O seu IP: Sem dados · O seu estado: ProtegidoDesprotegidoSem dados

Avançar para o conteúdo principal

O que é malware?

O malware é um software malicioso criado para danificar, explorar ou obter acesso não autorizado a dispositivos e dados.

Obtenha a NordVPN
Uma mulher a utilizar um computador sem malware.

Qual é a finalidade do malware?

Um cibercriminoso com dados de acesso e cartões de crédito roubados.
Um cibercriminoso com dados de acesso e cartões de crédito roubados.
Um cibercriminoso com dados de acesso e cartões de crédito roubados.
Um cibercriminoso com dados de acesso e cartões de crédito roubados.
Um cibercriminoso a distribuir malware por todo o mundo.
Um cibercriminoso a distribuir malware por todo o mundo.
Um cibercriminoso a distribuir malware por todo o mundo.

Como se propaga o malware

Como é que o malware infeta os seus dispositivos? Eis algumas das formas mais comuns através das quais isto poderia acontecer:

E-mail:

O método mais popular de propagação de vírus é através de e-mail. Tanto o spam simples como os ataques de phishing sofisticados ainda levam os utilizadores a clicar em links ou a transferir anexos que contêm malware.

Navegação descuidada

Se clicar num pop-up ou anúncio que surja enquanto navega, é provável que acabe por ir parar a um site malicioso. Este poderá transferir malware em segundo plano e, sem mais nem menos, terá um keylogger ou um trojan no seu dispositivo.

Colegas de trabalho

Há malwares que se propagam através da rede interna. Por exemplo, alguém negligenciou os conhecimentos adquiridos na sua formação sobre cibersegurança, clicou num link malicioso e, no dia seguinte, os computadores de todos os outros utilizadores estão encriptados, sem acesso às suas contas.

Dissimulado no software

O malware é conhecido por ir a reboque de outro software. Por isso, mesmo quando transfere um software de confiança, pode também estar a instalar adware ou spyware sem sequer se aperceber – até este roubar os seus dados bancários.

Como posso saber se o meu dispositivo foi infetado com malware?

Familiarize-se com os sinais mais comuns de malware para saber quando algo não está bem e é altura de agir.

Uma mulher confusa com um portátil avariado.
Uma mulher confusa com um portátil avariado.
Uma mulher confusa com um portátil avariado.
Uma mulher confusa com um portátil avariado.
Uma mulher stressada pelos alertas de segurança no seu tablet.
Uma mulher stressada pelos alertas de segurança no seu tablet.
Uma mulher stressada pelos alertas de segurança no seu tablet.
Uma mulher stressada pelos alertas de segurança no seu tablet.

Como o malware afeta os diferentes dispositivos

O malware pode afetar os dispositivos de forma diferente com base nos seus sistemas operativos e vulnerabilidades inerentes.

Um homem a investigar um problema de segurança no seu portátil.

Embora o macOS seja frequentemente considerado mais seguro do que outras plataformas, não é imune a malware. O adware e os programas potencialmente indesejados (PUP) são particularmente prevalecentes nos Mac, verificando-se também um aumento da popularidade de malware mais avançado, como ransomware e spyware. Os utilizadores ficam mais expostos a riscos quando transferem software de fontes externas à App Store, utilizam aplicações desatualizadas com vulnerabilidades não corrigidas ou adiam a instalação de atualizações importantes do sistema operativo.

Um homem a investigar um problema de segurança no seu portátil.

No caso do Windows, devido à sua utilização generalizada, o malware é diversificado e abundante. Entre os mais populares estão o ransomware, os trojans e os worms, que foram criados com o propósito de encriptar dados de utilizadores para exigir um pagamento pelo resgate, roubar informações confidenciais ou autopropagar-se para outros sistemas. Muitos utilizadores de PC infetam os seus dispositivos ao abrir e executar anexos de e-mail maliciosos, ao transferir e instalar software desconhecido ou ao utilizar aplicações e sistemas operativos desatualizados.

Um homem a investigar um problema de segurança no seu portátil.

O Android é uma plataforma relativamente aberta, com muitas app stores de terceiros que oferecem uma série de aplicações para diversos fins. As ameaças mais comuns incluem aplicações fraudulentas que se fazem passar por aplicações legítimas, malware baseado em SMS que subscreve furtivamente os utilizadores em serviços premium e trojans bancários que visam roubar os seus dados bancários.

Um homem a investigar um problema de segurança no seu portátil.

O iOS é um ecossistema fechado, com um processo de avaliação de aplicações muito rigoroso, portanto o malware é menos comum – mas os iPhones não são imbatíveis. Os cibercriminosos visam sobretudo dispositivos desbloqueados (com “jailbreak”), infetando-os através de aplicações maliciosas provenientes de app stores não oficiais. Alguns descobriram uma forma de instalar novos perfis de utilizador nos iPhones e de assumir o controlo do dispositivo. Os dispositivos iOS infetados consomem as suas baterias muito rapidamente, as aplicações falham com frequência e os utilizadores podem detetar um aumento significativo no consumo de dados.

Como remover malware

Não existe uma solução universal. A remoção de malware depende de muitos fatores: o sistema operativo, o malware específico que o infetou, se precisa ou não de guardar os seus ficheiros e assim por diante. É provável que tenha de comprar um software de antivírus avançado e de confiança para analisar o seu dispositivo e eliminar qualquer malware instalado. Mas, mesmo assim, pode não funcionar: por exemplo, é provável que seja impossível remover ransomware mais avançado.

Como pode proteger-se contra malware

Eis como pode evitar um ataque de malware:

Uma mulher a utilizar um software de segurança para navegar em segurança.
Uma mulher a utilizar um software de segurança para navegar em segurança.
Uma mulher a utilizar um software de segurança para navegar em segurança.
Uma mulher a utilizar um software de segurança para navegar em segurança.
Um homem a atualizar o software do seu computador.
Um homem a atualizar o software do seu computador.
Um homem a atualizar o software do seu computador.

Tipos de malware e de ataques maliciosos

Como existem diversos tipos de malware, vamos concentrar-nos em apenas alguns dos exemplos mais difundidos. Eis os tipos de malware mais comuns:

Um homem a bloquear anúncios numa janela do navegador.

O adware é um tipo de software malicioso relativamente inócuo que tem por objetivo ganhar dinheiro em vez de prejudicar o seu computador. Este software agressivo, suportado por publicidade, exibe anúncios sob o formato de banner em sites e ecrãs de aplicações.

Os sintomas podem variar, mas os anúncios pop-up são o principal. Estes podem surgir no seu ambiente de trabalho ou em programas, sites ou aplicações que não os exibiam antes.

Uma pessoa stressada com olhares que espiam.

O spyware, também denominado grayware, foi desenvolvido para espiar os utilizadores. Mantém-se oculto em segundo plano, monitorizando a utilização do computador e a atividade de navegação na Internet. O spyware pode recolher palavras-passe, dados bancários e e-mails e até mesmo registar as teclas digitadas ou alterar as definições de segurança. Todas as informações que recolhe são enviadas para utilizadores remotos. O spyware também pode ser utilizado para transferir e instalar outras aplicações maliciosas sem a sua autorização.

Uma mulher a analisar um ficheiro com uma lanterna.

Tal como um vírus biológico, um vírus informático propaga-se de hospedeiro em hospedeiro para infetar o maior número possível de dispositivos. Vem anexado a ficheiros ou programas e pode propagar-se através de transferências, e-mails, redes sociais ou mensagens de texto.

No entanto, um vírus não consegue, normalmente, infetar um computador de forma autónoma: é necessário que um utilizador execute o programa ao qual está anexado. Os danos provocados por um vírus variam entre pequenos inconvenientes, como alterações da imagem do ambiente de trabalho, grandes falhas de sistema ou a perda total de dados.

Uma pessoa a remover um bug do seu portátil.

Em comparação com os vírus, os worms podem parecer bastante inocentes, pois não provocam danos diretos no sistema. O único objetivo de um worm é replicar-se e espalhar-se dentro de uma unidade ou rede local.

Os worms também podem ser emparelhados a “cargas de dados” (payloads) projetadas para danificar um sistema ou extrair informações, embora isso não seja regra. O primeiro worm, o Creeper, apenas notificou os utilizadores infetados da sua presença.

Um cibercriminoso sentado de pernas cruzadas com um computador ao colo.

À semelhança do Cavalo de Troia da lenda grega, o malware trojan infiltra-se nos computadores, escondendo-se em programas aparentemente inócuos. Uma vez infiltrado, um Trojan pode criar portas de entrada para os hackers acederem ao seu sistema e recolherem os seus dados ou até mesmo bloquearem completamente o acesso ao seu computador. O trojan Zeus, por exemplo, recolhe dados como as teclas digitadas pelas vítimas e os seus dados de acesso. O Emotet era conhecido por roubar dados tanto de indivíduos como de empresas.

Uma pasta que contém os dados expostos de uma pessoa.

O ransomware é uma das ciberameaças mais graves devido à sua capacidade de se espalhar rapidamente e causar danos dispendiosos. O ransomware foi criado para gerar lucro. Quando o malware infeta os dispositivos, encripta todos os dados, bloqueando o acesso aos utilizadores. Depois, pede à vítima que pague um resgate para desencriptar os ficheiros.

Um homem a impedir que uma câmara de vigilância espie a sua navegação.

O keylogging é o processo de rastreamento das teclas usadas por um utilizador para descobrir as suas palavras-passes sensíveis ou monitorizar comunicações privadas. Existem diferentes tipos de keyloggers, incluindo os que têm por base o stalkerware ou o hardware. Tal também pode dificultar a sua descoberta.

De que forma é que a NordVPN ajuda?

A forma como a NordVPN pode ajudar depende do malware que encontrar.

Um portátil com a ferramenta de deteção de vulnerabilidades da NordVPN ligada.
Um portátil com a ferramenta de deteção de vulnerabilidades da NordVPN ligada.
Um portátil com a ferramenta de deteção de vulnerabilidades da NordVPN ligada.
Um portátil com a ferramenta de deteção de vulnerabilidades da NordVPN ligada.

Proteja os seus dispositivos com a NordVPN: bloqueie transferências, localizadores e anúncios maliciosos.

Perguntas frequentes