadores finais sobre as melhores práticas, como o reconhecimento de tentativas de phishing e a utilização de palavras-passe fortes, é essencial para evitar violações acidentais da segurança. Com a crescente complexidade das ciberameaças, uma abordagem abrangente à cibersegurança é vital para proteger informações sensíveis e garantir o bom funcionamento das empresas e dos sistemas pessoais.

Ícone de antivírus

Antivírus

Qual é a diferença entre proteção antivírus e proteção anti-malware? Ambos se referem a software de cibersegurança, mas o que significam estes termos e como se relacionam com as actuais ameaças digitais online?

Ícone de malware

Malware

Malware, ou software malicioso, é um termo genérico para qualquer tipo de software de computador com intenções maliciosas. A maioria das ameaças em linha é uma forma de malware.

Ícone de ransomware

Ransomware

O ransomware é uma forma emergente de malware que bloqueia o acesso do utilizador aos seus ficheiros ou ao seu dispositivo, exigindo depois um pagamento anónimo online para restaurar o acesso.

Ícone de adware

Adware

O adware é uma forma de malware que se esconde no seu dispositivo e lhe apresenta anúncios. Algum adware também monitoriza o seu comportamento online para o poder direcionar com anúncios específicos.

Ícone de spyware

Spyware

O spyware é uma forma de malware que se esconde no seu dispositivo, monitoriza a sua atividade e rouba informações sensíveis, como dados bancários e palavras-passe.

Ícone de hacker

Hacker

Hacking refere-se a actividades que procuram comprometer dispositivos digitais, como computadores, smartphones, tablets e até redes inteiras. Os piratas informáticos são motivados por ganhos pessoais, para fazer uma declaração ou apenas porque podem.

Ícone de phishing

Phishing

O phishing é um método de o enganar para que partilhe palavras-passe, números de cartões de crédito e outras informações sensíveis, fazendo-se passar por uma instituição de confiança num e-mail ou telefonema.

Violação de dados

Violação de dados

Uma violação de dados resulta de um ciberataque que permite aos cibercriminosos obterem acesso não autorizado a um sistema ou rede informática e roubarem os dados pessoais e financeiros privados, sensíveis ou confidenciais dos clientes ou utilizadores.

Antivírus para Android

2 FA

A autenticação de dois factores (2FA) oferece um processo de autenticação em duas etapas, tornando a proteção das suas contas online mais segura.

Ícone de Troia

 Troiano

Os cavalos de Troia são programas que afirmam desempenhar uma função mas, na realidade, desempenham outra, normalmente maliciosa. Os cavalos de Troia podem assumir a forma de anexos, descarregamentos e vídeos/programas falsos.

Ícone de antivírus Mac

IA na cibersegurança

A IA, abreviatura de Inteligência Artificial, envolve várias técnicas e algoritmos que permitem aos computadores analisar dados, tomar decisões e executar tarefas que normalmente requerem inteligência humana, conduzindo a avanços na cibersegurança, mas também criando riscos.  

Ícone Emotet

 Emotet

O Emotet é um tipo de malware originalmente concebido como um Trojan bancário destinado a roubar dados financeiros, mas evoluiu para se tornar uma grande ameaça para os utilizadores em todo o mundo.

Ícone do keylogger

 Keylogger

Os keyloggers registam secretamente o que vê, diz e faz no seu computador. Os empregadores utilizam os keyloggers para vigiar os empregados, mas os cibercriminosos também os utilizam.

Ícone DDoS

 DDoS

O DDoS é um ataque de rede malicioso em que os piratas informáticos sobrecarregam um sítio Web ou serviço com falso tráfego Web ou pedidos de inúmeros dispositivos ligados à Internet.

Ícone de spam

 Spam

O spam é qualquer tipo de comunicação digital indesejada e não solicitada que é enviada em massa. E é mais do que um incómodo. Atualmente, o spam é uma ameaça séria.

Ícone de injeção de SQL

O que é a autenticação

A autenticação é o processo de verificação da identidade de um utilizador, dispositivo ou sistema. É um método de cibersegurança utilizado para garantir que a pessoa ou entidade que tenta aceder a um recurso está autorizada a fazê-lo. 

Ícone de falsificação

 Falsificação

Spoofing é quando alguém ou algo finge ser outra coisa numa tentativa de ganhar a confiança da vítima, obter acesso a um sistema, roubar dados ou espalhar malware.

Ícone de criptojacking

 Criptojacking

O cryptojacking é uma forma de malware que se esconde no seu dispositivo e rouba os seus recursos informáticos para extrair moedas online valiosas como a Bitcoin.

Ícone de chamada fraudulenta

Catfishing

Catfishing (também designado por catphishing) é quando alguém tira fotografias e informações de outras pessoas e cria uma identidade falsa.

Ícone de exploits

 Explorações

As explorações tiram partido de vulnerabilidades de software, escondidas no código do sistema operativo e das suas aplicações, que os cibercriminosos utilizam para obter acesso ilícito ao seu sistema.

Ícone de publicidade maliciosa

Doxxing

Doxxing vem do termo "dropping documents", e é o ato de publicar informações pessoais e confidenciais de alguém na Internet, muitas vezes com intenções maliciosas.

Ícone da porta traseira

Modo de navegação anónima

Aprender a utilizar o modo de navegação anónima tem certamente as suas vantagens num computador partilhado. Com o modo de navegação privada, pode comprar secretamente um presente para um ente querido, pesquisar tópicos sensíveis que deseja manter privados das pessoas em casa ou manter em segredo os seus hábitos de visualização de vídeos engraçados de gatos.

Roubo Identity

 RouboIdentity

A usurpação Identity ocorre quando um criminoso obtém ou utiliza as informações pessoais, por exemplo, nome, login, número da Segurança Social, data de nascimento, etc., de outra pessoa para assumir a sua identidade ou aceder às suas contas com o objetivo de cometer fraudes, receber benefícios ou obter ganhos financeiros de alguma forma.

Vírus informático

 Vírus informático

Um vírus informático é um software malicioso ligado a outro programa (como um documento), que pode replicar-se e propagar-se após uma execução inicial num sistema alvo onde é necessária a interação humana. Muitos vírus são prejudiciais e podem destruir dados, tornar os recursos do sistema mais lentos e registar as teclas premidas.

Ícone do GandCrab

Dark Web

A dark web pode parecer uma parte misteriosa da Internet e, em muitos aspectos, é mesmo. É um segmento da Internet escondido da vista, que não aparece nos resultados de pesquisa nem é acessível através de navegadores Web normais.

Ícone VPN

 O que é a VPN

Uma VPN, ou rede privada virtual, é uma ligação segura entre pessoas e dispositivos através da Internet. Uma VPN torna a navegação em linha mais segura e privada, impedindo que as pessoas vejam quem é, onde está ou o que está a ver.

Engenharia social

 Engenharia social

A engenharia social refere-se aos métodos que os cibercriminosos utilizam para levar as vítimas a tomar algum tipo de ação questionável, muitas vezes envolvendo uma violação da segurança, o envio de dinheiro ou a cedência de informações privadas.

Gestor de palavras-passe

 Gestor de palavras-passe

Um gestor de palavras-passe é uma aplicação de software concebida para armazenar e gerir credenciais online. Normalmente, estas palavras-passe são armazenadas numa base de dados encriptada e bloqueadas por uma palavra-passe mestra.

O que é o EDR?

Gerador de palavras-passe

O que é uma palavra-passe forte? Como pode gerar uma palavra-passe que seja única e impossível de decifrar. Utilize a nossa ferramenta Gerador de palavras-passe.

O que é o EDR?

 Pharming

O pharming envolve o redireccionamento do tráfego web de sites legítimos para sites falsos com o objetivo de roubar nomes de utilizador, palavras-passe, dados financeiros e outras informações pessoais.

Ryuk ransomware

Deepfakes

Um "deepfake" refere-se a meios de comunicação social que recriam a aparência e/ou a voz de uma pessoa através de um tipo de inteligência artificial chamado aprendizagem profunda (daí o nome " deepfake").

Ícone Trickbot

 Trickbot

O TrickBot é um Trojan bancário que pode roubar detalhes financeiros, credenciais de conta e informações de identificação pessoal (PII), bem como espalhar-se dentro de uma rede e largar ransomware, particularmente o Ryuk.

Phishing

Phishing é quando os hackers fingem ser empresas reais para enganar as pessoas e fazê-las partilhar informações privadas, como dados pessoais, informações de contas bancárias e palavras-passe. Quando obtêm essas informações, podem roubar a identidade ou o dinheiro da pessoa.

Segurança na Internet

A segurança da Internet é o conjunto de práticas, tecnologias e conceitos que protegem qualquer software ou hardware ligado à Internet que utilizamos contra ameaças online. 

PII (Informações de identificação pessoal)

As PII referem-se a dados que podem ser utilizados isoladamente ou em conjunto com outras informações para identificar, contactar ou localizar uma única pessoa. Isto inclui identificadores diretos, como números de segurança social e endereços de correio eletrónico, que podem identificar uma pessoa de forma exclusiva.

SafeSearch

O SafeSearch é uma funcionalidade fornecida pelos motores de busca para filtrar conteúdos explícitos ou inadequados dos resultados de pesquisa. Ajuda a criar uma experiência de navegação mais segura, bloqueando ou ocultando imagens, vídeos e sítios Web potencialmente ofensivos ou explícitos. 

Smishing

O termo "smishing" pode parecer disparatado, mas o significado de smishing é menos divertido do que parece. Um ataque smishing é um tipo de ataque de phishing que utiliza mensagens de texto como vetor de ataque.

Swatting

Swatting é uma brincadeira perigosa e ilegal em que alguém faz uma falsa denúncia de um crime grave, como uma situação de reféns ou um atirador ativo, a fim de enviar uma equipa SWAT ou outros agentes da autoridade para um local específico.

Proteger a sua pegada digital

Como pode verificar a sua pegada digital? A sua pegada digital é permanente? Como pode monitorizar a exposição na dark web? Como proteger a sua privacidade em linha:

estado do malware
Escudo Malwarebytes , controlador de jogos de vídeo, boné de formatura

Aprender sobre segurança e privacidade na Internet

Não deixe que o malware e outras ameaças cibernéticas estraguem o seu dia. Mantenha-se um passo à frente dos cibercriminosos com as nossas dicas, truques e guias para se manter seguro, divertir-se e fazer coisas online.

Experimente Malwarebytes