Malware

Malware, ou software malicioso, é um termo geral para qualquer tipo de software informático com intenção maliciosa. Na sua maioria, as ameaças online são uma forma de malware.

Tudo sobre malware

Todos os anos, a comunidade médica aconselha a vacinação de todos contra a gripe. Isto deve-se ao facto dos surtos de gripe serem, normalmente, sazonais - na altura do ano em que se começa a espalhar e a infetar pessoas.

Pelo contrário, não existem infeções sazonais previsíveis para os PCs, smartphones, tablets ou redes empresariais. Para estes, a época da gripe é todos os dias. Contudo, em vez de tremer de frio e sentir dores, os utilizadores podem padecer de outro tipo de doença nos seus computadores - o malware.

As infeções por malware atingem-nos como uma torrente de água de uma mangueira, sendo que cada uma tem os seus próprios métodos de ataque -desde os mais furtivos e sorrateiros até aos que são tão subtis como uma marreta. Mas, se conhecimento é poder, tal como uma inoculação preventiva contra a infeção, oferecemos-lhe um pequeno curso sobre malware: o que é, os seus sintomas, como infeta, como lidar com ele e como evitá-lo no futuro.

O que é o malware?

Malware, ou software malicioso, é um termo genérico que descreve qualquer programa ou código malicioso que seja prejudicial para os sistemas.

O malware hostil, intrusivo e intencionalmente maldoso tenta invadir, danificar ou incapacitar computadores, sistemas, redes, tablets e dispositivos móveis, assumindo, frequentemente, o controlo parcial das operações de um dispositivo. Tal como a gripe humana, interfere no normal funcionamento.

O objetivo do malware é retirar-lhe dinheiro de forma ilícita. Embora o malware não possa danificar o hardware dos sistemas ou dos equipamentos de rede (exceto num único caso - consulte a secção sobre Google Android abaixo), pode roubar, encriptar ou apagar os seus dados, modificar ou sequestrar funções essenciais do computador e espiar a atividade do seu computador, sem o seu conhecimento ou permissão.

Como posso saber se tenho malware?

O malware pode revelar-se através de diferentes comportamentos anormais. Aqui estão alguns indícios típicos de que tem malware no sistema:

  • O seu computador está mais lento. Um dos principais efeitos do malware é a redução da velocidade do seu sistema operativo, quer esteja a navegar na Internet ou a utilizar as suas aplicações locais.
  • Uma onda gigante de anúncios incómodos inunda o seu ecrã. Os anúncios pop-up são um indício típico de infeção por malware. Estão especificamente associados a uma forma de malware conhecido como adware. Além disso, os pop-ups vêm, normalmente, associados a outras ameaças de malware ocultas. Por isso, se vir algo como "PARABÉNS, GANHOU UMA CONSULTA DE TAROT GRATUITA!" num pop-up, não clique sobre ele. Independentemente dos prémios gratuitos que o anúncio promete, irá custar-lhe uma fortuna.
  • O seu sistema falha, bloqueia ou mostra repetidamente um BSOD (ecrã azul de erro fatal), que pode ocorrer nos sistemas Windows após a deteção de um erro fatal.
  • Apercebe-se de uma misteriosa perda de espaço no disco, provavelmente devido a um grande intruso de malware que está escondido no seu disco rígido.
  • Ocorre um estranho aumento da atividade do sistema na Internet.
  • A utilização dos recursos do seu sistema é anormalmente elevada e a ventoinha do seu computador começa a funcionar à máxima velocidade - indícios de atividade malware a utilizar os recursos do sistema em segundo plano.
  • A página inicial do seu browser é alterada sem a sua permissão. Da mesma forma, os links em que clica reencaminham-no para uma página de destino indesejada. Geralmente, isto significa que clicou num pop-up de "parabéns" que transferiu software indesejado. Além disso, o seu browser pode ficar extremamente lento.
  • O seu browser fica inesperadamente cheio de novas barras de ferramentas, extensões ou plug-ins.
  • O seu software antivírus para de funcionar e não consegue atualizá-lo, deixando-o desprotegido contra o malware furtivo que o desativou.
  • Em seguida, ocorre o ataque de malware óbvio e intencionalmente não furtivo. Isto acontece no caso do ransomware, que anuncia a sua chegada, diz-lhe que sequestrou os seus dados e exige o pagamento de um regaste para lhe devolver os ficheiros.   
  • Mesmo que pareça que tudo está a funcionar bem no seu sistema, não seja complacente porque não ter notícias não é necessariamente bom. O malware poderoso pode esconder-se nas profundezas do seu computador, fazer o que tem a fazer sem levantar quaisquer suspeitas e roubar as suas palavras-passe, ficheiros confidenciais ou utilizar o seu PC para se espalhar para outros computadores.

Como ataca o malware?

A receita para uma infeção por malware inclui uma longa lista de ingredientes. Os principais são as duas formas mais frequentes de acesso do malware ao seu sistema - a Internet e o email. Isto é, sempre que estiver online.

O malware pode entrar no seu computador enquanto navega em websites pirateados, clica em demonstrações de jogos, transfere ficheiros de música infetados, instala novas barras de ferramentas de um fornecedor desconhecido, configura software de uma fonte suspeita, abre um anexo de um email malicioso, ou quando transfere praticamente qualquer conteúdo da Internet para um dispositivo que não tenha instalada uma aplicação de segurança anti-malware de qualidade.

As aplicações maliciosas podem esconder-se em aplicações aparentemente legítimas, especialmente quando descarregadas de websites ou mensagens, em vez de uma loja segura. Neste caso, é importante observar os avisos durante a instalação de aplicações, especialmente se estas pedirem permissão para aceder ao seu e-mail ou outras informações pessoais.

"Os ataques de malware não funcionariam sem o ingrediente mais importante: o utilizador."

Assim, o melhor a fazer é transferir as aplicações móveis exclusivamente de fontes seguras, instalar apenas aplicações reconhecidas de terceiros e transferir sempre essas aplicações diretamente do fornecedor - e nunca de qualquer outro website. Em suma, existe por aí um mundo de malfeitores, prontos a lançar o seu isco com a oferta de um acelerador da ligação à Internet, um novo gestor de transferências, um assistente de limpeza do disco rígido ou um serviço de pesquisa online alternativo.

Os ataques de malware não funcionariam sem o ingrediente mais importante: o utilizador. Isto é, uma versão ingénua do utilizador que abre um anexo de um email que não conhece, ou clica e instala algo proveniente de uma fonte não fidedigna. E não se trata de apontar o dedo a alguém, porque até as pessoas mais experientes foram levadas a instalar malware.

Mesmo ao instalar algo proveniente de uma fonte fidedigna, caso não preste atenção ao pedido de permissão para instalar simultaneamente outras aplicações incluídas no pack de software, poderá estar a instalar software que não deseja. Este software adicional é, frequentemente, apresentado como um componente necessário, mas muitas vezes não é o caso.

Outro problema tem a ver com a engenharia social observada por um especialista Malwarebytes no Reino Unido. O esquema atingiu os utilizadores de dispositivos móveis, tirando partido de uma opção de pagamento móvel ("direct-to-bill") frequentemente utilizada. Os utilizadores visitaram websites, premindo inadvertidamente botões invisíveis que permitem a cobrança através dos seus números de telefone, o que resultou no envio direto de uma fatura às operadoras das vítimas que, por sua vez, debitaram este valor nas respetivas faturas dos clientes.

Para sermos imparciais, devemos incluir também um cenário de infeção por malware isenta de culpa. Porque é até possível que apenas visitar um website malicioso e visualizar uma página e/ou banner publicitário infetado resulte num download "drive-by" de malware.

Por outro lado, se não estiver a utilizar um programa de segurança adequado, a infeção por malware e as suas consequências ainda estarão presentes.

Quais são as formas mais frequentes de malware?

Os principais criminosos da galeria dos malfeitores do malware são os seguintes:

  • O adware é software indesejado concebido para provocar o aparecimento de anúncios no seu ecrã, a maioria dentro de um browser. Normalmente, utiliza um método discreto para se disfarçar como se fosse legítimo ou apanha boleia de outro programa para enganar os utilizadores para que o instalem em PCs, tablets ou dispositivos móveis.
  • O spyware é malware que observa secretamente as atividades do computador do utilizador sem permissão e, em seguida, envia as informações ao criador do software.
  • Um vírus é malware que se fixa a outro programa e que, quando executado - de forma, geralmente inadvertida pelo utilizador - se replica modificando outros programas informáticos e infetando-os com os seus bits de código.
  • Os worms são um tipo de malware semelhante aos vírus, que se replicam para se espalhar a outros computadores através de uma rede, provocando danos, geralmente, através da destruição de dados e ficheiros.
  • Um trojan, ou trojan horse (cavalo de Troia), é um dos tipos de malware mais perigosos. Normalmente, surge representado como algo útil de forma a enganar o utilizador. Assim que entra no sistema, os atacantes responsáveis pelo trojan obtêm acesso não autorizado ao computador em causa. A partir desse computador, os trojans podem ser utilizados para roubar informações financeiras ou instalar ameaças, tais como vírus e ransomware.
  • O ransomware é uma forma de malware que bloqueia o acesso ao seu dispositivo e/ou encripta os seus ficheiros e que, em seguida, lhe exige o pagamento de um resgate para a sua devolução. O ransomware foi considerado como a arma preferida dos cibercriminosos, uma vez que implica um pagamento rápido e rentável em criptomoeda, cujo rasto é difícil de seguir. O código por detrás do ransomware é fácil de obter em mercados criminosos online, mas defendermo-nos dele é extremamente difícil.
  • O rootkit é uma forma de malware que concede ao atacante privilégios de administrador no sistema infetado. Geralmente, também é concebido para se manter escondido do utilizador, do restante software do sistema e do próprio sistema operativo.
  • Um keylogger é malware que grava todos os pressionamentos de tecla do utilizador no teclado, guarda as informações recolhidas e envia-as ao atacante que procura obter informações confidenciais, tais como nomes de utilizador, palavras-passe ou dados de cartões de crédito.
  • A criptomineração maliciosa, por vezes chamada mineração "drive-by" ou criptojacking, é um malware cada vez mais utilizado e normalmente instalado por um trojan. Permite que outra pessoa utilize o seu computador para minerar as criptomoedas, tais como Bitcoin ou Monero. Os criptomineiros maliciosos utilizam as capacidades do seu computador, mas enviam as moedas obtidas para as suas próprias contas e não para a sua. Resumidamente, um criptomineiro está a roubar os seus recursos para fazer dinheiro.
  • Os exploits são um tipo de malware que utiliza bugs e outras vulnerabilidades num sistema, para permitir que o seu criador assuma o controlo. Entre outras ameaças, os exploits estão associados ao malvertising, que ataca através de um site fidedigno que, inadvertidamente, atrai conteúdos maliciosos de um site perigoso. Em seguida, os conteúdos maliciosos tentam instalar-se no seu computador através de um download "drive-by". Não é necessário clicar em nada. Basta visitar um bom site no dia errado.

As mais recentes novidades sobre malware

Ransomware SamSam: distribuição controlada para um malware elusivo
O malware VPNFilter continua a dar que falar
Análise do malware: descodificar o Emotet, parte 1

Qual é a história do malware?

Tendo em conta a variedade de tipos de malware e o número massivo de variantes lançadas diariamente, a história completa do malware representaria uma lista demasiado longa para ser introduzida aqui. Assim, é melhor observarmos as tendências do malware nas últimas décadas. Eis as principais tendências no desenvolvimento do malware.

Anos 80 e seguintes: A base teórica dos "autómatos autorreprodutíveis" (isto é, vírus) remonta a um artigo publicado em 1949 e os primeiros vírus surgiram em plataformas anteriores aos computadores pessoais nos anos 70. No entanto, a história dos vírus modernos tem início num programa chamado Elk Cloner, que começou a infetar os sistemas Apple II em 1982. Disseminado através de disquetes infetadas, o vírus em si era inofensivo, mas espalhava-se de forma tão virulenta aos discos ligados a um sistema, que pode ser considerado como o primeiro surto de vírus de grande escala de sempre. É de salientar que isto ocorreu antes de qualquer malware em PCs Windows. Desde então, os vírus e worms passaram a ser um fenómeno generalizado.

Anos 90: A plataforma Microsoft Windows surgiu nesta década, juntamente com as macros flexíveis das suas aplicações, o que levou os criadores de malware a escrever códigos maliciosos na linguagem macro do Microsoft Word e de outros programas. Estes vírus em macros infetavam documentos e modelos, em vez de aplicações executáveis, embora, em termos práticos, as macros dos documentos Word sejam uma forma de código executável.

2002 a 2007: Os worms em mensagens instantâneas - código malicioso autorreplicativo que se espalha através de uma rede de mensagens instantâneas - tiravam partido de lacunas na rede para se difundirem em larga escala, infetando a rede AOL AIM, MSN Messenger e Yahoo Messenger, bem como os sistemas de mensagens instantâneas empresariais.

2005 a 2009: Os ataques de adware proliferavam através da apresentação de anúncios indesejados nos ecrãs dos computadores, por vezes em forma de pop-up ou de uma janela que os utilizadores não conseguiam fechar. Estes anúncios exploravam, frequentemente, o software fidedigno como forma de disseminação. Contudo, em meados de 2008, os editores de software começaram a processar as empresas responsáveis pelo adware por fraude. Como resultado, foram pagos milhões de dólares em multas. Eventualmente, isto levou as empresas de adware a encerrar.

2007 a 2009: Os criadores de malware voltaram-se para as redes sociais, tais como o MySpace, como um meio para enviar a sua publicidade maliciosa, redirecionar e oferecer falsos antivírus e ferramentas de segurança. O seu esquema consistia em enganar os consumidores através de truques de engenharia social. Quando a popularidade do MySpace diminuiu, o Facebook e o Twitter tornaram-se nas plataformas preferidas. As técnicas mais utilizadas incluíam a apresentação de links falsos para páginas de phishing e a promoção de aplicações do Facebook com extensões maliciosas. À medida que esta tendência abrandava, os burlões exploravam outras formas de roubar.

2013: Uma nova forma de malware chamada ransomware lançou um ataque sob o nome de CrytptoLocker, que surgiu no início de setembro de 2013 e continuou até maio de 2014, tendo como alvo os computadores com o sistema Windows. O CryptoLocker foi bem sucedido ao obrigar as vítimas a pagar cerca de 27 milhões de dólares durante o último trimestre de 2013. Além disso, o êxito levou à criação de outro ransomware de nome semelhante. Uma das variantes conseguiu arrecadar mais de 18 milhões de dólares, de cerca de 1000 vítimas, entre abril 2014 e junho de 2015.

2013 a 2017: Disseminado através de trojans, exploits e malvertising, o ransomware tornou-se no rei do malware ao culminar em enormes surtos em 2017, que afetaram todo o tipo de negócios. O ransomware funciona através da encriptação dos dados da vítima e, em seguida, exige pagamentos para libertá-los.

2017 ao presente: A criptomoeda - e a sua mineração - tem captado uma atenção generalizada, levando ao surgimento de um novo ataque de malware denominado "criptojacking", ou seja, o ato de utilizar secretamente o dispositivo de outra pessoa para, de forma encoberta, minerar criptomoeda através dos recursos da vítima.

Os Macs são infetados com malware?

Costumava-se dizer que os Macs e iPads estão imunes à infeção por vírus (e de que não necessitam de antivírus). Na maioria das vezes, é verdade. Pelo menos, isso já não acontece há algum tempo.

"Os sistemas Mac estão sujeitos às mesmas vulnerabilidades (e consequentes sintomas de infeção) que os computadores Windows e não podem ser considerados imunes."

Com os restantes tipos de malware, já é outra história. Os sistemas Mac estão sujeitos às mesmas vulnerabilidades (e consequentes sintomas de infeção) que os computadores Windows e não podem ser considerados imunes. Por exemplo, a proteção contra malware integrada nos Macs não bloqueia todo o adware e spyware incluído nas transferências de aplicações maliciosas. Os trojans e keyloggers também são ameaças. Em março de 2016, foi detetado pela primeira vez um ransomware escrito especificamente para Mac, quando um ataque de um trojan afetou mais de 7000 utilizadores de Mac.

De facto, o Malwarebytes detetou mais malware para Mac em 2017 do que nos anos anteriores. Até ao final de 2017, o número de novas ameças específicas registadas pelos nossos profissionais na plataforma Mac era mais de 270% superior, quando comparado com o número observado em 2016.

Para mais informações sobre o estado do malware em dispositivos Mac, visite o blog Malwarebytes aqui.

Os dispositivos móveis são infetados com malware?

Os criminosos que criam malware adoram o mercados dos dispositivos móveis. Afinal, os smartphones são computadores portáteis sofisticados e complexos. Permitem ainda o acesso a um tesouro repleto de dados pessoais, dados financeiros e todo o tipo de dados valiosos para quem procura fazer dinheiro de forma desonesta.

Infelizmente, isto deu origem a um crescimento exponencial das tentativas maliciosas de tirar partido das vulnerabilidades dos smartphones. Através de adware, trojans, spyware, worms e ransomware, o malware consegue entrar no seu telefone de inúmeras formas. Clicar num link suspeito ou transferir uma aplicação duvidosa são erros óbvios, mas também pode ser infetado através de e-mails, mensagens e até da sua ligação Bluetooth. Além disso, malware como worms pode passar de um telefone infetado para outro.

Na verdade, trata-se de um mercado enorme (leia-se alvo). Uma fonte estatística estima que o número de utilizadores de dispositivos móveis seja de 2,1 mil milhões em todo o mundo - com um aumento previsto para 2,5 mil milhões até 2019. Um quarto destes utilizadores possui mais de um dispositivo. Os infratores consideram o mercado dos dispositivos móveis extremamente atrativo e tiram partido de uma economia de escala gigantesca para reforçar os seus esforços.

Além disso, os utilizadores de dispositivos móveis são, frequentemente, alvos mais fáceis. A maioria não protege os seus telefones tão cuidadosamente como os seus computadores, não instala qualquer software de segurança nem mantém os seus sistemas operativos atualizados. E desta forma, ficam vulneráveis até a malware primitivo. Uma vez que os ecrãs dos dispositivos móveis são pequenos e os utilizadores não conseguem ver facilmente a atividade, os típicos comportamentos suspeitos que são indicativos de uma infeção num PC podem estar presentes em modo furtivo, como no caso do spyware.

Os dispositivos móveis infetados são um perigo particularmente traiçoeiro comparativamente com um PC. Um microfone e uma câmara pirateados podem seguir todos os seus movimentos e conversas. Pior ainda, o malware bancário móvel intercepta as chamadas e mensagens recebidas para ludibriar a autenticação de segurança de dois passos, utilizada por muitas aplicações bancárias.

"A plataforma Android, sendo a mais popular, atrai mais malware do que o iPhone."

Tenha em mente que os telefones mais baratos vêm com malware pré-instalado, que é quase impossível eliminar. (O Malwarebytes for Android irá alertá-lo em caso de malware pré-instalado e fornecer instruções sobre como removê-lo.)

Relativamente ao ecossistema móvel do malware, os dois sistemas operativos para smartphone mais comuns são o Android da Google e o iOS da Apple. O Android lidera o mercado com 80% de todos os smartphones vendidos, seguido pelo iOS com 15%. Como tal, não surpreende que a plataforma Android, sendo a mais popular, atraia mais malware do que o iPhone. Vamos analisá-las individualmente.

Como posso saber se o meu dispositivo Android tem malware?

Felizmente, existem alguns indícios inequívocos que poderá observar caso o seu telefone Android esteja infetado. Poderá estar infetado, se detetar alguma das seguintes situações:

  • O surgimento súbito de pop-ups com anúncios invasivos. Se aparecerem do nada e começarem a encaminhá-lo para websites duvidosos, significa que, provavelmente, instalou algo que está a esconder um adware. Por isso, não clique no anúncio.
  • Um aumento estranho na utilização de dados. O malware consome o seu plano de dados exibindo anúncios e enviando as informações roubadas a partir do seu telefone.
  • Despesas fraudulentas na sua fatura. Isto ocorre quando o software malicioso efetua chamadas e envia mensagens para números de valor acrescentado.
  • Uma autonomia de bateria que se esgota rapidamente. O malware é um sorvedor de recursos, utilizando a bateria do seu telefone mais rapidamente que o normal.
  • As pessoas da sua lista de contactos relatam que receberam chamadas e mensagens estranhas do seu telefone. O malware dissemina-se de um dispositivo para outro através de e-mails e mensagens, convidando as pessoas a clicar no link infetado apresentado.
  • Um telefone que aquece, ao mesmo tempo que o desempenho cai. Por exemplo, até existe um trojan que invade os telefones Android com um instalador tão nefasto que consegue sobrecarregar o processador até ao sobreaquecimento do telefone, fazendo com que a bateria fique inoperacional e, consequentemente, deixe o seu Android inutilizado.
  • Aplicação que aparecem subitamente no ecrã. Por vezes, transfere aplicações que carregam consigo malware para uma instalação mais furtiva. Isto ocorre porque o Android permite aos utilizadores saltar do Google Play diretamente para outras lojas, tais como a Amazon, que poderão ter deixado escapar algum criador de malware.
  • O seu telefone liga o WiFi e a Internet sozinho. Esta é outra forma de propagação do malware, ignorando as suas preferências e abrindo canais de infeção.
  • Mais tarde, iremos incidir sobre o que fazer caso o seu Android esteja infetado. Além disso, pode consultar um artigo do blog Malwarebytes sobre proteger a sua privacidade num dispositivo Android.

Como posso saber se o meu iPhone ou iPad tem malware?

Se o nome do seu smartphone começar por um "i" minúsculo, então esteja descansado porque o malware não é um problema significativo no iPhone. Isto não significa que não existe, mas é extremamente raro. De facto, sofrer de uma infeção por malware num iPhone ocorre quase sempre em duas situações especiais.

"Embora as verdadeiras infeções por malware sejam improváveis, utilizar um iPhone não o protege contra chamadas ou mensagens fraudulentas."

A primeira situação consiste num ataque direcionado e realizado por um inimigo de nível regional ou nacional - um governo que tenha criado ou adquirido, pelo preço de milhões de dólares, um malware especificamente desenvolvido para tirar partido de eventuais falhas de segurança ocultas no iOS. Não fique surpreendido, porque todos os dispositivos têm algum tipo de vulnerabilidade. Como medida preventiva, a Apple fez um ótimo trabalho quanto à segurança do iOS, impedindo mesmo que qualquer aplicação (incluindo software de segurança) realize uma verificação no telefone ou noutras aplicações do sistema. É por este motivo que é tão dispendioso desenvolver malware que instale o seu código, para quaisquer atividades que a entidade infratora queira realizar remotamente.

Um caso particularmente digno de nota ocorreu em 2016, quando um defensor dos direitos humanos, reconhecido internacionalmente e a viver nos Emirados Árabes Unidos (EAU), recebeu mensagens de texto no seu iPhone com promessas de "novos segredos" sobre os detidos torturados nas prisões dos EAU. O destinatário-alvo foi convidado a clicar no link apresentado. Não o fez, mas mandou a mensagem a investigadores na área da cibersegurança, que a analisaram e concluíram que continha um exploit que poderia tornar o telefone deste ativista num espião digital.

A segunda situação ocorre quando um utilizador torna um iPhone vulnerável através de "jailbreaking", removendo as restrições e limitações impostas pela Apple para garantir, princialmente, que as aplicações de software só possam ser instaladas a partir da App Store. A Apple verifica cuidadosamente os criadores de aplicações presentes, ainda que já tenha sido detetado malware numa aplicação fidedigna.

Mais uma questão. Embora as verdadeiras infeções por malware sejam improváveis, utilizar um iPhone não o protege contra chamadas ou mensagens fraudulentas. Se clicar num link presente numa mensagem de uma fonte desconhecida (de alguém que se esteja a passar por uma pessoa que conhece ou de alguém que esteja a ser objeto de "spoofing"), poderá ser redirecionado para um site que irá solicitar os seus dados de login e outros dados pessoais. Como vê, ainda existem várias possibilidades de ser infetado com malware. Tenha sempre cuidado.

Quem é o alvo do malware?

A resposta é: vários. Existem vários milhares de milhões de dispositivos em todo o mundo. Estão ligados a bancos, contas de lojas e a tudo o que possa ser roubado. Trata-se de uma vasta superfície de ataque para o adware e spyware, keyloggers e malvertising - bem como um método atrativo para que criminosos preguiçosos possam criar e enviar malware para o maior número de alvos possível, com o mínimo esforço.

"Se utilizar o seu smartphone ou tablet no local de trabalho, os hackers podem dirigir o ataque à sua organização."

Os criptomineiros e fornecedores de ransomware parecem dar igualdade de oportunidades aos seus alvos. As suas vítimas incluem pessoas individuais, empresas, hospitais, municípios e lojas.

Além de tudo isto, o alvo dos criminosos do spyware não está limitado aos consumidores. Se utilizar o seu smartphone ou tablet no local de trabalho, os hackers podem dirigir o ataque à sua organização, através das vulnerabilidades dos dispositivos móveis. Além disso, a equipa de resposta a incidentes da sua empresa pode não detetar violações com origem na utilização do email corporativo em dispositivos móveis.

Reiteramos que nem todas as aplicações disponíveis da App Store da Apple e no Google Play são recomendáveis e o problema é ainda mais grave em app stores de terceiros. Embora os operadores das app stores tentem impedir que as aplicações maliciosas entrem no seu site, algumas, inevitavelmente, conseguem fazê-lo. Estas aplicações podem roubar as informações sobre os utilizadores, tentar extorquir-lhes dinheiro, entrar em redes empresariais às quais o dispositivo se encontra ligado e forçar os utilizadores a visualizar publicidade indesejada ou realizar outro tipo de atividades incorretas.

Como posso remover o malware?

Se suspeitar da existência de malware, ou quiser apenas ser prudente, deve tomar as seguintes medidas.

Em primeiro lugar, se ainda não tiver nenhum, transfira um programa anti-malware fidedigno, tal como o Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android ou um dos nossos produtos para empresas. Em seguida, instale-o e inicie uma verificação. Programas como este são concebidos para detetar e eliminar qualquer malware existente no seu dispositivo.

Assim que o dispositivo estiver limpo, é aconselhável mudar as suas palavras-passe, não apenas do PC ou do dispositivo móvel, como também do e-mail, contas de redes sociais, sites de compras favoritos e serviços bancários e de faturação online.

Se o seu iPhone tiver sido infetado com algo malicioso, a solução é mais complicada. A Apple não permite verificações nem no sistema do iPhone, nem nos restantes ficheiros. A sua única opção é limpar o telefone através da reinicialização de fábrica e, em seguida, restaurá-lo a partir da cópia de segurança (que efetuou, certo?). Também pode considerar a utilização de software de segurança para verificar e bloquear chamadas e mensagens fraudulentas, tal como o Malwarebytes for iOS (brevemente disponível).
(Para mais informações, leia o artigo "10 passos fáceis para limpar o seu computador infetado" de Wendy Zamora.)

Como me posso proteger do malware?

Mantenha-se atento. Preste especial atenção caso veja um nome de domínio que termine com um conjunto de letras invulgar, isto é, algo que não seja: com, org, edu ou biz, entre outros, ume vez que podem ser indicativos de websites de risco.

"Certifique-se de que o seu sistema operativo, browsers e plugins estão sempre atualizados."

Para todos os seus dispositivos, preste especial atenção aos primeiros sinais de infeção por malware evitando que se escondam.

Evite clicar em anúncios pop-up enquanto navega na Internet. Não abra anexos de e-mails não solicitados nem transfira software de websites não fidedignos, ou de redes de transferência de ficheiros "peer-to-peer".

Certifique-se de que o seu sistema operativo, browsers e plugins estão sempre atualizados, para manter os cibercriminosos afastados.

Para os utilizadores de dispositivos móveis, transfira as suas aplicações apenas da Google Play Store (a App Store é a única opção para o iPhone). Cada vez que transfere uma aplicação, verifique primeiro a classificação e os comentários. Se tiver uma classificação baixa e um número de transferências reduzido, é melhor evitar essa aplicação.

Não transfira aplicações de terceiros. A melhor forma de garanti-lo é desativar esta função no seu telefone Android. Aceda às Definições do seu dispositivo Android e abra a secção de Segurança. Aqui, certifique-se de que a opção Fontes Desconhecidas está desativada, para evitar a instalação de aplicações de lojas que não a Play Store.

Não clique em links estranhos e não verificados em e-mails, mensagens escritas ou mensagens do WhatsApp de fontes desconhecidas. Evite ainda clicar em links estranhos de amigos e contactos, exceto se tiver confirmado a sua segurança.

Para garantir a segurança dos seus negócios, as organizações podem impedir que as aplicações maliciosas ameacem as suas redes, criando fortes políticas de segurança para dispositivos móveis e implementando uma solução de segurança móvel que possa fazer cumprir essas políticas. Isto é essencial no ambiente empresarial que existe atualmente - com vários sistemas operativos a trabalhar em diferentes locais.

Por fim, instale um bom programa anti-malware. Este deve incluir uma proteção por camadas (capacidade de verificar e detetar malware, tal como adware e spyware, enquanto mantém uma defesa proativa em tempo real que permite bloquear ameaças do tipo ransomware). O seu programa de segurança deve também oferecer remediação para corrigir quaisquer alterações do sistema resultantes da limpeza do malware, para que tudo regresse ao normal.

Assim, antes de ser atacado no seu PC, dispositivo móvel, ou rede empresarial, contra-ataque primeiro transferindo um programa de cibersegurança e antivírus de qualidade, tal como o Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes para dispositivos móveis ou um dos produtos Malwarebytes para empresas. . (Também é uma boa ideia ter cuidado com a sua própria saúde!)

Informação sobre cibersegurança sem a qual não pode passar

Quer manter-se informado sobre as mais recentes novidades em cibersegurança? Subscreva a nossa newsletter e aprenda como proteger o seu computador contra ameaças.

Selecione o seu idioma