O que é o malware?
Definição de malware

Malware, ou "software malicioso", é um termo genérico que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas.
Hostil, intrusivo e intencionalmente desagradável, o malware procura invadir, danificar ou desativar computadores, sistemas informáticos, redes, tablets e dispositivos móveis, muitas vezes assumindo o controlo parcial das operações de um dispositivo. Tal como a gripe humana, interfere com o funcionamento normal.
Os motivos por detrás do malware variam. O malware pode ter como objetivo ganhar dinheiro à sua custa, sabotar a sua capacidade de trabalhar, fazer uma declaração política ou apenas gabar-se. Embora o malware não possa danificar o hardware físico dos sistemas ou o equipamento de rede (com uma exceção conhecida - ver a secção Google Android abaixo), pode roubar, encriptar ou eliminar os seus dados, alterar ou sequestrar funções essenciais do computador e espiar a atividade do seu computador sem o seu conhecimento ou autorização.
Sabe como todos os anos a comunidade médica faz campanha para que todos tomem a vacina contra a gripe? Isso acontece porque os surtos de gripe têm normalmente uma estação - uma altura do ano em que começam a espalhar-se e a infetar pessoas. Em contrapartida, não existem infecções sazonais previsíveis para PCs, smartphones, tablets e redes empresariais. Para eles, é sempre época de gripe. Mas em vez de sofrerem calafrios e dores no corpo, os utilizadores podem adoecer devido a um tipo de doença das máquinas: malware.
Como posso saber se tenho uma infeção por malware?
O malware pode revelar-se através de muitos comportamentos aberrantes diferentes. Aqui estão alguns sinais reveladores de que tem malware no seu sistema:
- O seu computador fica mais lento. Um dos efeitos secundários do malware é reduzir a velocidade do seu sistema operativo (SO), quer esteja a navegar na Internet ou apenas a utilizar as suas aplicações locais, a utilização dos recursos do seu sistema parece anormalmente elevada. Poderá até notar a ventoinha do computador a funcionar a toda a velocidade - um bom indicador de que algo está a ocupar recursos do sistema em segundo plano. Isto tende a acontecer quando o seu computador foi ligado a uma rede de bots, ou seja, uma rede de computadores escravizados utilizados para efetuar ataques DDoS, enviar spam ou extrair moeda criptográfica.
- O seu ecrã está inundado de anúncios irritantes. Os anúncios pop-up inesperados são um sinal típico de uma infeção por malware. Estão especialmente associados a uma forma de malware conhecida como adware. Além disso, os pop-ups vêm normalmente acompanhados de outras ameaças de malware ocultas. Por isso, se vir algo semelhante a "CONGRATULATIONS, You've won a free psychic reading!" num pop-up, não clique nele. Qualquer que seja o prémio gratuito que o anúncio prometa, vai custar-lhe muito caro.
- O sistema bloqueia. Isto pode ocorrer sob a forma de congelamento ou de BSOD (Ecrã Azul da Morte), este último ocorre nos sistemas Windows depois de encontrar um erro fatal.
- Nota uma perda misteriosa de espaço em disco. Isso pode ser devido a um malware inchado, escondido no seu disco rígido, também conhecido como bundleware.
- Há um aumento estranho na atividade do seu sistema na Internet. Veja-se o caso dos Trojans, por exemplo. Assim que um Trojan aterra num computador alvo, a próxima coisa que faz é contactar o servidor de comando e controlo (C&C) do atacante para descarregar uma infeção secundária, muitas vezes ransomware. Isto pode explicar o pico de atividade na Internet. O mesmo se aplica às botnets, ao spyware e a qualquer outra ameaça que exija uma comunicação direta com os servidores C&C.
- As definições do seu navegador são alteradas. Se reparar que a sua página inicial mudou ou que tem novas barras de ferramentas, extensões ou plug-ins instalados, então poderá ter algum tipo de infeção por malware. As causas variam, mas normalmente significa que clicou no pop-up "congratulations", que descarregou algum software indesejado.
- O seu produto antivírus deixa de funcionar e não consegue voltar a ligá-lo, deixando-o desprotegido contra o malware sorrateiro que o desactivou.
- O utilizador perde o acesso aos seus ficheiros ou a todo o seu computador. Isto é sintomático de uma infeção por ransomware. Os hackers anunciam-se deixando uma nota de resgate no seu ambiente de trabalho ou alterando o próprio papel de parede do seu ambiente de trabalho para uma nota de resgate (ver GandCrab). Na nota, os criminosos informam-no normalmente de que os seus dados foram encriptados e exigem o pagamento de um resgate em troca da desencriptação dos seus ficheiros.
Mesmo que tudo pareça estar a funcionar bem no seu sistema, não fique complacente, porque a ausência de notícias não é necessariamente uma boa notícia. Um malware poderoso pode esconder-se nas profundezas do seu computador, evitando a deteção e fazendo o seu trabalho sujo sem levantar quaisquer sinais de alerta. Embora tenhamos fornecido um guia rápido para detetar malware, é realmente necessário o olhar inabalável de um bom programa de segurança cibernética para detetar malware no seu sistema (mais sobre isso mais tarde).
Como é que obtenho malware?
As duas formas mais comuns de o malware aceder ao seu sistema são a Internet e o correio eletrónico. Assim, basicamente, sempre que estiver ligado online, está vulnerável.
O malware pode penetrar no seu computador quando (respire fundo agora) navega em sítios Web pirateados, vê um sítio legítimo que apresenta anúncios maliciosos, descarrega ficheiros infectados, instala programas ou aplicações de fornecedores desconhecidos, abre um anexo de correio eletrónico malicioso(malspam) ou praticamente tudo o que descarrega da Web para um dispositivo que não tem uma aplicação de segurança anti-malware de qualidade.
As aplicações maliciosas podem esconder-se em aplicações aparentemente legítimas, especialmente quando são descarregadas de sítios Web ou de ligações diretas (num e-mail, texto ou mensagem de chat) em vez de uma loja de aplicações oficial. Aqui é importante olhar para as mensagens de aviso ao instalar aplicações, especialmente se estas pedirem permissão para aceder ao seu e-mail ou a outras informações pessoais.
Tipos de malware
Aqui estão os infractores mais comuns na galeria de malware:
- O adware é um software indesejado concebido para exibir anúncios no seu ecrã, na maioria das vezes dentro de um navegador Web. Tipicamente, utiliza um método dissimulado para se disfarçar de legítimo ou para se ligar a outro programa para o induzir a instalá-lo no seu PC, tablet ou dispositivo móvel.
- O spyware é um software malicioso que observa secretamente as actividades do utilizador do computador sem autorização e as comunica ao autor do software.
- Um vírus é um software malicioso que se liga a outro programa e, quando executado - normalmente de forma inadvertida pelo utilizador - replica-se modificando outros programas de computador e infectando-os com os seus próprios bits de código.
- Os worms são um tipo de malware semelhante aos vírus. Tal como os vírus, os worms são auto-replicantes. A grande diferença é que os worms podem espalhar-se pelos sistemas por si próprios, enquanto os vírus necessitam de algum tipo de ação por parte de um utilizador para iniciar a infeção.
- Um Trojan, ou cavalo de Troia, é um dos tipos de malware mais perigosos. Normalmente apresenta-se como algo útil para enganar o utilizador. Uma vez no seu sistema, os atacantes por detrás do Trojan obtêm acesso não autorizado ao computador afetado. A partir daí, os cavalos de Troia podem ser utilizados para roubar informações financeiras ou instalar outras formas de malware, muitas vezes ransomware.
- O ransomware é uma forma de malware que bloqueia o seu dispositivo e/ou encripta os seus ficheiros, obrigando-o depois a pagar um resgate para recuperar o acesso. O ransomware tem sido chamado a arma de eleição dos cibercriminosos porque exige um pagamento rápido e lucrativo em moeda criptográfica difícil de rastrear. O código por detrás do ransomware é fácil de obter através de mercados criminosos online e a defesa contra ele é muito difícil. Embora os ataques de ransomware a consumidores individuais estejam a diminuir neste momento, os ataques a empresas aumentaram 365% em 2019. Por exemplo, o ransomware Ryuk visa especificamente organizações de alto perfil que são mais propensas a pagar grandes resgates. Para mais informações, consulte a Retrospetiva de ransomwareMalwarebytes Labs .
- Rootkit é uma forma de malware que fornece ao atacante privilégios de administrador no sistema infetado, também conhecido como acesso "root". Normalmente, também é concebido para se manter oculto do utilizador, de outro software no sistema e do próprio sistema operativo.
- Um keylogger é um malware que regista todas as teclas premidas pelo utilizador no teclado, normalmente armazenando as informações recolhidas e enviando-as para o atacante, que procura informações sensíveis como nomes de utilizador, palavras-passe ou detalhes de cartões de crédito.
- A criptomineração maliciosa, por vezes também designada por drive-by mining ou cryptojacking, é um malware cada vez mais prevalente, normalmente instalado por um Trojan. Permite que outra pessoa utilize o seu computador para minerar criptomoedas como o Bitcoin ou o Monero. Assim, em vez de o deixar ganhar dinheiro com a potência do seu próprio computador, os criptomineradores enviam as moedas recolhidas para a sua própria conta e não para a sua. Essencialmente, um criptominerador malicioso está a roubar os seus recursos para ganhar dinheiro.
- As explorações são um tipo de malware que tira partido de bugs e vulnerabilidades num sistema para dar ao atacante acesso ao seu sistema. Enquanto lá está, o atacante pode roubar os seus dados ou lançar alguma forma de malware. Um exploit de dia zero refere-se a uma vulnerabilidade de software para a qual não existe atualmente nenhuma defesa ou correção disponível.
Qual é a história do malware?
Dada a variedade de tipos de malware e o enorme número de variantes lançadas diariamente, uma história completa do malware seria uma lista demasiado longa para ser incluída aqui. Dito isto, uma análise das tendências do malware nas últimas décadas é mais fácil de gerir. Aqui estão as principais tendências no desenvolvimento de malware.
A partir da década de 1980: A base teórica dos "autómatos auto-reprodutores" (ou seja, os vírus) remonta a uma palestra proferida em 1949 pelo homem renascentista do século XX John von Neumann. No entanto, a história dos vírus modernos começa com um programa chamado Elk Cloner, que começou a infetar sistemas Apple II em 1982.
Disseminado por disquetes infectadas, o vírus em si era inofensivo, mas espalhou-se por todos os discos ligados a um sistema, explodindo de forma tão virulenta que pode ser considerado o primeiro surto de vírus informático em grande escala da história. Note-se que isto foi antes de qualquer malware para PCs Windows . Desde então, os vírus e worms têm-se generalizado.
A década de 1990: O Microsoft Windows começou a sua longa corrida como o sistema operativo mais popular do mundo (não sendo ultrapassado pelo Android da Google muitos anos mais tarde). À medida que o sistema operativo Windows e as suas aplicações incorporadas cresciam em popularidade, também crescia o número de vírus escritos para a plataforma. Em particular, os autores de malware começaram a escrever código infecioso na linguagem de macro do Microsoft Word. Estes vírus de macro infectaram documentos e modelos em vez de aplicações executáveis, embora, em rigor, as macros dos documentos Word sejam uma forma de código executável.
2002 a 2007: Os worms de mensagens instantâneas (IM) espalharam-se pelas redes populares de IM, incluindo AOL AIM, MSN Messenger e Yahoo Messenger. A maioria dos ataques começou com uma manobra de engenharia social. Os atacantes podem enviar uma mensagem instantânea que diz algo como "Quem está contigo nesta fotografia?" ou "OMG, acho que ganhaste a lotaria!" juntamente com uma ligação para uma descarga maliciosa. Uma vez infetado o sistema, o worm das mensagens instantâneas propaga-se enviando ligações maliciosas para todas as pessoas da sua lista de contactos.
2005 a 2009: Os ataques de adware proliferaram, apresentando anúncios indesejados nos ecrãs dos computadores, por vezes sob a forma de pop-up ou numa janela que os utilizadores não podiam fechar. Estes anúncios exploravam frequentemente software legítimo como meio de propagação, mas por volta de 2008, os editores de software começaram a processar as empresas de adware por fraude. O resultado foram milhões de dólares em coimas. Isto acabou por levar as empresas de adware a fecharem as portas. As actuais fraudes de suporte técnico devem muito ao adware de antigamente, empregando muitos dos mesmos truques que os antigos ataques de adware; por exemplo, anúncios em ecrã completo que não podem ser fechados ou abandonados.
2007 a 2009: Os burlões de malware viraram-se para as redes sociais, como o Myspace, como um canal para a distribuição de publicidade enganosa, ligações a páginas de phishing e aplicações maliciosas. Após o declínio da popularidade do Myspace, o Facebook e o Twitter tornaram-se as plataformas preferidas.
2013: Uma nova forma de malware chamada ransomware lançou um ataque com o nome CryptoLocker, que continuou desde o início de setembro de 2013 até ao final de maio de 2014, visando computadores com Windows. O CryptoLocker conseguiu forçar as vítimas a pagar cerca de 3 milhões de dólares no total, informou a BBC News. Além disso, o sucesso do ransomware deu origem a uma série interminável de imitadores.
2013 a 2017: Distribuído através de Trojans, exploits e malvertising, o ransomware tornou-se o rei do malware, culminando em enormes surtos em 2017 que afectaram empresas de todos os tipos.
2017: A criptomoeda - e a forma de a minerar - atraiu uma atenção generalizada, levando a um novo esquema de malware chamado cryptojacking, ou o ato de usar secretamente o dispositivo de outra pessoa para minerar sub-repticiamente a criptomoeda com os recursos das vítimas.
2018 a 2019: O ransomware regressou em grande. Desta vez, no entanto, os cibercriminosos mudaram o seu foco de consumidores individuais para alvos empresariais. Aproveitando a onda de infeções por ransomware GandCrab e Ryuk, os ataques a empresas aumentaram 365% de 2018 para 2019. No momento em que escrevo, não há indicação de que os ataques de ransomware irão abrandar.
Os Macs apanham malware?
A sabedoria convencional tem por vezes defendido que os Macs e iPads são imunes à captura de vírus (e não precisam de um antivírus). Na maior parte dos casos, isso é verdade. Pelo menos, há muito tempo que isso não acontece.
"Os sistemasMac estão sujeitos às mesmas vulnerabilidades (e subsequentes sintomas de infeção) que as máquinas Windows e não podem ser considerados à prova de bala."
Outros tipos de malware são uma história diferente. Os sistemas Mac estão sujeitos às mesmas vulnerabilidades (e subsequentes sintomas de infeção) que as máquinas Windows e não podem ser considerados à prova de bala. Por exemplo, a proteção integrada do Maccontra o malware não bloqueia todo o adware e spyware que acompanham as transferências fraudulentas de aplicações. Os cavalos de Troia e os keyloggers também são ameaças. A primeira deteção de ransomware para Macs ocorreu em março de 2016, quando um ataque com um Trojan afectou mais de 7000 utilizadores de Mac .
De facto, Malwarebytes viu mais malware Mac em 2017 do que em qualquer outro ano anterior. No final de 2017, o número de novas ameaças únicas que os nossos profissionais contaram na plataforma Mac foi mais de 270 por cento superior em comparação com o número registado em 2016.
Leia mais sobre o estado do. Antivírus e anti-malwareMac .
Os dispositivos móveis recebem malware?
Os criminosos de malware adoram o mercado móvel. Afinal de contas, os smartphones são computadores de mão sofisticados e complexos. Também oferecem uma entrada para um tesouro de informações pessoais, detalhes financeiros e todo o tipo de dados valiosos para aqueles que procuram ganhar dinheiro de forma desonesta.
Infelizmente, este facto deu origem a um número exponencialmente crescente de tentativas maliciosas para tirar partido das vulnerabilidades dos smartphones. Desde adware, cavalos de Troia, spyware, worms e ransomware, o malware pode entrar no seu telemóvel de várias formas. Clicar numa hiperligação duvidosa ou descarregar uma aplicação não fiável são alguns dos culpados óbvios, mas também pode ser infetado através de e-mails, mensagens de texto e até da sua ligação Bluetooth. Além disso, o malware, como os worms, pode passar de um telemóvel infetado para outro sem qualquer interação do utilizador.
O facto é que se trata de um mercado enorme (leia-se: alvo). A GSMA, um organismo comercial que representa os operadores de comunicações móveis, estima que o número de utilizadores de dispositivos móveis seja superior a 5 mil milhões em todo o mundo. Um quarto destes utilizadores possui mais do que um dispositivo. Os autores de fraudes consideram o mercado móvel muito atrativo e tiram partido de uma gigantesca economia de escala para potenciar os seus esforços.
Os utilizadores de telemóveis também são muitas vezes mais fáceis de atingir. A maioria não protege os seus telemóveis tão diligentemente como o faz com os seus computadores, não instalando software de segurança ou mantendo os seus sistemas operativos actualizados. A culpa não é inteiramente nossa. A Apple, em média, suporta os seus telemóveis - o que significa que pode descarregar o iOSmais recente iOSanos após a data de lançamento. Os telemóveis Android podem ser actualizados durante cerca de três anos.
Os dispositivos móveis infectados são um perigo particularmente insidioso em comparação com um PC. Ironicamente, o "computador pessoal" já não é pessoal. Os telemóveis, pelo contrário, acompanham-nos para todo o lado. Como sociedade, tornámo-nos tão apegados aos nossos telefones que existe agora uma palavra para o medo que sentimos quando não temos os nossos telefones: Nomofobia.
Um microfone e uma câmara pirateados podem gravar tudo o que vê e diz. Um GPS pirateado pode transmitir todos os seus movimentos. Pior ainda, o malware móvel pode ser utilizado para contornar a autenticação multi-fator (MFA) que muitas aplicações utilizam para manter os nossos dados seguros.
"A plataforma Android , mais popular, atrai mais malware do que o iPhone."
Tenha em atenção que os telemóveis baratos podem vir com malware pré-instalado, que pode ser difícil de removerMalwarebytes para Android é uma grande ajuda neste caso).
No que diz respeito ao ecossistema de malware móvel, os dois sistemas operativos para smartphones mais prevalecentes são o Android da Google e o iOS da Apple. Android lidera o mercado com 76% de todas as vendas de smartphones, seguido pelo iOS com 22% de todos os smartphones vendidos. Por isso, não é de surpreender que a plataforma Android , mais popular, atraia mais malware do que o iPhone. Vamos analisar cada uma delas separadamente.
Como posso saber se o meu dispositivo Android tem malware?
Existem alguns sinais inconfundíveis de que o seu telemóvel Android está infetado. Dito isto, pode estar infetado se vir algum dos seguintes.
- O aparecimento súbito de pop-ups com anúncios invasivos. Se aparecerem do nada e o enviarem para sites duvidosos, é provável que tenha instalado algo que esconde adware. É suficiente dizer: não clique nesses anúncios.
- Um aumento intrigante na utilização de dados. O malware consome o seu plano de dados exibindo anúncios e enviando as informações roubadas do seu telemóvel.
- Cobranças falsas na sua fatura. Isto acontece quando um software malicioso faz chamadas e envia mensagens de texto para números premium.
- A sua bateria esgota-se rapidamente. O software malicioso é um fardo de recursos, consumindo a bateria mais depressa do que o normal.
- Os seus contactos recebem mensagens de correio eletrónico e de texto estranhas do seu telemóvel. O malware móvel propaga-se frequentemente de um dispositivo para outro através de mensagens de correio eletrónico e de texto que contêm ligações maliciosas.
- O telemóvel está quente. Um telefone geralmente significa que o processador está a ser sobrecarregado por uma grande quantidade de atividade intensiva de recursos. Malware? É possível. O cavalo de Troia Loapi pode levar o processador ao ponto de sobreaquecer o telemóvel, o que faz com que a bateria fique cheia, deixando o telemóvel sem bateria.
- Aplicações que não descarregou. Por vezes, descarrega-se aplicações aparentemente legítimas que têm malware escondido no código. Este malware, por sua vez, descarrega outras aplicações maliciosas. É útil manter as aplicações de confiança de fontes conhecidas, mas até a própria loja Google Play recebe dezenas de aplicações maliciosas todos os anos.
- As ligações Wi-Fi e à Internet ligam-se sozinhas. Esta é outra forma de propagação do malware, ignorando as suas preferências e abrindo canais de infeção.
Como posso saber se o meu iPhone ou iPad tem malware?
Boas notícias, fãs da Apple. O malware não é um problema significativo no iPhone. Isso não quer dizer que não exista, mas é extremamente raro. Na verdade, sofrer uma infeção por malware num iPhone só acontece em três circunstâncias extraordinárias.
"Embora as infecções por malware sejam improváveis, a utilização de um iPhone não o protege de todo contra as chamadas automáticas ou os esquemas de mensagens de texto."
1. Um ataque direcionado por um adversário ao nível de um estado-nação. Neste caso, um governo criou ou comprou, a um custo de milhões de dólares, uma peça de malware concebida para tirar partido de uma obscura falha de segurança no iOS. Não fique chocado, porque todos os dispositivos têm algum tipo de vulnerabilidade.
É certo que a Apple fez um bom trabalho na proteção do iOS, impedindo mesmo que quaisquer aplicações (incluindo software de segurança) analisem o telemóvel ou outras aplicações no sistema do dispositivo. Esta abordagem, conhecida como jardim murado, é a razão pela qual existem tão poucos exemplos de malware iOS - criá-lo é simplesmente demasiado caro, difícil e demorado para a maioria dos cibercriminosos.
Um caso particularmente digno de nota ocorreu em 2016, quando um defensor dos direitos humanos reconhecido internacionalmente, baseado nos Emirados Árabes Unidos (EAU), recebeu mensagens de texto SMS no seu iPhone prometendo "novos segredos" sobre os detidos torturados nas prisões dos EAU. O destinatário foi convidado a clicar numa ligação incluída. Não o fez, mas enviou a mensagem aos investigadores de cibersegurança, que a identificaram como contendo um exploit que teria transformado o telemóvel do ativista num espião digital. As vulnerabilidades de dia zero utilizadas neste ataque foram entretanto corrigidas.
2. Um ataque a um iPhone com jailbreak. O jailbreak de um iPhone remove as restrições e limitações que a Apple impõe como parte de sua abordagem de jardim murado para o design de software, principalmente para permitir a instalação de aplicativos de fora da App Store da Apple. A Apple examina cuidadosamente os programadores de aplicações que transporta, apesar de já ter acontecido um ataque de malware a uma aplicação legítima.
3. Um ataque a um iPhone desatualizado. Em 29 de agosto de 2019, as cabeças dos fãs da Apple explodiram - havia uma série de exploits iOS a serem utilizados para infetar iPhones normais, sem jailbreak, com malware. O ataque começou quando as vítimas foram parar a um site pirateado.
A partir daí, os sites maliciosos infectam os dispositivos com malware utilizando uma série de exploits para obter acesso à raiz. Assim que a infeção se instala, os atacantes podem ver as palavras-passe armazenadas, mensagens de texto, histórico de chamadas, fotografias, contactos, notas e gravações. Podem até seguir a sua localização GPS. Até à data, não é claro quais os sites que serviram a infeção, mas os exploits foram corrigidos e é muito improvável que se apanhe esta infeção. Dito isto, se estiver a utilizar um telemóvel desatualizado (anterior ao iOS 12.1.4) e nunca tiver reiniciado o telemóvel, pode estar vulnerável.
Mais um ponto sobre as ameaças Android e iOS . Há mais duas ameaças cibernéticas que afectam os utilizadores de iOS e Android : ataques de phishing e chamadas fraudulentas. No que diz respeito ao phishing, se tocar numa hiperligação numa mensagem de uma fonte desconhecida ou de alguém que conhece e que está a ser falsificada, pode ser encaminhado para um site falsificado para parecer um site legítimo que pede o seu login e outras informações pessoais. Conclusão: Proceda sempre com cautela.
Relativamente às chamadas fraudulentas - são a ruína da nossa existência moderna - chamadas de números que não conhecemos, por vezes no nosso próprio código de área, com mensagens pré-gravadas ameaçadoras que pretendem ser de várias agências governamentais. Seja quem for o autor da chamada, a menos que seja um candidato político, uma companhia aérea, uma instituição de caridade, um prestador de cuidados de saúde, uma escola ou um cobrador de dívidas, é provavelmente ilegal.
Quem é o alvo do malware?
A resposta aqui é: Escolhe o que quiseres. Existem biliões de dispositivos detidos pelos consumidores. Estão ligados a bancos, contas de lojas de retalho e tudo o que vale a pena roubar. É uma ampla superfície de ataque para adware e spyware, keyloggers e malvertising - bem como um método atrativo para os criminosos preguiçosos criarem e distribuírem malware ao maior número possível de alvos, com um esforço proporcionalmente pequeno.
"Se utilizar o seu smartphone ou tablet no local de trabalho, os piratas informáticos podem atacar o seu empregador".
Embora não sejam atualmente populares entre os cibercriminosos, os criptomineradores parecem ter igualdade de oportunidades quanto aos seus alvos, perseguindo tanto indivíduos como empresas. O ransomware, por outro lado, visa empresas, hospitais, municípios e sistemas de lojas de retalho em número desproporcionalmente maior do que os consumidores.
Além disso, não são apenas os consumidores que são alvo dos criminosos de spyware móvel. Se utilizar o seu smartphone ou tablet no local de trabalho, os piratas informáticos podem atacar o seu empregador através de vulnerabilidades nos dispositivos móveis. Além disso, a equipa de resposta a incidentes da sua empresa pode não detetar violações que tenham origem na utilização do correio eletrónico empresarial por um dispositivo móvel.
Repetindo, nem todas as aplicações disponíveis na App Store da Apple e no Google Play são desejáveis e o problema é ainda mais grave nas lojas de aplicações de terceiros. Embora os operadores das lojas de aplicações tentem impedir que aplicações maliciosas entrem no seu sítio, algumas escapam inevitavelmente. Estas aplicações podem roubar informações do utilizador, tentar extorquir dinheiro aos utilizadores, tentar aceder a redes empresariais às quais o dispositivo está ligado e forçar os utilizadores a ver anúncios indesejados ou a participar noutros tipos de actividades insalubres.
Como remover malware
Siga estes três passos simples para remover o malware do seu dispositivo.
1. Descarregue e instale um bom programa de segurança cibernética. Por acaso, Malwarebytes tem programas para todas as plataformas que discutimos neste artigo: Windows, Mac, Androide Chromebook.
2. Execute uma verificação usando o novo programa. Mesmo que não opte pelo Malwarebytes Premium, a versão gratuita do Malwarebytes continua a ser excelente na remoção de malware. A versão gratuita, no entanto, não impede proactivamente que as ameaças entrem no seu sistema em primeiro lugar.
3. Altere todas as suas palavras-passe. Agora que sabe que não está a ser espiado por algum tipo de malware, precisa de redefinir as suas palavras-passe, não só para o seu PC ou dispositivo móvel, mas também para o seu e-mail, as suas contas de redes sociais, os seus sites de compras favoritos e os seus centros de faturação e serviços bancários online.
Isto pode parecer paranoico, mas com spyware, trojans bancários e afins, não se sabe ao certo que dados foram capturados antes de parar a infeção. Como sempre, utilize alguma forma de autenticação multi-fator (pelo menos dois factores) e não pense que precisa de memorizar todas as suas palavras-passe. Em vez disso, utilize um gestor de palavras-passe.
- Se o seu iPhone ou iPad estiver infetado com malware (por mais improvável que isso seja). As coisas são um pouco mais complicadas. A Apple não permite análises do sistema do dispositivo ou de outros ficheiros, embora Malwarebytes para iOS, por exemplo, rastreie e bloqueie chamadas e mensagens de texto fraudulentas. A única opção é limpar o telemóvel com uma reposição de fábrica e, em seguida, restaurá-lo a partir de uma cópia de segurança no iCloud ou no iTunes. Se não tiver feito uma cópia de segurança do telemóvel, terá de recomeçar do zero.
Como se proteger contra o malware
Sem uma ordem específica, eis as nossas dicas para se proteger contra o malware.
1. Preste atenção ao domínio e tenha cuidado se o site não for um domínio de nível superior, ou seja, com, mil, net, org, edu ou biz, para citar alguns.
2. Utilize palavras-passe fortes com autenticação multi-fator. Um gestor de palavras-passe pode ser uma grande ajuda neste caso.
3. Evitar clicar em anúncios pop-up enquanto navega na Internet.
4. Evitar abrir anexos de correio eletrónico de remetentes desconhecidos.
5. Não clicar em ligações estranhas e não verificadas em mensagens de correio eletrónico, mensagens de texto e mensagens nas redes sociais.
6. Não descarregue software de sites não confiáveis ou de redes de transferência de ficheiros peer-to-peer.
7. Limite-se às aplicações oficiais do Google Play e da App Store da Apple no Android, OSX e iOS (e não desbloqueie o seu telemóvel). Os utilizadores de PC devem verificar as classificações e críticas antes de instalar qualquer software.
8. Certifique-se de que o seu sistema operativo, navegadores e plugins estão corrigidos e actualizados.
9. Elimine os programas que já não utiliza.
10. Faça cópias de segurança dos seus dados regularmente. Se os seus ficheiros ficarem danificados, encriptados ou inacessíveis, estará protegido.
11. Transfira e instale um programa de cibersegurança que analise e bloqueie ativamente a entrada de ameaças no seu dispositivo. Malwarebytes, por exemplo, oferece programas de cibersegurança proactivos para Windows, Mac, Androide Chromebook. Plus, a nossa mais recente oferta, Malwarebytes Browser Guard. É gratuita e é a única extensão de navegador que pode impedir as fraudes de suporte técnico, bem como qualquer outro conteúdo inseguro e indesejado que chegue até si através do seu navegador.