Você está na página 1de 7

"

,
".

'.

"'--"--~aiQacomo empos atrs, defender


seu computador
dinheiro estiver curto, o Comodo
Internet Security (http://bit.ly/ltiaidV)

iGientificar os contra vrus era


relativamente simples.
combina antivrus e firewall e
totalmente gratuito. Recomendamos

proqramas Voc s precisava de


um programa antivrus e um firewall e
podia se considerar totalmente
tambm instalar ferramentas de
anlise e remoo como o
Malwarebytes Anti-Malware Free

E1bJ~ H:r-1eaam protegido. Atualmente existem tantos


tipos de programas maldosos
(http://bit.ly/ljfsjVw). Elas no
oferecem proteo em tempo real,
(conhecidos como "rnalware") que seu mas varreduras regulares devero
seu PC e PC pode ficar perdido em meio ao
fogo cruzado. Mas o que exatamente
manter seu sistema em segurana.
Outras camadas de segurana

descubra um ransomware? Qual a verdadeira


ameaa do phishing? Como se
tambm ajudam. possvel, por
exemplo, proteger-se contra sites
proteger contra rootkits e como perigosos usando o plug-in para
como se proceder para remover uma infeco
por spyware? Vamos explicar 10
navegador Web of Trust ou bloquear
ataques aos programas que voc usa

proteger tipos comuns de ameaa


segurana de seu PC, mostrar como
funcionam e como detectar sinais
todos os dias com o Malwarebytes
Anti-Exploit Free. Claro, existe
tambm uma camada crtica de

entra eles. Por inconfundveis de que um desses


viles pode estar agindo. Voc ver
segurana que no exige nenhum
software: trata-se de modificar seu
como remover infeces, se proteger comportamento online para reduzir a
Nick Peers contra elas no futuro e limpar seu
sistema depois da desinfeco.
exposio ao risco e reagir
apropriadamente. Armado dessas
ferramentas e nossas dicas, voc vai
Camadas de segurana dormir melhor (e com mais
A realidade que no existe um segurana) noite ...
programa nico que possa fornecer
proteo completa. Para ficar
seguro, voc precisar de um
antivrus forte e um bom programa
anti-spyware, alm de instalar um
firewall (o Windows j vem com um
firewall, mas reconhecemos que ele
no o mais eficiente da praa), Se o
/

VIRUS, WORMS E TROJANS


Elesso particularmente sorrateiros- descubra como mant-Ias distncia

ameaa mais comum e para gerar. Tradicionalmente, eles so Exemplo famoso


conhecida o vrus. distribudos pela internet em anexos de Em 2009, o worm Conficker lembrou
Apesar de sinnimo emails, arquivos baixados em sites de todo mundo do quanto os worms
para um amplo leque download ou difundidos via mdias "simples" podem ser avassaladores, e o
de malwares, um vrus sociais e redes ponto a ponto ("P2P") fato de que ele usava uma
um trecho de cdigo que tenta copiar como o BitTorrent. vulnerabilidade do sistema que fora
a si mesmo para poder ser distribudo J os trojans so programas que corrigida pela Microsoft meses antes
amplamente. Ele se insere em parecem legtimos, mas que escondem mostrou a importncia de se instalar os
programas hospedeiros, como o surpresas desagradveis - da seu mais recentes patches de segurana do
,.
Microsoft Word. Exemplo bvio so os nome, inspirado na histria do Cavalo Windows. Veja mais sobre este caso em
vrus escritos em Visual Basic e de Troia. Depois de tapear o sistema http.//bit./y/lrZDK5r.
ocultados dentro de macros para entrar, o trojan pode iniciar seu
armazenadas em documentos do Word. ataque. O mais comum eles agirem Remoo
A macro contaminada acionada logo coletando informaes ou abrindo Seu programa de segurana deve ser
que o documento abre, a menos que os brechas para outros malweres, mas h capaz de lidar com trojans e worms,
ajustes de segurana do Word estejam tambm trojans destrutivos, que mesmo depois da infeco do sistema.
prontos para bloque-Ia. A primeira deletam arquivos. Outra variante, os Tente usar um aplicativo como o
coisa que um vrus de macro costuma trojans bomba-relgio, esperam por ClamWin Free Antivirus (http://bit.ly/
fazer adicionar a si mesmo ao arquivo uma data especfica antes de atacar. XAMRAU) ou o Malwarebytes Anti-
de modelo principal (normal.dot), o que Malware Free (http://bit.ly/ljfsjVw) no
significa que ele rodar a cada vez que Sintomas Modo de Segurana se no estiver
voc abrir o Word. Atualmente, as Se seu PC for afetado por um worm ou conseguindo remover uma ameaa.
configuraes de segurana do Office trojan, voc notar uma queda na
impedem que as macros rodem velocidade e ser incapaz de rodar o Proteo
automaticamente. Windows Update ou de acessar Alm de manter seu software de
determinados sites. Voc tambm pode segurana atualizado e rodar varreduras
Worms e trojans descobrir que seu programa de requlares; voc pode minimizar o risco
Os worms tambm so capazes de se segurana no consegue baixar mantendo o Windows e seus principais
multiplicarem sozinhos, como os vrus, atualizaes contra as ameaas mais programas sempre atualizados. Alm
mas no precisam de outros programas recentes, ou mesmo rodar. Se voc tiver disso, seja cauteloso ao abrir arquivos,
para rodar. Assim que o arquivo instalado um trojan por acidente, sobretudo os que forem baixados de
aberto, o worm se reproduz e causa o poder encontrar programas que no fontes desconhecidas (veja a seo
transtorno que foram programados reconhece em seu computador. sobre engenharia social na pg ..19).

ELIMINAO DE PROGRAMAS TEIMOSOS


EMSISOFT EMERGENCY KIT
Baixe a ferramenta de http://bit.
/y/l/U9jsT em um PC no-infectado,
dique duas vezes no arquivo e instale-o
em um pendrive, que ser conectado
no PC problemtico. O kit contm dois
~Whatwlnbe
programas de anlise e dois utilitrios
!!,!::;a.,Io<~_ VSCilnned?
para identificar e eliminar infeces
EEr:=.-
lJic:iI~S<'tt'lg. ~~~~~~l manualmente. Para remover infeces
~"""""__ """"""_fU'I)
~",""~

~~,,~'7P.: __
.. (tI, ,,,,,,)

""._
~.,::;:;:;::;,~:rI' mais arraigadas e resistentes, voc
t.., . ll<~
..
.l~t :::...~.=:: j
~-
..,...""""' ......... ".. pode ter mais sucesso se rodar uma
n..I!:I"".~-'_

varredura personalizada com Use di-


rect disk access selecionado.

111
SPYWARES
Malware projetado para observar o que voc est
fazendo e at roubar informaes pessoais

nquanto os vrus Porm, mais fcil desconfiar da


tradicionais tm como presena de spywares graas as
objetivo reproduzir-se alteraes no navegador, mas dependo
e espalhar-se para o do modo de atuao da praga, isso
mximo de pode levar semanas.
computadores, o spyware costuma
concentrar seus esforos na mquina Exemplos notveis '.
em que instalado, espionando "CooIWebSearch" o nome de uma
regularmente as atividades dos usurios conhecida famlia de spywares que ataca
e reunindo informaes. navegadores web, trocando pginas
Os dados coletados so usados para iniciais e mecanismos de pesquisa
bombardear o computador com padro, bombardeando os usurios com
anncios publicitrios, que geram anncios, coletando informaes
dinheiro para os criadores do spyware. pessoais e hbitos de navegao.
Em casos mais graves, um spyware
tambm pode ser usado para roubar Remoo
dados bancrios e senhas graas ao uso Tente rodar seu software de segurana
de um keylogger, programa que usual no Modo de Segurana(pressione F8
monitora tudo o que digitado. enquanto o computador liga).Seissofalhar,
Como outras formas de malware, o siga o passoa passoabaixo, concentrando-
spyware tenta alterar as configuraes se em usaro Spybot Search& Destroy
do computador, para que seja difcil (http://bit.ly/lqha4kW) e o Malwarebytes
localiz-Io e remov-Io. O seu alvo Anti-Malware Free(pt.malwarebytes.org).
favorito so os naveqadores de
internet, que ganham barras Proteo
indesejadas e passam a ser Mantenha seus programas de segurana
bombardeados por banners e atualizados e preste ateno em
propagandas de todos os tipos. softwares baixados da internet. Seu
firewall pode ajud-Io a detectar
Sintomas spywares alertando voc quanto aos
Os sinais desta infeco so processos que tentam enviar informaes
semelhantes aos dos worms e trojans. de seu PC sem seu conhecimento.

COMBOFIX KASPERSKY RESCUE CD


Esta ferramenta funciona no Windows XP, Em alguns casos, os vrus no deixam
Vista e 7, mas (ainda) no compatvel sequer entrar no Windows. Nesse caso,
com Windows 8 ou 8.1. melhor rod-Ia visite http://bit.ly/lmgadog em um outro
no Modo de Segurana - pressione [F4] PC para baixar o arquivo ISO do Kas-
quando o PC iniciar e escolha Safe mode persky Rescue CD. Clique com o boto
with networking. Tambm vale a pena direito no ISO e escolha Gravar imagem
notar que esta ferramenta voltada para de disco no Windows 7 ou 8 para criar
usurios mais avanados, e existe um risco , um CD inicializvel. Outra alternativa
de que ela possa criar problemas se no for + visitar http://bit.ly/lzpDFgU para criar um
usada com cuidado. Visite www.bleeping- pendrive inicializvel. Inicie o PC infecta-
computer.com/combofix e leia as instrues + do com o pendrive conectado e deixe o
completas antes de baixar. Kaspersky resolver o problema.

11
RANSOMWARE Rootkit
Forma especial de malware
Tentativa de extorso financeira projetada para ocultar sua presena
e proteger-se contra a remoo.
Uma vez escondido, ele rouba
informaes ou sequestra o
computador para us-Io como parte
oc j deve ter Sintomas de redes. Os rootkits tambm podem
adivinhado como o o ransomware no precisa se esconder ser usados para finalidades lcitas,
ransomware funciona - seu objetivo mostrar que ele foi como proteo anti-roubo. O
- ele assume o controle instalado e extorquir um pagamento programa de segurana da Kaspersky
do computador e exige em troca da devoluo do controle do utiliza uma forma de rootkit para
proteo contra malwares.
o pagamento de um resgate para computador e seus principais arquivos.
libert-Ia. Ele pode se instalar pela SINTOMAS I Seu PC pode rodar mais
execuo de arquivos baixados ou Exemplo famoso lentamente que o normal, mas os
atravs de vulnerabilidades de rede. o CryptoLocker extorquiu dezenas de rootkits deixam poucos indcios de
Uma vez que o ransomware milhes de usurios afetados ao sua presena e so notoriamente
difceis de detectar.
instalado, ele bloqueia partes do criptografar arquivos e exigir
sistema para impedir que voc realize pagamento pelo cdigo de desbloqueio. EXEMPLO FAMOSO I Em 2005, a
tarefas fundamentais ou criptografa gravadora Sony instalou
arquivos - normalmente, documentos e Remoo secretamente rootkits no PC das
fotos potencialmente insubstituveis. A infeco por ransomware em si pessoas quando elas inseriam um CD
O ransomware ento exibe deve poder ser removida pela maior de msica. O rootkit impunha um
sistema de gerenciamento de
mensagens exigindo o valor do resgate parte dos programas de segurana,
direitos digitais (DRM) para coibir a
via pagamento online ou por mas a criptografia dos arquivos ou pirataria, mas no era seguro e
mensagens sujeita a taxas enviadas bloqueios do sistema permanecero. outros tipos de malware se
para o celular. Em troca, o usurio A maneira efetiva de evitar o aproveitavam dele.
recebe um cdigo de desbloqueio que, pagamento do resgate perdendo o
REMOO I Se seu programa de
em teoria, removeria as restries e lhe mnimo de dados manter um
segurana no conseguir detectar
devolveria o controle do Pc. f backup seguro dos seus arquivos e rootkits, experimente o TDSSKiller da
comum os criminosos tentarem criando imagens do sistema. Kaspersky (http://bit.ly/loFCSBb).Se
forar o usurio a fazer o pagamento tudo o mais falhar, poder ser
rapidamente para que ele no possa :.Proteo necessrio reinstalar o Windows.
ignorar o problema nem buscar ajuda .o HitmanPro.Alert (http://bit.
PROTEO I Confira se seu programa
externa. Como em todos os .ly/lnD29uH) oferece a ferramenta
de segurana inclui proteo contra
sequestras, no h garantia de que o CryptoGuard, que impede a criptografia rootkits ou escolha um que inclua. O
controle ser devolvido, mesmo que o de seus dados pessoais caso um Windows 8 tem quatro camadas de
usurio atenda s exigncias. ransomware entre em seu Pc. proteo contra rootkits.

AUDITORIA DE SEGURANA

CONFIGURAO
Faa uma checagem
ImIIgeName . Securiy CPU P() uem ueece (K)
rpida de tudo o que e:l expicrer.exe o~ 0.4 6172 141,692

. o AmIIzonMusicHelper.exe<J2 O~ o 6108 10,092

System Expklrer lhe securiy check ct running processes


provides us"g our Online
estiver rodando em seu ClassicStt'lltMenu.exe O~ o 8532 8,196

Securily Detebeee. If you want to process initial scan of running processes lhen PC baixando e extraindo :J CSISYNCCLENT.EXE O' ~ o 636 25,128

press lhe "Start Securiy Check'" button. Evemot~per.exe"32 O~ o 9172 6.820

a verso porttil do Sys- 00 EXCELEXE O~ o 3448 69.904


8 firefox.exe "32 O' ~ 6.8 776 975,816

tem Explorer de http:// 8 ~ plugin-container.exe '32 ~ o 1224 21.592


8 a
FlashPlayer1llugin_14_ .. o OetaJs o 2660 12,2n
bit./y/lmMW5va. Abra 11 FlashPlayetPlJgl"U4 O'~ 1.1 6596 88,464.
:::J pklgi1-contai1er.exe*32 O~ o 11172 43,048
Start Security Check Close a pasta e clique duas ~ OouServices.exe"32 o~ o 7976 10,876

GiTunesHelpef.exe"32 O~ 06052 11,620


vezes no arquivo Syste- ~ OIlENOTEU.EXE O' ~ o 716 1,488
Security Ched: sends info about files to server. Cfidc to see our Privacv Policy {j POPPeeper.exe"32
mExplorer. Atribua-lhe o e~ PortableAppsPlatfonn.exe '32

o~
~ o

o
5872
10556
38.652
24,948
acesso de administrador + ecer.exe "32 Check o 12136 7.688
8 ~ SystemExplorer.exe'32 O~ 0.7 11308 7,132
e clique em I accept .
<~~~_",
__
.,;_~;_;!s:":";",,~.~,,~.s;'' ':;;'' ~~;'' _;;~;_:..:~;'' ':..,,,-~~;;;:O~;;,...~:;;:~~~_;".;;-.:~...;_'.;;2_92~_
Start security check. r~: You cen drag'n'drop any fie 10 thiS panel to show ilfcrmation eecut the fie
ATAQUES OPORTUNISTAS
Ameaas que exploram vulnerabilidades recm-descobertas

A
s atualizaes de Sintomas do Iniciar e dique em Check for
segurana dos Os mesmos da maioria dos outros Updates). Aceita as atualizaes
programas corrigem ataques de malwares sugeri das pelo sistema.
falhas recentemente
descobertas. Caso Exemplo famoso Remoo
voc no atualize seu antivrus, essas Em 2009, o worm Conficker se Atualize o sistema e rode uma anlise
brechas podero ser exploradas pelos aproveitou de uma falha de segurana com seu software de segurana.
desenvolvedores de malware, no Windows XP que j havia sido
'.
permitindo-Ihes penetrar no sistema corrigida meses antes, mas como Proteo
como parte de um "ataque de muitos usurios no se preocupam em Mantenha seusprogramas e o sistema
dia-zero". Por dependerem de baixar as atualizaes do Windows, atualizados. Seainda usao Windows Xp,
vulnerabilidades especficas, esses acabaram sendo presa de um 'ataque pense em troc-lo pelo Windows 7 ou 8.1.
malwares so mais fceis de bloquear, facilmente evitvel. No deixe de Seseu antivrus no oferece proteo
desde que seus programas de checar o Windows Update "dia-zero", instale o Malwarebytes
segurana estejam em dia. frequemente (digite "update" na busca Anti-Exploit de http.//bit./y/XSqOps.

System ExpIorer5.8.0.5220
ANLISE DOS RESULTADOS SystemE\p/orertsstarUlClunderllmoledrlOhIS.Sometunctionsarellml:ed.
ENTRADAS
fOOTash i\PI'OCBses
O System Explorer compara DESCONHECIDAS
\l!!1L.(tl.l.s.J L'IiIlo "-"'"
os processos ativos do com- n;eNIJ:Ie Seeurrr'" CPU PO U.Ulluu~(K) WScc OiIQOYen!d !>l!lramelf!'~
Clique na coluna Security
~SY'>lt'" o o (I

putador com seu banco de


~
prUnn..stM:o!.exc
P't.cSttl:dL.~l!Xe
O!2l:!l!l
9~
D
(I
2420
204
12.J16
50,212
IS.592
19.900
~H
3<Io'06I2tIl.
para mover todos os pro-
dados online. Uma barra de Gn P'lClu.tdl,.watr4 tu"l2 O.QmJI (I ~ 27.t92 9. ~ 30.<161201.
cessos desconhecidos para
~q.oentext32 O~ o 46&4 1.S12 2,736 3OJD6I2014

progresso mostra o avano da 1.~+~.~


~
.iIi",i..,,~r"':p:'M::~~D::_:'
e

Ph~lg~ep.eXl"l
-,I""". -r-II!!I--;!~3~'.
ProcessPriority o 12240 123.372 124,4S2 J0I0eI20'4
o alto da lista. Se reconhe-
varredura. Ao final, ela pode .A exlllof~tu PrO(tssAlronty o 6172 '4111&_ 90.264 lOJ06,?DI~ cer um processo, deixe-o
o wlI\rlte>t EndP'OCt51 Ctrf.f o e4. 2.16S 3U 3o.'06I?OH
assinalar itens perigosos ou OSlQIse><e
::Jcs'ue.u EndProussT,ee
o
o
C o
o
?OOo5l2CU
~~..r..(jl'
onde est, mas os itens
dizer que a anlise no en- ::J o que mostram nomes sem

-
ser<;e$1lH RlI:$UrtPfCK~ Cttl.R C ~92 C ~;;osncH
W IU.ssv<~ Suspu.dPn>u:ss C 14~ 112M 7.92 ):vo6I2tIl(

controu nada de suspeito. De o s.dlostcx.e StlrtupT~ C 1:1& 99':2 624ll ~::.00201(


sentido nos campos Name,
:J IVCII~ue C!st 8i!2 o;~1!8 ~CI4
:J g..
todo modo, clique em See the DV\'Svl;.u.e

I;!nvSCfI/>JI1Svr.e:u b
f"1IeDmils
Re~Of"fExplore
o
o 1020
9IlO 3.~)6
1.544
2,016
2.~12
Y.lo'C6I201~
3IW6o'2014
Company Name e Descrip-
~~ ;J 19.m
results of the security check FilelnfoSeJrch o Sola 111.1160 ~014 -tUlcas..-.oeefIO!'~
tion devem ser tratados
If~~_~...
I!t "",.. _~
,,~.'l~ll~Cd~.",~~~,==;:;::
. t,r-' -- flSMp3.S.nw.,Snlp&cexe ~
para rever no navegador o que ~ ~::~:;:
ti Google Selr,h com suspeita. Clique em
ele encontrou. Ouctirtiofl:
Securty:O~
WInSnlP
Details para saber mais.
Scareware
Este malware tenta meter medo nos
usurios para que adquiram um

SEQUESTRADORES programa usando uma combinao de


engenharia social e marketing
antitico. Os usurios normalmente
so convencidos a baixar e instalar o

DE NAVEGADOR programa de um site ou por meio de


um pop-up que tenta se passar por
uma janela genuna de um programa.

Programas que lotam o navegador com barras de SINTOMAS I Um software que voc
no reconhece surge
pesquisa e propagandas invasivas. repentinamente em seu PC, fazendo
alegaes fantasiosas ou tentando
convencer voc a adquirir a verso
completa do produto.
les modificam as Exemplo famoso
configuraes de seu o CoolWebSearch foi um dos primeiros EXEMPLO FAMOSO I Um anti-
malware fajuto exibe sinais de aviso
navegador - sequestradores de navegador, e a
escandalosos dizendo que seu
tipicamente a pgina maioria dos produtos de segurana era computador est infectado.
inicial e o mecanismo incapaz de remov-Ia apropriadamente. Ironicamente, esse software a
de pesquisa. O objetivo forar voc infeco, e no a cura.
a visitar sites cheios de publicidade. Remoo REMOO I Use seu pacote de
Experimente o Malwarebytes Anti-
segurana e o Malwarebytes Anti-
Sintomas Malware Free para remover a infeco. Malware para remover o programa e
A pgina inicial e o mecanismo de Voc precisar redefinir a pesquisa e as qualquer infeco subjacente.
busca so trocados e as tentativas de pginas iniciais manualmente.
recuper-Ias falham. PROTEO I Evite sites suspeitos (veja
Alguns sequestradores bloqueiam o Proteo na prxima pgina) e mantenha
sempre seu programa de segurana
acesso a sites de segurana e instalam Consulte a seo sobre programas
atualizado. Evite clicar em botes de
barras de ferramentas e campos de potencialmente indesejveis para saber "sair"- em vez disso, tente fechar a
busca bizarros. como evitar sua instalao acidental. janela usando a barra de tarefas.

LIMPEZA APS A INFECO

uc.!llDtJ -;'~E~~ __J~'~


0 ~ ~ "1~WIiII,.., _
DO!OtIl'Mit...... 1, .
~I'
D:\tti(\\~\
1 OO~I+-I~
100,"""""" ~_
011 e; . - ww 1tFl*@'*'*#
8~~*
DO'tllt~~
1!OVu..I~1IM
:~=!:
tl:\Nk~~!:
t>:~~
I

jl
~~t>ItMII

'IDOU..~,...
DOAlllt\'Wln..Nlufyl,~
~\~ll
Di~\D6tviMr-:l
\
f
o Ol!atkwmt(:Wi'llfy~~ tl:\~t~~\ 11 ;
o O~Nlttl_*>o: tl:~k\~\t'Mi\Wlt'. I !
,lru,)~~>lI~~ 1<M" 1'H""""~.-M<\"'!;h!""ll~ ~J
.__
, ltlolNM,lU{j,(b1lt_~,*~_~~~Iiii:{;)l'1.11&~I'I,,, riNi.:;;::::~1
~ ~

ANALISE NOVAMENTE RECUPERAO DEARQUIVOS REMOVIDOS WINDOWS REPAIR KIT


Depois da desinfeco, reinicie o PC no Caso seus arquivos foram eliminados Baixe a verso porttil desse conjun-
modo Normal, atualize seu programa por um malware, voc pode restaur-Ios to de ferramentas de www.tweaking.
de segurana e rode anlises completas. usando uma ferramenta como o Recuva com - clique em Programs -+ Win-
As ferramentas sugeridas neste artigo (www.piriform.com). Para evitar que os dows repair (all-in-one). Aplique a
podem ser instaladas e usadas junto dados sejam sobrescritos, baixe a verso ferramenta e preste ateno parti-
com seu antivrus. Tente remover quais- porttil em outro PC e extraia-o para um cular ao System File Check. Aguarde
quer traos de infeco e se falhar, ex- pendrive, conectando-o ao PC afetado o processo e reinicie o computador
perimente o Modo de Segurana. para rod-Io. quando solicitado.

11
ENGENHARIA SOCIAL
Alm de vrus, outras ameaas podem chegar por email

internet uma fonte nmero do artigo do Cdigo Criminal vezes ele completamente diferente do
inesgotvel de ameaas Nigeriano sobre fraude), em que as site real da empresa.
segurana e pessoas so induzidas a enviar dinheiro
privacidade, em ou informaes como dados de Sintomas
especial sites de passaporte em troca da promessa de A engenharia social bastante fcil de
pirataria que oferecem filmes, msicas e uma fortuna inexistente. detectar - um email que oferece algo bom
programas gratuitamente. Hoje, a forma mais comum de demais para ser verdade (como o prmio
Felizmente, as verses mais recentes enganao so os emails de phishing, acumulado de uma loteria em que voc
<.
dos navegadores modernos - incluindo o enviados por criminosos como se no jogou), ou avisando que sua conta
Internet Explorer, o Chrome e o Firefox- fossem empresas e bancos respeitados. ser suspensa se voc no verificar seus
oferecem proteo nativa contra phishing Eles so projetados para enganar os detalhes de login clicando no link web.
e malware. Eles so capazes de detectar usurios, fazendo-os revelar suas
sites perigosos conhecidos, bloqueando o senhas ou outras informaes Exemplos notveis
acesso e impedindo que o usurio digite confidenciais entrando em um site falso Os sites duvidosos assumem todas as
dados pessoais. Porm, essas ferramentas atravs de um link fornecido no email. formas e cores, mas dois tipos notrios
no so prova de falha, j que os sites Tanto o email de phishing quanto o site so os sites de remoo de spyware e
assinalados devem ter sido identificados e fajuto tentam parecer verdadeiros, com determinados sites de
denunciados a servios online como o logotipos das empresas e links web compartilhamento de arquivos.
Www.stopbadware.org. aparentemente legtimos fornecidos para
Alguns sinais reveladores ajudam que o usurio possa atender rapidamente Remoo
reconhecer sites perigosos - eles costumam solicitao (geralmente uma atualizao Se voc acha que foi vtima da engenharia
trazem um monte de propagandas e de cadastro ou troca de senha). social, contate seu banco imediatamente e
diversos links de download que parecem Alguns fornecem detalhes de uma mude suas senhas. Os downloads
confusos, mas alguns podem soar suposta encomenda em um arquivo malvolos podem ser bloqueados na
inteiramente legtimos. As provedoras de anexo. O usurio deve ento se logar em fonte por seu software de segurana;
servios de internet tambm comeam a sua conta no site falso, mas na verdade seno, pode ser preciso remov-Io usando
oferecer indiretamente alguma proteo, os dados pessoais so transmitidos aos ferramentas anti-malware.
bloqueando o acesso a determinados criminosos, que os usam para esvaziar a
sites de pirataria. conta bancria da vtima. Quando voc Proteo
abre o anexo, seu computador acaba Instale um complemento para navegador
Phishing sendo infectado. como o Web ofTrust (www.mywot.com).
Uma ameaa nada digital a engenharia As tentativas de phishing variam em que alerta sempre que voc tenta visitar
social, tcnicas empregadas para qualidade - muitas vezes erros de um site perigoso. Ele tambm mostra
convencer os usurios a revelar ortografia ou logotipos malfeitos no corpo avaliaes de segurana e privacidade nos
informaes pessoais ou realizar aes da mensagem denunciam a farsa. Se seu resultados dos mecanismos de pesquisa.
que posteriormente levam infeco cliente de email suportar a funo, passe o Jamais clique em links de emails. Se achar
por malware ou roubo. Os primeiros mouse sobre o link includo para revelar o que eles podem ser genunos, abra o
casos famosos foram ~s golpes "419" (o endereo web real antes de clicar - muitas navegador e digite o endereo do site .

Veredito do editor
o combate aos malwares vem se tornando cada vez mais os dias se isso no interferir muito com as outras tarefas. Analise
cornplicado para os especialistas em segurana online, mas sempre os resultados da varredura. Se ainda estiver rodando o
armado com as dicas e truques deste artigo voc poder Windows XP, sua prioridade deve ser atualizar seu sistema
entender muito melhor suas diversas formas. Voc tambm operacional, mas caso isso no seja possvel no momento, veja
saber quais sinais procurar para detectar uma infeco, mas nossas dicas de segurana da edio 77.
lembre-se de que isso no substitui a vigilncia de seu Pc. Finalmente, compartilhamos tambm os melhores truques para
Atualize sempre seu software de segurana e agende varreduras desinfetar seu PC caso o malware se infiltre pelas frestas e revelamos
regulares em seu computador- no mnimo semanais, ou todos como eliminar os efeitos secundrios de qualquer infeco.

19

Você também pode gostar