Segurança no Elemento Humano – SEH

Códigos Maliciosos

O que é e como se proteger?

Os Códigos Maliciosos (malwares) são scripts de programação danosos projetados para criar ou explorar vulnerabilidades do sistema. Este tipo de código é desenvolvido por um ator de ameaças para causar alterações indesejadas, danos ou acesso contínuo aos sistemas do dispositivo, ataques de negação distribuída de serviço (DDoS), roubo de credenciais/informações privadas, envio de Spam, dentre outros. Eles são frequentemente usados como intermediários para prática de golpes e apresentam vários tipos como vírus, ransomware, spyware, keylogger, adware, trojan, backdoor, worms, dentre outros. Os tipos são bastante diferentes entre si, e o grau de perigo que representam ao computador varia sensivelmente. 

A melhor prevenção é impedir a infecção inicial, pois nem sempre é possível reverter ações já feitas ou recuperar dados vazados ou perdidos, e assim, seguem algumas dicas importantes: 

  • Ao receber e-mails, nunca baixe arquivos nem clique em links sem confirmar a origem e a confiabilidade da mensagem. Desconfie até de mensagens vindas de conhecidos e, se preciso, confirme por outro meio. Cibercriminosos usam links maliciosos para infectar dispositivos e obter acesso a eles, muitas vezes enviando esses links por contas falsas ou invadidas.
  • Ao navegar na Internet evitar cliques em links suspeitos que possam levar a sites maliciosos ou efetuar downloads de fontes duvidosas. Os aplicativos a serem instalados nos dispositivos devem ser buscados em fontes oficiais.
  • Aplicar atualizações, principalmente correções de segurança sobre sistema operacional e aplicativos, preferencialmente com atualizações automáticas ativada, pois, os Códigos Maliciosos costumam explorar vulnerabilidades nestes para infectar dispositivos e se propagar.
  • Manter antivírus nos dispositivos podem ajudar a detectar, prevenir e/ou remover malwares, o qual precisa de atualização contínua para ser efetivo. É uma boa prática configurar o antivírus para verificar automaticamente os arquivos.
  • Ter um firewall instalado e ativo no dispositivo contribui sensivelmente na proteção do dispositivo.
  • Fazer periodicamente cópias de segurança de seus dados em mídia externa.
  • Ative a autenticação em duas etapas (2FA) sempre que possível e não salvar suas senhas no navegador. Outro ponto fundamental, é não repetir senhas, pois, uma senha vazada pode levar à invasão de outras contas.
  • Evitar o uso de conta de administrador (alto privilégio) para atividades do cotidiano. 
Assista ao vídeo - A notícia ou oferta é boa, até demais?!

Como saber se seu dispositivo foi infectado por Código Malicioso

Os cibercriminosos costumam manter discrição após sucesso na infecção de dispositivos por Códigos Maliciosos. Quanto mais a vítima demorar para se dar conta de que foi alvo de um ataque, mais tempo os cibercriminosos têm para monetizar o acesso à rede de dados e às contas on-line. Seguem dicas de alguns dos sinais que podem indicar que um dispositivo foi infectado por Códigos Maliciosos:

  • Avisos de infecção de um software de segurança ou antivírus.
  • Se seu dispositivo estiver constantemente exibindo pop-ups com anúncios invasivos e indesejados, isto pode indicar a presença de um adware.
  • Se identificar novas ferramentas na barra do navegador, novos ícones na área de trabalho e recursos que não reconheça ou não se lembre de ter instalado.
  • Queda repentina de desempenho (lentidão) do dispositivo, ocorre principalmente quando alguns tipos como trojans, worms e mineradores de criptomoedas estão em ação.
  • A webcam ligando sozinha aponta para spywares instalados, os quais são projetados não apenas para coletar dados do dispositivo alvo, mas também para ativar involuntariamente a webcam e o microfone. Assim, é importante ficar de olho na luz da webcam para ver se o dispositivo liga sozinho.
  • Se seus contatos começarem a reclamar de Spam por meio da sua conta de e-mail ou redes sociais.
  • Se suas credenciais pararem de funcionar, pode ser sinal de que foram roubadas por cibercriminosos. Se houver risco para contas de terceiros, é importante alertar os possíveis afetados.
  • Se receber uma notificação de fonte segura que houve um vazamento de dados de uma empresa ou serviço, normalmente como consequência de infiltração de dados, o ideal é sempre trocar suas senhas.
  • Se ao ligar o dispositivo surgir uma nota pedindo resgate para recuperar arquivos, é provável que seja um ataque de ransomware. Mesmo com o pagamento, não há garantia de recuperar os dados criptografados.
Assista ao vídeo - Antes de instalar um app, fique atento

Dispositivo foi infectado por Código Malicioso

Por mais cuidados que se possa tomar, não é raro ser infectado por Código Malicioso. Caso isso tenha acontecido, não precisa entrar em pânico, existem várias formas de lidar com eles, normalmente, um antivírus instalado exibe um alerta indicando a existência de um problema. Nos casos mais comuns, basta seguir as instruções do programa para proteger o sistema e eliminar qualquer arquivo ou processo que prejudique o funcionamento.

É bastante comum o antivírus só detectar a ameaça quando esta já se espalhou e está fora de controle. Isso acontece nos casos em que o Código Malicioso é um tipo novo, para o qual ainda não existe uma ‘vacina’ criada. Ao seguir dicas abaixo, é grande a chance de se livrar deles:

  • A Restauração do Sistema pode ajudar a reverter danos causados por malware, recuperando dados e eliminando a infecção. No entanto, nem sempre funciona, pois alguns ataques desativam o recurso ou infectam os próprios pontos de restauração.
  • Verificar os programas que iniciam junto com o sistema operacional, pois é muito comum que o Código Malicioso tenha configurado automaticamente a execução de algum arquivo próprio para ser carregado ao ligar o dispositivo. O recomendado é que somente sejam iniciados junto ao sistema operacional o antivírus e aqueles programas que você realmente usa de forma constante.
  • Fazer uma análise ou varredura completa do dispositivo com antivírus que esteja atualizado, e ao término do processo, serão exibidos os arquivos infectados detectados, e o programa antivírus apresentará a opção de apagar estes documentos ou deixá-los em quarentena, caso a exclusão não seja possível.
  • Não cair no erro de incluir mais de um antivírus no dispositivo, pois são duas soluções concorrendo pelos mesmos recursos de proteção, o que pode causar vários conflitos de operação. Porém, é importante ter uma proteção complementar ao antivírus como um anti-spyware atuando no mesmo dispositivo.
  • Se o antivírus não conseguir apagar arquivo utilizado pelo Código Malicioso por restrições do próprio sistema operacional, tendo processos sendo executados atrelados ao arquivo, como alternativa cabe fazer nova análise/varredura em modo de segurança.
  • Quando o antivírus se mostra incapaz de remover arquivo infectado, o deixando em quarentena, significa que os processos contaminados ficam isolados e monitorados seu comportamento.
  • Ao identificar que vários dispositivos em uma rede apresentam estar infectados por Código Malicioso, devem ser consideradas as mesmas dicas supramencionadas. A única diferença é que é necessário analisar todos os dispositivos infectados, para ter a certeza de que o problema foi corrigido em todos os hosts.
Assista ao vídeo - Já imaginou perder todos os seus arquivos?

Códigos maliciosos podem comprometer seu dispositivo e causar perda total dos dados. Fique atento e siga a dica!

Seja no celular, tablet ou computador, não espere o pior acontecer para perceber o quanto seus dados são importantes.

As cópias de segurança (backups) de dados ou sistemas são feitas para proteger contra perda ou danos. O objetivo é assegurar condição de restauração em caso de falha, erro ou desastre. Assim, é importante fazer diferentes backups dos dados armazenados em seus dispositivos. É cada vez mais frequente a ação de Códigos Maliciosos, como ransomware, que é um tipo de software malicioso que criptografa os dados de uma vítima, bloqueando acesso a eles, e exige um resgate para liberá-los. Ter backups permite recuperá-los, reduzindo os transtornos.

Então, é recomendado fazer cópias de segurança periódicas de seus dados, programe-as para serem feitas automaticamente, sempre que possível.

  • Use verificação em duas etapas, que é o uso de uma camada extra de segurança no processo de autenticação (login), com o objetivo de confirmar, com maior precisão, que é você mesmo que está tentando acessar a sua conta, sempre que possível. Um exemplo prático seria o uso de uma senha e de um código enviado ao seu número de telefone;
  • Não repita senhas: uma senha vazada pode levar à invasão de outras contas;
  • Armazene suas senhas de forma segura: nunca salve no navegador;
  • Troque imediatamente suas senhas se desconfiar que elas foram vazadas ou usadas em um dispositivo infectado. 
Assista ao vídeo - Vai criar uma senha?

Blindagem contra Códigos Maliciosos ao administrar credenciais pessoais de acesso ao universo digital!

Códigos Maliciosos podem capturar e expor senhas, então, se previna contra acessos indevidos e vazamentos de senhas. É importante proteger suas contas com formas adicionais de autenticação.

Proteger os dados e sua privacidade é crucial num contexto de ameaças crescentes quanto aos Códigos Maliciosos. Neste tema, sugerimos que considerem a leitura integral sobre boas práticas acerca de Autenticação, Segurança Aplicada às Redes Sociais, Segurança em Redes, Vazamento de Dados e Phishing e Outros Golpes. Estes Códigos Maliciosos são os principais vetores na captura e exposição de credenciais. Então, sugerimos as dicas que seguem:

  • Usar a autenticação em duas etapas (2FA), que é uma camada extra de segurança no processo de autenticação (login), com o objetivo de confirmar, com maior precisão, que é você mesmo que está tentando acessar a sua conta, sempre que possível.
  • Não repitir senhas é uma prática fundamental para proteger a segurança online.
  • Nunca salvar senhas no navegador.
  • Trocar imediatamente as senhas se desconfiar que foram vazadas ou usadas em um dispositivo infectado.
Pular para o conteúdo