{"id":63652,"date":"2022-01-04T18:05:36","date_gmt":"2022-01-04T21:05:36","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=63652"},"modified":"2022-05-18T10:56:47","modified_gmt":"2022-05-18T13:56:47","slug":"o-que-e-malware-e-como-se-proteger","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/","title":{"rendered":"O que \u00e9 malware? Veja o que significa e como remover [2022]"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Voc\u00ea sabe o que \u00e9 malware? Tamb\u00e9m conhecido como \u201csoftware malicioso\u201d em portugu\u00eas, este \u00e9 um termo muito abrangente para diversos tipos de softwares ou c\u00f3digos com inten\u00e7\u00e3o maliciosa. \u00c9 poss\u00edvel dizer que a maioria das amea\u00e7as online s\u00e3o alguma forma de malware.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eles n\u00e3o representam uma amea\u00e7a apenas para um computador, rede ou sistema, porque tamb\u00e9m s\u00e3o capazes de assumir controle dos equipamentos diretamente conectados a eles. Os objetivos dos malwares tamb\u00e9m s\u00e3o diversos: podem ser feitos para danificar, invadir, controlar e at\u00e9 desabilitar dispositivos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/brasil-malware-bancario\/\">Brasil est\u00e1 na lista dos mais atingidos<\/a> por esses ataques, e por aqui, parece que todos n\u00f3s temos muito a aprender sobre este tipo de amea\u00e7a. Neste post, voc\u00ea vai encontrar um guia para saber tudo sobre ela: seu conceito, tipos, caracter\u00edsticas, como funciona e o mais importante: como prevenir e combater todos os perigos que podem prejudicar seus equipamentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e-malware\">O que \u00e9 malware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A palavra \u201cmalware\u201d engloba diversas amea\u00e7as de seguran\u00e7a, como v\u00edrus, trojans e outros programas de computador que hackers usam para causar danos a um computador ou servidor. Em outras palavras, o software \u00e9 identificado como malware com base na pretens\u00e3o do seu uso (que pode ser: causar a perda de horas de produtividade, violar dados, <a href=\"https:\/\/www.psafe.com\/blog\/malware-analisado-pela-psafe-rouba-senhas-de-banco-ftp-e-e-mail\/\">senhas de bancos<\/a> e a privacidade de pessoas), em vez de uma tecnologia espec\u00edfica usada para cri\u00e1-lo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/saiba-quantos-malwares-sao-criados-dias\/\">A cria\u00e7\u00e3o de malwares alcan\u00e7a novos n\u00fameros<\/a> a cada dia. Apenas no terceiro trimestre de 2021, <a href=\"https:\/\/www.psafe.com\/blog\/mais-de-12-milhoes-de-malwares-bloqueados-no-ultimo-trimestre-no-brasil-alerta-psafe\/\">mais de 12 milh\u00f5es de softwares foram bloqueados<\/a> pela solu\u00e7\u00e3o de ciberseguran\u00e7a da PSafe. O mais surpreendente \u00e9 que, h\u00e1 poucos anos, <a href=\"https:\/\/www.psafe.com\/blog\/em-2014-um-em-cada-seis-apps-era-um-malware\/\">estimava-se que um em cada seis aplicativos era algum tipo de malware<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"801\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-scaled-1200x801.jpg\" alt=\"C\u00f3digo malicioso presente em uma tela preta se transforma na silhueta de uma caveira\" class=\"wp-image-63491\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-scaled-1200x801.jpg 1200w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-scaled-300x200.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-scaled-768x512.jpg 768w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-scaled-1536x1025.jpg 1536w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2021\/12\/sinais-codigo-malicioso-malware-phishing-scaled-2048x1366.jpg 2048w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"malware-e-virus-sao-a-mesma-coisa\">Malware e v\u00edrus s\u00e3o a mesma coisa?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe o que \u00e9 malware, n\u00e3o pense que sua defini\u00e7\u00e3o se restringe a apenas v\u00edrus. Apesar disso, a resposta \u00e9 \u201csim\u201d. V\u00edrus s\u00e3o um tipo de malware, mas nem todo malware \u00e9 um v\u00edrus. A verdade \u00e9 que existe um guarda-chuva muito maior de perigos que est\u00e3o inclusos no conceito de malware, englobando <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomwares<\/a>, <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">trojans<\/a>, <a href=\"https:\/\/www.psafe.com\/blog\/spyware\/\">spywares<\/a> e outros tipos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"por-que-existem-malwares\">Por que existem malwares?<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Os fatores que motivam um ataque malware tamb\u00e9m variam muito. Alguns cibercriminosos procuram ganhar dinheiro com os malwares, seja com a <a href=\"https:\/\/www.psafe.com\/blog\/malwares-poderosos-sao-vendidos-deep-web\/\">venda deles para outras pessoas<\/a>, seja com a obten\u00e7\u00e3o de dados valiosos (que podem viabilizar um roubo ou a cobran\u00e7a de resgate por arquivos sequestrados, por exemplo).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outros motivos podem ser apenas a inten\u00e7\u00e3o de sabotar a capacidade de uma pessoa ou empresa de trabalhar, fazer uma manifesta\u00e7\u00e3o pol\u00edtica, se vingar de algu\u00e9m ou apenas se gabar. Embora o malware raramente possa danificar o hardware dos sistemas ou equipamentos de rede, ele aparece sempre que h\u00e1 o interesse de roubar dados, alterar (ou sequestrar fun\u00e7\u00f5es) centrais de um sistema e <a href=\"https:\/\/www.psafe.com\/blog\/malware-transforma-webcam-em-espia\/\">espionar a atividade do computador de algu\u00e9m<\/a>, sem o seu conhecimento ou permiss\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quais-perigos-os-malwares-representam-para-o-celular\">Quais perigos os malwares representam para o celular?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os malwares n\u00e3o representam uma amea\u00e7a apenas para seu laptop pessoal. Muitos deles podem infectar <a href=\"https:\/\/www.psafe.com\/blog\/malware-pode-infectar-caixas-eletronicos-aplicar-golpes-financeiros\">caixas eletr\u00f4nicos<\/a>, redes, tablets e at\u00e9 mesmo o seu smartphone. Cerca de <a href=\"https:\/\/www.psafe.com\/blog\/cinco-mil-novos-malwares-sao-criados-para-android-por-dia\/\">cinco mil novos malwares s\u00e3o criados para Android por dia<\/a> e at\u00e9 mesmo quem usa o <a href=\"https:\/\/www.psafe.com\/blog\/novo-malware-infecta-macs-dispositivos-ios-por-cabo-usb\/\">iOS pode ser um alvo<\/a> desses ataques. Apesar de serem considerados mais seguros por especialistas, os <a href=\"https:\/\/www.psafe.com\/blog\/novo-malware-capaz-infectar-aparelhos-da-apple\/\">aparelhos da Apple tamb\u00e9m s\u00e3o infectados<\/a> e precisam de prote\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">J\u00e1 que nossos smartphones geralmente est\u00e3o conectados a bancos, contas de lojas e redes sociais, sabemos que este dispositivo \u00e9 um alvo atraente para criminosos distribu\u00edrem malwares para o maior n\u00famero poss\u00edvel de alvos, realizando pouco esfor\u00e7o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Al\u00e9m disso, os celulares podem ser um ve\u00edculo para mais golpes disseminadores de malware: o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-smishing-saiba-tudo\/\">smishing<\/a> e o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-spam\/\">SPAM<\/a>. No que se refere ao smishing, se voc\u00ea acessar um link de um SMS com origem desconhecida (ou de algu\u00e9m conhecido que est\u00e1 infectado), isso pode te direcionar a uma p\u00e1gina falsificada, pronta para coletar informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">J\u00e1 o SPAM pode aparecer em forma de chamadas fraudulentas, mensagens indesejadas em chats e at\u00e9 em <a href=\"https:\/\/www.psafe.com\/blog\/malware-rouba-dados-do-android-disfarcado-de-uber-e-whatsapp\/\">aplicativos falsos<\/a>, disfar\u00e7ados de nomes que voc\u00ea conhece. Sendo assim, lembre-se que ter um iPhone n\u00e3o o protege de forma alguma contra SPAM, chamadas golpistas ou abordagens perigosas. Por isso, tenha aten\u00e7\u00e3o e <a href=\"https:\/\/www.psafe.com\/blog\/como-manter-seu-celular-livre-de-malwares\/\">proteja-se<\/a>: at\u00e9 <a href=\"https:\/\/www.psafe.com\/blog\/hacker-invadir-celular-desligado\/\">celulares desligados<\/a> podem contrair malwares.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-acontece-a-contaminacao-de-dispositivos\">Como acontece a contamina\u00e7\u00e3o de dispositivos?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Embora haja relatos de que alguns tipos de <a href=\"https:\/\/www.psafe.com\/blog\/pesquisador-afirma-malware-pode-infectar-pcs-atraves-ar\/\">malware possam infectar PCs pelo ar<\/a>, as duas formas mais comuns de acesso de malware ao seu sistema s\u00e3o a Internet e o e-mail. Ent\u00e3o, basicamente, sempre que voc\u00ea estiver online, estar\u00e1 vulner\u00e1vel.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O malware pode penetrar no seu computador quando voc\u00ea navega em sites invadidos, visualiza um site que veicula an\u00fancios maliciosos, baixa arquivos infectados, instala programas ou aplicativos de fontes desconhecidas, <a href=\"https:\/\/www.psafe.com\/blog\/como-tirar-virus-do-email\/\">abre um anexo de e-mail <\/a>malicioso ou baixa algo da web para um dispositivo que n\u00e3o conta com uma solu\u00e7\u00e3o de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Aplicativos e programas maliciosos podem se <a href=\"https:\/\/www.psafe.com\/blog\/clones-de-apps-famosos-trazem-malwares-escondidos\/\">esconder em aplicativos aparentemente leg\u00edtimos<\/a>, especialmente quando baixados de sites ou links diretos (em um e-mail, texto ou mensagem de chat) em vez de uma loja de aplicativos oficial. Por isso, \u00e9 importante dar aten\u00e7\u00e3o \u00e0s mensagens de aviso ao instalar softwares, especialmente se eles buscam permiss\u00e3o para acessar seu e-mail ou outras informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O malware tamb\u00e9m pode ser instalado em um sistema \u201cmanualmente\u201d pelos pr\u00f3prios invasores, obtendo acesso f\u00edsico ao computador ou usando o acesso de administrador remoto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"quais-sao-os-principais-tipos-de-malware\">Quais s\u00e3o os principais tipos de malware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Existem algumas maneiras diferentes de categorizar os malwares: a primeira \u00e9 levando em conta como o software malicioso se espalha. Voc\u00ea provavelmente j\u00e1 ouviu as palavras \u201cv\u00edrus\u201d e \u201ctrojan\u201d antes, certo? Elas descrevem formas com as quais o malware pode infectar seus alvos.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Um <strong>worm<\/strong> \u00e9 um software malicioso aut\u00f4nomo, que se reproduz antes de se espalhar de um computador para outro;<\/li><li>Um <strong>v\u00edrus<\/strong> \u00e9 uma parte do c\u00f3digo de computador que se insere no c\u00f3digo de outro programa aut\u00f4nomo e, em seguida, for\u00e7a esse programa a executar uma a\u00e7\u00e3o mal-intencionada e se espalhar de um dispositivo para outro;<\/li><li>Um <strong>trojan<\/strong> (ou<a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\"> cavalo de Tr\u00f3ia<\/a>) \u00e9 um programa que n\u00e3o pode se reproduzir, mas se disfar\u00e7a como algo que o usu\u00e1rio acredita ser leg\u00edtimo e o induz a ativ\u00e1-lo para que possa se espalhar e causar danos. Um exemplo \u00e9 o trojan Zeus, que aplica golpes financeiros <a href=\"https:\/\/www.psafe.com\/blog\/malware-zeus-aplica-golpes-financeiros-fazendo-monitoramento-teclado\/\">monitorando o teclado de suas v\u00edtimas<\/a>.<\/li><\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Outra forma de categorizar malwares \u00e9 observando o que ele faz depois de infectar os computadores da v\u00edtima. H\u00e1 uma ampla gama de t\u00e9cnicas de ataques envolvendo essa amea\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ransomware\">Ransomware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Ransomware \u00e9 um software malicioso respons\u00e1vel por <a href=\"https:\/\/www.psafe.com\/blog\/ransomexx\/\">muitos ataques<\/a> famosos a grandes empresas, pois obt\u00e9m acesso a informa\u00e7\u00f5es confidenciais dentro de um sistema, criptografa esse conte\u00fado e, em seguida, exige um pagamento financeiro para liberar os dados e garantir o acesso novamente.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O ransomware geralmente faz parte de um esquema de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a>. Ao clicar em um link suspeito, o usu\u00e1rio baixa o malware. Assim, o invasor est\u00e1 apto a criptografar suas informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"spyware\">Spyware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/spyware\/\">spyware<\/a> \u00e9 uma forma de malware usado com a finalidade de coletar dados secretamente. Em ess\u00eancia, ele espiona seu comportamento e os dados que voc\u00ea envia e recebe ao usar o computador, geralmente com o objetivo de enviar essas informa\u00e7\u00f5es a terceiros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"adware\">Adware<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/adware\/\">Adware <\/a>se trata de um software indesejado, projetado para exibir an\u00fancios na tela ou navegador da web. Normalmente, ele usa um m\u00e9todo dissimulado para se disfar\u00e7ar de um programa leg\u00edtimo ou \u201cpega carona\u201d na instala\u00e7\u00e3o de outros softwares para se infiltrar nos dispositivos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"rootkit\">Rootkit<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Rootkit \u00e9 um malware que camufla a\u00e7\u00f5es de outro. Para conseguir isso, \u00e9 preciso alterar as estruturas internas do sistema operacional.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim, um atacante invade a m\u00e1quina da v\u00edtima, consegue o privil\u00e9gio de administrador e usa o rootkit para camuflar as a\u00e7\u00f5es do malware real. A ideia do rootkit \u00e9 manter o malware atuando durante o maior tempo poss\u00edvel, sem que seja detectado por antiv\u00edrus ou analistas de seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-saber-se-sofri-o-ataque-de-um-malware\">Como saber se sofri o ataque de um malware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">O malware pode se revelar em sua m\u00e1quina com diversos <a href=\"https:\/\/www.psafe.com\/blog\/como-saber-se-meu-computador-esta-infectado-por-um-malware\">sinais indicadores de infec\u00e7\u00e3o<\/a>. Conhe\u00e7a agora os principais deles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"lentidao\">Lentid\u00e3o<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Um dos efeitos colaterais do malware \u00e9 a redu\u00e7\u00e3o da velocidade do sistema operacional. Seja navegando na Internet, seja apenas usando seus aplicativos locais, o uso dos recursos do seu sistema parece anormalmente alto.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Voc\u00ea pode at\u00e9 notar o ventilador do seu computador girando em alta velocidade \u2013 um bom indicador de que algo est\u00e1 consumindo recursos do sistema em segundo plano.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"anuncios-em-excesso\">An\u00fancios em excesso<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">An\u00fancios inesperados (principalmente em forma de pop-up) s\u00e3o um sinal t\u00edpico de <a href=\"https:\/\/www.psafe.com\/blog\/novo-malware-invade-eletronicos-e-rouba-dados-pessoais\/\">infec\u00e7\u00e3o por malware<\/a>. Al\u00e9m disso, muitos desses pop-ups geralmente trazem novas amea\u00e7as ocultas. Ent\u00e3o, se voc\u00ea vir alguma oferta imperd\u00edvel ou boa demais para ser verdade, n\u00e3o clique nela.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sistema-travando\">Sistema travando<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Sua tela \u201ccongela\u201d com mais frequ\u00eancia ou voc\u00ea encontra uma paralisa\u00e7\u00e3o das a\u00e7\u00f5es solicitadas (como acessar um aplicativo ou abrir um programa)? Este \u00e9 um sinal muito comum de um ataque malware, principalmente em sistemas Windows.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"perda-de-espaco\">Perda de espa\u00e7o<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea perceber uma misteriosa perda de espa\u00e7o em seu disco r\u00edgido, cuidado. Algum invasor pode estar escondido nele.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sobrecarregamento\">Sobrecarregamento<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Malwares causam um aumento nas atividades do dispositivo infectado, por isso voc\u00ea pode perceber que seu pacote de dados e bateria duram menos tempo. Um exemplo est\u00e1 no ataque feito pelo cavalo de Tr\u00f3ia. Ap\u00f3s atingir um computador, a pr\u00f3xima coisa que ele faz \u00e9 chegar ao servidor de comando e controle para baixar uma infec\u00e7\u00e3o secund\u00e1ria (geralmente um ransomware). Isso pode explicar o sobrecarregamento das atividades do aparelho.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"mudancas-de-configuracao\">Mudan\u00e7as de configura\u00e7\u00e3o<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea notar que a p\u00e1gina inicial do navegador mudou, apareceram novas barras de ferramentas, extens\u00f5es ou plugins instalados, ent\u00e3o voc\u00ea pode ter sofrido uma infec\u00e7\u00e3o por malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"paralisacao-do-antivirus\">Paralisa\u00e7\u00e3o do antiv\u00edrus<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Se voc\u00ea tem algum antiv\u00edrus, ele pode parar de funcionar e n\u00e3o ligar novamente, deixando seu dispositivo desprotegido contra o malware que o desativou.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"perda-de-acesso\">Perda de acesso<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">O sintoma mais cl\u00e1ssico da infec\u00e7\u00e3o por um ransomware (um dos tipos de <a href=\"https:\/\/www.psafe.com\/blog\/os-malwares-mais-fazem-vitimas-no-brasil-no-mundo\/\">malwares que mais fazem v\u00edtimas no mundo<\/a>) \u00e9 a perda do acesso aos arquivos ou todo o computador. Normalmente, os hackers anunciam essa invas\u00e3o ao deixar uma nota de resgate em sua \u00e1rea de trabalho, informando que seus dados foram criptografados e exigindo um pagamento em troca da descriptografia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"publicacoes-e-mensagens-enviadas-em-seu-nome\">Publica\u00e7\u00f5es e mensagens enviadas em seu nome<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Malwares n\u00e3o sequestram apenas o acesso aos seus arquivos, mas tamb\u00e9m perfis em redes sociais. Ao <a href=\"https:\/\/www.psafe.com\/blog\/novo-malware-que-age-no-facebook-e-detectado\/\">infectar p\u00e1ginas como Facebook<\/a> e Instagram, dispara likes, links suspeitos e notifica\u00e7\u00f5es para todos os amigos, sem seu consentimento. Esses ataques tamb\u00e9m podem <a href=\"https:\/\/www.psafe.com\/blog\/psafe-detecta-malware-whatsapp\/\">sequestrar seu hist\u00f3rico de mensagens<\/a> e informa\u00e7\u00f5es confidenciais de perfil.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Como identificar v\u00edrus de celular | Tutorial dfndr security\" width=\"474\" height=\"267\" src=\"https:\/\/www.youtube.com\/embed\/UOVZoEkql6A?list=PL3Akv0QpKnc6WHKRZg7fwH5ulz6KluTyO\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger-do-malware\">Como se proteger do malware?<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Muitos <a href=\"https:\/\/www.psafe.com\/blog\/cinco-malwares-antigos-ainda-estao-atividade\/\">malwares antigos permanecem ativos<\/a> at\u00e9 hoje, <a href=\"https:\/\/www.psafe.com\/blog\/grandes-marcas-de-hd-sao-infectadas-por-malware\/\">infectando grandes empresas<\/a> e computadores pessoais desprotegidos. Para <a href=\"https:\/\/www.psafe.com\/blog\/10-dicas-bloquear-malware-site-mail-falsos-phishing\/\">se proteger dessas amea\u00e7as<\/a>, existe um conjunto de boas pr\u00e1ticas que voc\u00ea deve seguir.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Use senhas fortes e, sempre que poss\u00edvel, opte pela autentica\u00e7\u00e3o em dois fatores quando logar no seu e-mail, redes sociais, entre outros;<\/li><li>Evite clicar em an\u00fancios pop-up enquanto navega na Internet;<\/li><li>Nunca clique em links estranhos e n\u00e3o verificados em e-mails, textos e mensagens de redes sociais;<\/li><li>Ao acessar qualquer site, preste aten\u00e7\u00e3o no dom\u00ednio. Tenha cuidado com aqueles finalizados em \u201c.net\u201d, \u201corg\u201d, \u201cedu\u201d ou \u201cbiz\u201d. Em caso de d\u00favida, utilize nosso <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">analisador de links<\/a> para ter certeza de que aquela p\u00e1gina \u00e9 realmente segura;<\/li><li>N\u00e3o baixe software de sites n\u00e3o confi\u00e1veis;<\/li><li>Use apenas os aplicativos oficiais da Google Play Store e App Store no Android e iPhone (iOS). Os usu\u00e1rios de PC devem verificar as classifica\u00e7\u00f5es e an\u00e1lises antes de instalar qualquer software;<\/li><li>Certifique-se de que seu sistema operacional, navegadores e plugins estejam sempre atualizados;<\/li><li>Exclua todos os programas que voc\u00ea n\u00e3o usa mais;<\/li><li>Fa\u00e7a backup de seus dados regularmente. Se seus arquivos forem danificados, criptografados ou bloqueados, voc\u00ea n\u00e3o sofrer\u00e1 com os danos;<\/li><li>Baixe e instale uma solu\u00e7\u00e3o de seguran\u00e7a preditiva, que verifica e bloqueia ativamente as amea\u00e7as contra o seu dispositivo.<\/li><\/ol>\n\n\n\n<p class=\"wp-block-paragraph\">Agora que voc\u00ea j\u00e1 sabe o que \u00e9 malware e como se proteger, n\u00e3o pare de aprender por aqui. <a href=\"https:\/\/www.psafe.com\/pt-br\/\">Assine a nossa newsletter<\/a> (no rodap\u00e9 da p\u00e1gina) para receber todas as novidades do universo da ciberseguran\u00e7a em primeira m\u00e3o, diretamente no seu e-mail!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra o que \u00e9 malware e saiba como se proteger dessa amea\u00e7a, que j\u00e1 fez mais de 12 milh\u00f5es de v\u00edtimas em 2021.<\/p>\n","protected":false},"author":113,"featured_media":64152,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[144,11968,182,66],"class_list":["post-63652","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-computador","tag-definicao","tag-malware","tag-telefone-celular"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=63652"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/63652\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/64152"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=63652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=63652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=63652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}