Seu IP: Sem dados · Seu status: ProtegidoDesprotegidoSem dados

Pular para o conteúdo principal

O que é malware?

Malwares são softwares mal-intencionados, projetados para prejudicar, explorar ou obter acesso não autorizado a dispositivos e dados.

Assine a NordVPN
Mulher usando um computador sem malwares.

Qual é o objetivo dos malwares?

Cibercriminosos com credenciais e cartões de crédito roubados.
Cibercriminosos com credenciais e cartões de crédito roubados.
Cibercriminosos com credenciais e cartões de crédito roubados.
Cibercriminosos com credenciais e cartões de crédito roubados.
Cibercriminosos distribuindo malwares no mundo todo.
Cibercriminosos distribuindo malwares no mundo todo.
Cibercriminosos distribuindo malwares no mundo todo.

Como os malwares se espalham

Como os malwares infectam seus dispositivos? Estas são algumas das formas mais comuns:

E-mail

A forma mais popular de se espalhar vírus é por e-mail. Tanto os ataques simples de spam quanto os mais sofisticados, de phishing, ainda conseguem enganar as pessoas, fazendo-as clicar em links ou baixar anexos com malwares.

Navegação descuidada

Se você clicar em todo pop-up ou anúncio que encontrar enquanto navega, mais cedo ou mais tarde, vai acabar em um site mal-intencionado. Ele pode baixar malwares em segundo plano e, fácil assim, você terá um keylogger ou cavalo de Troia no seu dispositivo.

Colegas de trabalho

Alguns tipos de malware se espalham pela rede interna. Por exemplo, alguém esqueceu o que aprendeu no treinamento de cibersegurança, clicou em um link mal-intencionado e, no dia seguinte, os computadores de todo mundo estavam criptografados e sem acesso às suas contas.

Software em pacotes

Os malwares são conhecidos por pegar carona. Então, mesmo quando baixa um software confiável, você pode instalar adwares ou spywares junto com ele sem nem perceber, isso é, até que ele roube seus dados bancários.

Como posso saber se meu dispositivo foi infectado com malwares?

Conheça bem os sinais mais comuns de malwares para saber quando algo está errado e é hora de agir.

Mulher confusa com um notebook quebrado.
Mulher confusa com um notebook quebrado.
Mulher confusa com um notebook quebrado.
Mulher confusa com um notebook quebrado.
Mulher estressada com os alertas de segurança no tablet.
Mulher estressada com os alertas de segurança no tablet.
Mulher estressada com os alertas de segurança no tablet.
Mulher estressada com os alertas de segurança no tablet.

Como os malwares afetam diferentes dispositivos

Os malwares podem afetar os dispositivos de maneira diferente com base nos seus sistemas operacionais e vulnerabilidades inerentes.

Homem investigando um problema de segurança no notebook.

Embora o macOS seja muitas vezes visto como mais seguro do que outras plataformas, ele não está imune a malwares. Os adwares e programas potencialmente indesejados (PUPs) são especialmente comuns nos Macs, com malwares mais avançados, como ransomwares e spywares, também crescendo em popularidade. Os usuários correm mais riscos quando baixam softwares de fora da App Store, usam aplicativos desatualizados com vulnerabilidades não corrigidas ou adiam atualizações importantes do sistema operacional.

Homem investigando um problema de segurança no notebook.

Os malwares no Windows, devido ao seu uso generalizado, são diversos e abundantes. Ransomwares, cavalos de Troia e worms são alguns dos mais populares, usados para criptografar dados de usuários em troca de resgate, roubar informações confidenciais ou se autopropagar para outros sistemas. Muitos usuários de PC infectam seus dispositivos abrindo e executando anexos de e-mail mal-intencionados, baixando e instalando softwares desconhecidos ou usando aplicativos e sistemas operacionais desatualizados.

Homem investigando um problema de segurança no notebook.

O Android é uma plataforma relativamente aberta, com muitas lojas de aplicativos de terceiros oferecendo uma grande variedade de aplicativos para vários fins. As ameaças mais comuns incluem aplicativos desonestos disfarçados de legítimos, malwares baseados em SMS que assinam secretamente serviços premium e cavalos de Troia bancários usados para roubar suas credenciais bancárias.

Homem investigando um problema de segurança no notebook.

O iOS é um ecossistema fechado com um processo de revisão de aplicativos muito rigoroso, portanto, malwares são menos comuns, mos iPhones não são impossíveis de invadir. Os cibercriminosos atacam principalmente dispositivos com jailbreak, infectando-os por meio de aplicativos mal-intencionados de lojas de aplicativos não oficiais. Alguns encontraram uma maneira de instalar novos perfis de usuário nos iPhones e assumir o controle do dispositivo. Os dispositivos iOS infectados drenam as baterias muito rapidamente, os aplicativos travam com frequência e os usuários podem notar um aumento significativo no uso de dados.

Como remover malwares

Não existe uma solução universal. A remoção de malwares depende de muitos fatores: o sistema operacional, o malware específico que infectou o dispositivo, se você precisa salvar seus arquivos ou não e assim por diante. Você provavelmente precisará comprar um software antivírus avançado e de confiança para verificar seu dispositivo e excluir quaisquer malwares que estejam nele. E isso pode não funcionar. Por exemplo, ransomwares mais avançados podem ser impossíveis de remover.

Como se proteger de malwares

Veja como evitar um ataque de malwares:

Mulher usando um software de segurança para navegar com segurança.
Mulher usando um software de segurança para navegar com segurança.
Mulher usando um software de segurança para navegar com segurança.
Mulher usando um software de segurança para navegar com segurança.
Homem atualizando o software no computador.
Homem atualizando o software no computador.
Homem atualizando o software no computador.

Tipos de malwares e ataques mal-intencionados

Como existe uma grande variedade de malwares em circulação, mostraremos os exemplos mais comuns. Confira os tipos mais comuns de malwares:

Homem bloqueando anúncios em uma janela do navegador.

O adware é um tipo relativamente inofensivo de software mal-intencionado que se concentra em ganhar dinheiro em vez de prejudicar o seu computador. Este tipo de software se mantém por meio dos banners de anúncios e propagandas que exibe agressivamente em sites e aplicativos.

Dentre as várias formas de se identificar um adware, a mais comum é a presença de pop-ups de anúncios. Eles podem aparecer na sua área de trabalho ou em programas, sites ou aplicativos em que não apareciam antes.

Pessoa estressada por causa de olhos espionando.

Os spywares, também chamados de graywares, são feitos para espionar você. Eles se escondem em segundo plano, monitorando como você usa seu computador e como navega na Internet. Os spywares podem coletar senhas, informações bancárias, e-mails e até mesmo registrar quais teclas estão sendo pressionadas ou alterar configurações de segurança. Todas as informações coletadas são enviadas para um usuário remoto. Os spywares também podem ser usados para baixar e instalar outros aplicativos mal-intencionados sem sua permissão.

Mulher iluminando um arquivo com uma lanterna.

Assim como um vírus biológico, um vírus de computador se espalha de hospedeiro para hospedeiro para infectar o maior número possível de dispositivos. Anexado a arquivos ou programas, ele pode ser espalhado por meio de arquivos baixados, e-mails, redes sociais ou mensagens de texto.

No entanto, um vírus geralmente não pode infectar um computador de forma autônoma, precisando que um usuário execute o programa ao qual está anexado. O dano causado por vírus pode variar de pequenos aborrecimentos, como alterações de papel de parede, a grandes falhas do sistema ou perda completa de dados.

Pessoa removendo um bug do notebook.

Em comparação com os vírus, os worms podem parecer bastante inofensivos, pois não causam nenhum dano direto a um sistema. O objetivo de um worm é se copiar e se espalhar por uma unidade ou rede local.

Os worms podem ou não conter “payloads” (ou “cargas úteis”), criadas para danificar um sistema ou extrair informações. O primeiro worm criado, o Creeper, simplesmente notificava sua presença aos usuários infectados.

Cibercriminoso sentado de pernas cruzadas com um computador no colo.

Os malwares de cavalo de Troia se infiltram em computadores por meio de programas aparentemente inofensivos, como o cavalo de Troia da lenda grega. Quando consegue se infiltrar, o cavalo de Troia pode criar brechas para hackers entrarem no seu sistema e coletar seus dados ou, até mesmo, impedir que você acesse seu próprio computador. Por exemplo, o cavalo de Troia Zeus coleta dados como quais teclas são pressionadas e as credenciais das vítimas. O Emotet ficou conhecido por roubar dados de pessoas e empresas.

Pasta contendo os dados vazados de uma pessoa.

O ransomware é uma das ameaças cibernéticas mais graves devido à sua capacidade de se espalhar rapidamente e causar danos de alto custo. Os ransomwares são criados para obter lucro. Uma vez que o malware infecta uma máquina, ele criptografa todos os dados, impedindo o acesso do usuário. Então, ele exige que a vítima pague um resgate para descriptografar os arquivos.

Homem impedindo uma câmera de vigilância de espionar sua navegação.

O processo de keylogging implica em monitorar as teclas que um usuário pressiona para descobrir suas senhas ou espionar comunicações privadas. Existem diferentes tipos de keyloggers, incluindo os baseados em stalkerware ou hardware. Essa variedade também pode fazer com que eles sejam mais difíceis de serem descobertos.

Como a NordVPN pode ajudar?

Como a NordVPN pode ajudar depende do malware que você está enfrentando.

Um notebook com a ferramenta de detecção de vulnerabilidades da NordVPN ativada.
Um notebook com a ferramenta de detecção de vulnerabilidades da NordVPN ativada.
Um notebook com a ferramenta de detecção de vulnerabilidades da NordVPN ativada.
Um notebook com a ferramenta de detecção de vulnerabilidades da NordVPN ativada.

Proteja seus dispositivos com a NordVPN: bloqueie arquivos baixados mal-intencionados, rastreadores e anúncios.

Perguntas frequentes