FacebookTwitterLinkedIn

Os Tipos Comuns de Infecções de Computador

O que é Malware Específico de Mac?

Também conhecido por: Vírus Mac

Malware Específico Mac é um tipo de aplicação mal-intencionada que objetiva os computadores Mac que executam o sistema operacional MacOS. Um termo Mac virus é comumente usado, mas não é tecnicamente correto. De momento, não há Mac virus (ou Windows) na natureza. Em teoria, um vírus de computador é um programa malicioso que pode ser replicado automaticamente quando iniciado. No início do desenvolvimento dos sistemas operacionais, os vírus causaram muitos danos, mas atualmente os vírus de computador estão totalmente extintos e são substituídos por malware. Embora o malware e o adware para Mac não sejam muito difundidos hoje em dia, cada vez mais os criminosos virtuais começam a criar aplicações fraudulentas que objetivam especificamente computadores Mac. As categorias para malwares específicos para Mac são as mesmas que para sistemas operacionais baseados em Windows ou Linux, variam de aplicações potencialmente indesejadas (danos relativamente baixos) a Trojans e ransomware (infecções de alto risco). A participação de mercado dos computadores baseados em MacOS está a aumentar todos os anos, por isso os criminosos estão a começar a procurar fontes de rendimento alternativas e alguns deles estão a começar a atacar computadores Mac.

As infecções mais amplamente difundidas projetadas especificamente para computadores Mac vêm na forma de aplicações potencialmente indesejadas. Os profissionais de marketing fraudulentos estão a criar anúncios pop-up de alerta de vírus e atualizações de flash player falsas com a intenção de enganar utilizadores de Mac a descarregar aplicações indesejadas. Após a instalação, tais aplicações verificam o computador do utilizador e exibem resultados exagerados, afirmando que os ficheiros inúteis e ficheiros de cache do sistema operacional apresentam alto risco, conduzindo os utilizadores do Mac a fazer compras desnecessárias.

Screenshot de um instalador de software gratuito fraudulento usado em adware e distribuição de aplicações potencialmente indesejadas:

instalador a distribuir Malware Específico Mac

Outra forma comum de infecções Mac é o adware. Esse tipo de infecção geralmente infecta os computadores dos utilizadores usando um marketing fraudulento denominado agregação, os utilizadores de Mac instalam aplicações de adware juntamente com alguns softwares gratuitos descarregues da Internet. Após a infiltração bem-sucedida, as aplicações do tipo adware geram pop-ups e banners intrusivos ao navegar na Internet. Outros tipos de adware redirecionam as pesquisas na Internet do utilizador através de alguns sites indesejados.

Outros Malware Específico Mac incluem Trojans, ransomware e mineradores de cripto moedas. Os trojans visam roubar dados de utilizadores confidenciais, os ransomware objetivam encriptar os ficheiros de utilizador e pedir um resgate para desencriptá-los e minerar cripto moedas furtivamente pelo computador do utilizador. Estes tipos de infecções não são amplamente distribuídos, mas à medida que os computadores Mac se tornam mais populares, os desenvolvedores de malware estão cada vez mais a objetivar o sistema operacional MacOS.

Sintomas de Malware Específico Mac:

  • Um programa que não instalou apareceu na sua área de trabalho.
  • Os anúncios pop-up indesejados aparecem ao navegar na Internet.
  • Mac ficou mais lento que o normal.
  • A ventoinha do CPU do computador está a trabalhar na sua maior capacidade, mesmo quando não está a fazer trabalho pesado no computador.
  • Ao pesquisar na Internet pelo Google, as pesquisas na Internet são automaticamente redirecionadas para o mecanismo de pesquisa do Yahoo ou do Bing.

Distribuição:

Quando se trata de distribuição por malware, mais comumente os criminosos virtuais usam várias técnicas de engenharia social para distribuir as suas aplicações fraudulentas. Por exemplo, no caso de aplicações potencialmente indesejadas, os profissionais de marketing fraudulentos usam anúncios pop-up falsos para distribuir as suas aplicações. No caso de adware - os utilizadores geralmente instalam aplicações de adware quando enganados por instaladores de flash player falsos. Trojans e mineradores de cripto moedas são distribuídos usando descarregadores  piratas de software e sites invadidos.

Como evitar a instalação de Malware Específico Mac?

Para evitar a instalação de softwares maliciosos, os utilizadores de Mac devem praticar hábitos seguros de navegação na Internet. Isso inclui descarregar o software apenas de fontes confiáveis (site do desenvolvedor ou loja de aplicações oficial), não confiar em anúncios pop-up on-line que reivindicam infecções encontradas ou oferecer o descarregamento de atualizações. Os utilizadores de Mac devem ficar longe de descarregar software ou truques de jogos pirata. Usar serviços P2P, como torrents, também coloca em risco a segurança do seu computador. Ao descarregar software gratuito, deve prestar sempre atenção às etapas de instalação, pois podem ocultar a instalação de aplicações adicionais (mais comumente indesejadas).

Mais recente Mac Malware

Mac Malware mais difundido

O que é adware?

Também conhecido por: Anúncios indesejados ou vírus pop-up

'Adware' é um termo usado para descrever um programa que exibe anúncios intrusivos e é considerado invasivo à privacidade. Hoje, a Internet está repleta de aplicações potencialmente indesejadas que são instaladas com descarregamentos gratuitos. A maioria dos sites de descarregamento de software gratuito usa os clientes de descarregamento- pequenos programas que oferecem a instalação de plug-ins de navegador anunciados (geralmente adware) com o software gratuito escolhido. Assim, o descarregamento imprudente de software gratuito pode conduzir a infecções de adware indesejadas.

Existem vários tipos de adware: alguns podem sequestrar as configurações do navegador da Internet dos utilizadores, adicionando vários redirecionamentos; outros podem exibir anúncios pop-up indesejados. Alguns programas de adware não mostram nenhum sinal visível de infiltração, mas podem rastrear os hábitos de navegação na Internet dos utilizadores gravando endereços IP, números de identificadores exclusivos, sistemas operacionais, informações do navegador, URLs visitados, páginas visualizadas, consultas de pesquisa inseridas e outras informações. Além disso, a maioria dos programas adware é mal programada e, portanto, pode interromper o funcionamento normal dos sistemas operacionais dos utilizadores.

Sintomas de Adware:

Desempenho lento do navegador da web, anúncios irritantes (pesquisas, banners, links de texto, anúncios de transição, intersticiais e de página inteira), redirecionamentos do navegador.

infecções de adware que geram anúncios on-line intrusivos

Screenshot do adware que gera anúncios pop-up e banners intrusivos:

adware a gerar anúncios pop-up exemplo 1 adware a gerar anúncios pop-up exemplo 2 adware a gerar anúncios pop-up exemplo 3 adware a gerar anúncios pop-up exemplo 4

Adware a gerar anúncios banner:

adware a gerar anúncios banner exemplo 1 adware a gerar anúncios banner exemplo 2 adware a gerar anúncios banner exemplo 3 adware a gerar anúncios banner exemplo 4

Distribuição:

O adware é frequentemente incluído em programas de software gratuito ou shareware, e a instalação de aplicações potencialmente indesejadas pode ser causada por clientes e instaladores de descarregamento de software gratuito fraudulento. O adware também é instalado por meio de atualizações falsas do Flash Player, Java ou do navegador da Internet. Os programas potencialmente indesejados são distribuídos pelo uso de banners fraudulentos e outros anúncios on-line.

instalador de software gratuito usado para distribuir adware exemplo 1 instalador de software gratuito usado para distribuir adware exemplo 2 instalador de software gratuito usado para distribuir adware exemplo 3 instalador de software gratuito usado para distribuir adware exemplo 4

Como evitar infecções por adware?

Para evitar a instalação de adware, os utilizadores da Internet devem expressar grande cautela ao descarregar e instalar software gratuito. Se o seu download for gerido por um cliente de descarregamento, desative a instalação de qualquer plug-in de navegador anunciado clicando no botão "Rejeitar". Ao instalar o software gratuito descarregue anteriormente, escolha sempre as opções de instalação 'Avançadas' ou 'Personalizadas', em vez de 'Rápidas' ou 'Típicas', pois a escolha das opções padrão pode conduzir à instalação indesejada de adware agregado.

Adware mais recente

Adware mais disseminado

O que é um Antivírus falso?

Também conhecido por: Software de segurança fraudulento ou Scareware

O Fake Antivirus (também conhecido como Scareware) é um termo usado para descrever programas de segurança fraudulentos que imitam as verificações de segurança do computador e relatam infecções de segurança inexistentes para assustar os utilizadores de PC a comprar chaves de licença inúteis. Embora esses programas possam parecer benéficos superficialmente, na verdade eles são enganosos, com o objetivo de enganar os utilizadores de computador, fazendo-os acreditar que o seu sistema operacional está infectado por malwares de alto risco. Os criminosos virtuais responsáveis por criar esses programas falsos, projetam interfaces de utilizador com aparência profissional e mensagens de aviso de segurança para fazer com que os seus falsos programas antivírus pareçam confiáveis.

Após a infiltração bem-sucedida, os programas antivírus fraudulentos desativam o Gestor de Tarefas do sistema operacional, bloqueiam a execução de programas instalados e configuram-se para iniciar automaticamente no início do sistema. Os utilizadores de PC devem perceber que pagar por um programa antivírus falso equivale a enviar dinheiro para criminosos virtuais. Além disso, ao pagar por esses programas fraudulentos, os utilizadores correm o risco de divulgar as suas informações bancárias ou de cartão de crédito, o que leva a possíveis roubos adicionais das suas contas. Os utilizadores que já compraram esses softwares antivírus falsos devem entrar em contato com a empresa de cartão de crédito e contestar as cobranças, explicando que foram enganados e que compraram um programa antivírus falso. Embora a principal função dos falsos programas antivírus seja encorajar os utilizadores a visitar sites nos quais serão aconselhados a pagar pela remoção inexistente de ameaças à segurança, esses programas mal-intencionados também podem lançar programas maliciosos adicionais, roubar informações pessoais e corromper ficheiros armazenados.

programa antivírus falso exemplo 1 programa antivírus falso exemplo 2 programa antivírus falso exemplo 3 programa antivírus falso exemplo 4

Sintomas de antivírus falsos:

As mensagens pop-up de aviso de segurança constantes na barra de tarefas, lembretes para comprar uma versão completa para remover 'infecções de segurança' supostamente identificadas, mau desempenho do computador, execução bloqueada de programas instalados, acesso à Internet bloqueado.

Screenshots de programas antivírus falsos que geram mensagens falsas de aviso de segurança:

mensagens falsas de aviso de segurança de programas antivírus falsos exemplo 1 mensagens falsas de aviso de segurança de programas antivírus falsos exemplo 2 mensagens falsas de aviso de segurança de programas antivírus falsos exemplo 3 mensagens falsas de aviso de segurança de programas antivírus falsos exemplo 4

Distribuição:

Os criminosos virtuais usam vários métodos para distribuir programas antivírus fraudulentos. Alguns dos mais utilizados são sites maliciosos, mensagens de e-mail infectadas e scanners de segurança on-line falsos.

Outros métodos de distribuição de antivírus falsos:

  • Envenenamento de resultados do mecanismo de pesquisa
  • Explicar pagamentos
  • Descarregamento de antivírus falsos por outros malwares
  • Atualizações de segurança falsas do Windows
  • Apps falsas do Facebook

Screenshots de um falso verificador de segurança on-line e mensagens usadas para proliferar programas antivírus nocivos:

verificador de segurança on-line falso exemplo 1 verificador de segurança on-line falso exemplo 2 alerta de segurança on-line falso exemplo 1 alerta de segurança on-line falso exemplo 2

Como proteger o seu computador de programas antivírus falsos?

Mantenha sempre o seu sistema operacional e todos os programas instalados (Java, Flash, etc.) atualizados e certifique-se de que o seu firewall está ligado. Use programas antivírus e anti-spyware legítimos. Tenha cuidado ao clicar em links em mensagens de e-mail ou em sites de redes sociais. Nunca confie em pop-ups online que afirmam que o seu computador está infectado com malware e ofereça a instalação de software de segurança que supostamente poderia eliminar ameaças de segurança 'identificadas' - essas mensagens online são usadas por criminosos virtuais para distribuir falsos verificadores de segurança.

Antí-virus falsos mais recentes

Antí-virus falsos mais disseminados

O que é Ransomware?

Também conhecido por: Trojan policial, malware de bloqueio de computador, vírus de encriptação, encriptação de ficheiros

Ransomware é um software malicioso que bloqueia os ambientes de trabalho dos utilizadores e exige o pagamento de uma quantia em dinheiro (o resgate) para desbloqueá-los. Existem dois tipos principais de infecções por ransomware. O primeiro explora os nomes das autoridades (por exemplo, o FBI) e faz acusações falsas de várias infrações legais (por exemplo, para descarregar software pirata, assistir a pornografia proibida, etc.) para induzir os utilizadores de computador a pagar uma multa por supostos crimes. violações da lei.

Os criminosos virtuais responsáveis pela criação desses programas maliciosos usam as informações de IP do computador dos utilizadores para apresentar às suas vítimas uma variante localizada de uma mensagem de bloqueio de ecrã. As infecções por ransomware são distribuídas através de kits de exploração - programas maliciosos que se infiltram nos sistemas operacionais dos utilizadores, exploram as vulnerabilidades de segurança no software desatualizado.

Outro tipo de infecção ransomware afeta apenas os navegadores de Internet dos usuários (Internet Explorer, Mozilla Firefox, Google Chrome e Safari) e é conhecido como Browlock. Esse tipo de ransomware usa o script Java para bloquear as tentativas dos utilizadores de fechar os seus navegadores de Internet.

Os utilizadores de computador devem estar cientes de que nenhuma das autoridades legais em todo o mundo usa mensagens de bloqueio de ecrã de computador para cobrar multas por violações da lei.

Screenshots de infecções de ransomware que exploram os nomes de várias autoridades:

ransomware a explorar os nomes de autoridades exemplo 1 ransomware a explorar os nomes de autoridades exemplo 2 ransomware a explorar os nomes de autoridades exemplo 3 ransomware a explorar os nomes de autoridades exemplo 4

O segundo tipo principal de infecções por ransomware é especialmente mal-intencionado, pois não só bloqueia os ambientes de trabalho dos utilizadores, mas também encripta os dados. Esse tipo de ransomware afirma claramente que é uma infecção e exige o pagamento de um resgate para desencriptar os ficheiros dos utilizadores. Esse tipo de ransomware é relativamente simples de remover, no entanto, no caso do Cryptolocker, não é possível desencriptar os ficheiros sem a chave RSA privada. Os utilizadores de PC que estão a lidar com este tipo de ransomware são aconselhados a restaurar os seus ficheiros encriptados a partir de uma cópia de segurança.

Screenshots do ransomware que encripta os ficheiros dos utilizadores:

ransomware crypto exemplo 1 - ctb locker ransomware crypto exemplo 2 - cryptofortress ransomware crypto exemplo 3 - cryptowall ransomware crypto exemplo 4 - threat finder

Sintomas do ransomware:

Um ambiente de trabalho completamente bloqueado com uma mensagem a exigir o pagamento de um resgate para desbloquear o computador (ou desencriptar ficheiros) e evitar acusações criminais.

Distribuição:

Os criminosos virtuais geralmente usam kits de exploração para se infiltrar nos sistemas operacionais dos utilizadores e executar a mensagem de bloqueio da área de trabalho. Os pacotes de exploração contêm várias explorações de tipos diferentes e, se um sistema operacional e o software instalado não forem totalmente corrigidos, o navegador fará o descarregamento de infecções de ransomware. Comumente, os kits de exploração são implantados em sites mal-intencionados ou invadidos. As pesquisas recentes demonstram que os criminosos virtuais também estão a proliferar infecções por ransomware através de redes de anúncios (especializadas em publicidade em sites pornográficos) e campanhas de spam.

Como evitar infecções por ransomware?

Para proteger os computadores contra infecções por ransomware, os utilizadores são aconselhados a manter o sistema operacional e o software instalado atualizados. Use programas antivírus e anti-spyware legítimos e não clique em links ou abra anexos de e-mail de fontes não confiáveis. Evite visitar sites pornográficos e não descarregue ficheiros de redes P2P.

Ransomware mais recente

Ransomware mais disseminado

O que é um sequestrador de navegador?

Também conhecido por: Vírus de Redirecionamento ou Hijackware

Um sequestrador de navegador é um programa que se infiltra nos computadores dos utilizadores e modifica as configurações do navegador da Internet. Mais comumente, os sequestradores de navegador modificam a página inicial e as configurações do mecanismo de pesquisa padrão dos utilizadores e podem interferir na operação adequada do próprio navegador da Internet. O principal objetivo desses programas falsos é gerar rendimento com anúncios fraudulentos ou resultados de pesquisa patrocinados na Internet apresentados nos sites que promovem. As formas mais comuns de sequestradores de navegador são extensões de navegador, barras de ferramentas e aplicações auxiliares. Os sequestradores de navegador infiltram-se nos navegadores de Internet dos utilizadores através de descarregamentos drive-by, mensagens de e-mail infectadas ou pela instalação de software gratuito descarregue da Internet.

Os utilizadores de computador devem perceber que, hoje, a maioria dos sites de descarregamento de software gratuito usa os clientes de descarregamento - pequenos programas usados para rentabilizar os seus serviços gratuitos, oferecendo a instalação de plug-ins de navegador anunciados (geralmente sequestradores de navegador na forma de barras de ferramentas). Por não prestar muita atenção às etapas de descarregamento, os utilizadores podem instalar inadvertidamente vários sequestradores de navegador. Alguns dos adwares capazes de modificar as configurações do navegador são agregados a objetos auxiliares do navegador fraudulentos, capazes de bloquear as tentativas dos utilizadores de alterar as suas páginas iniciais e configurações padrão do mecanismo de pesquisa.

As pesquisas recentes demonstram que a maioria dos sequestradores de navegador redirecionam os utilizadores da Internet para mecanismos de pesquisa fraudulentos na Internet. Esses mecanismos retornam resultados errados com pouca ou nenhuma relevância para os termos de pesquisa originais; as ações são realizadas para gerar rendimento de cliques de utilizadores em resultados de pesquisa patrocinados - cliques que levam a sites mal-intencionados ou focados em vendas. Além disso, esses programas falsos são conhecidos por rastrear os hábitos de navegação na Internet dos utilizadores, gravando várias informações pessoais (endereços IP, sites visitados, termos de pesquisa inseridos, etc.), e tal comportamento pode levar a problemas de privacidade ou roubo de identidade.

Screenshots de sequestradores de navegador que alteram a página inicial do navegador e as configurações do mecanismo de pesquisa padrão:

sequestrador de navegador exemplo 1 sequestrador de navegador exemplo 2 sequestrador de navegador exemplo 3 sequestrador de navegador exemplo 4

Sintomas do sequestrador de navegador:

  • Página inicial modificada e configurações padrão do mecanismo de pesquisa
  • Tentativas bloqueadas de alterar as configurações do navegador
  • Anúncios pop-up e banner em sites legítimos, como o Google ou a Wikipédia
  • Pobre desempenho do computador

Screenshots de instaladores de software gratuito fraudulentos usados na distribuição de sequestradores de navegador:

instalador de software gratuito usado na distribuição do sequestrador de navegador exemplo 1 instalador de software gratuito usado na distribuição do sequestrador de navegador exemplo 2 instalador de software gratuito usado na distribuição do sequestrador de navegador exemplo 3 instalador de software gratuito usado na distribuição do sequestrador de navegador exemplo 4

Distribuição:

Geralmente, os sequestradores de navegador são distribuídos usando um método fraudulento de marketing de software denominado agregação - são instalados com software gratuito descarregue da Internet. Adware capaz de modificar as configurações do navegador também é conhecido por ser distribuído usando descarregamentos de atualização falsos do Java e do navegador.

Como evitar infecções de sequestrador de navegador?

Leia sempre os termos de uso e a política de privacidade de qualquer software descarregue e tenha cuidado especial ao descarregar o software gratuito. Não clique em anúncios pop-up que oferecem a instalação de programas gratuitos e "úteis". Esteja muito atento ao descarregar e instalar o software gratuito: evite a instalação de extensões de navegador 'agregadas' clicando no botão 'recusar'; ao instalar programas gratuitos, use as opções de instalação 'avançadas' ou 'personalizadas'; e desative a instalação de qualquer barra de ferramentas agregada. Além dessas medidas, assegure-se de manter os seus navegadores da Internet atualizados.

Sequestradores de navegador mais recentes

Sequestradores de navegador mais disseminados

O que é um Trojan?

Também conhecido por: Vírus de e-mail, spyware ou vírus DDos

Um trojan (trojan horse) é uma infecção por malware que é apresentada como um software legítimo. O nome desse tipo de malware é originário de uma história da Guerra de Tróia, onde os gregos construíram um cavalo de madeira e esconderam os seus guerreiros dentro. Os troianos puxaram o cavalo para a cidade como um troféu de vitória, e, assim, os guerreiros gregos saíram do cavalo de madeira e abriram o portão da cidade de Tróia, permitindo que o exército grego vencesse a Guerra de Tróia. Semelhante a esta história, os criminosos virtuais fazem com que os seus softwares maliciosos apareçam como um programa legítimo, por exemplo, um flash player. Depois dos utilizadores de computador descarregarem e instalarem o que acham que é um programa legítimo, acabam por infectar os seus computadores com um código malicioso.

Os criminosos virtuais estão a usar várias técnicas para infectar os utilizadores de computador. Quando se trata de Trojans, mais comumente, os criminosos virtuais usam campanhas de e-mail spam para distribuir o seu software fraudulento.

Screenshot de um anexo de email não autorizado usado na distribuição do Trojan:

anexo de e-mail a distribuir trojans

Enviam dezenas de milhares de e-mails a fingir ser uma fatura de uma empresa bem conhecida. Esses e-mails geralmente vêm com anexos com aparência legítima, mas fraudulentos. Os utilizadores que caem nessa fraude e abrem o anexo, infectam os seus computadores com um Trojan. Tal como acontece com a atividade criminosa da vida real, os criminosos virtuais estão a distribuir Trojans para obter benefícios monetários. Depois de infectar um computador com Trojan, este pode roubar dados do utilizador (incluindo informações bancárias confidenciais), controlar o computador do utilizador, descarregar e executar outros malwares no computador da vítima. Geralmente, os Trojans podem ser divididos em várias categorias:

Trojans Backdoor - depois de infectar o computador da vítima, cria um backdoor que permite aos criminosos virtuais ter acesso total ao computador do utilizador. Esse tipo de Trojans é comumente usado para roubar dados de navegação na Internet do utilizador, infectar os computadores das vítimas com malware adicional e realizar outras tarefas maliciosas.

Descarregador de Trojans - depois de infectar um computador, é usado para descarregar outros malwares, por exemplo, esse tipo de trojan pode descarregar e executar uma infecção de ransomware que encripta os ficheiros do utilizador e pede um resgate para desencriptá-los.

Trojans Infostealer - Os trojans que se enquadram nessa categoria são projetados para operar furtivamente no computador do utilizador sem mostrar qualquer sinal da sua presença. Como o nome indica, este tipo de Trojans rouba os dados do utilizador, o que pode incluir informações bancárias, palavras-passe de redes sociais e qualquer outra informação sensível que possa ser usada para roubar/ganhar dinheiro de futuro.

Trojans DDoS - Alguns Trojans não estão interessados nos seus dados pessoais ou infectam o seu computador com malwares adicionais. Os trojans DDoS adicionam o computador da vítima a uma botnet. Quando os criminosos virtuais têm uma botnet grande o suficiente (centenas ou milhares de computadores zumbis), podem executar ataques DDoS em vários sites ou serviços online.

Sintomas de infecção por Trojan:

Note que as infecções por Trojan são projetadas para serem furtivas - mais comumente não há sintomas num computador infectado.

  • Vê processos desconhecidos no seu Gestor de Tarefas.
  • O seu computador ficou mais lento que o normal.
  • Os seus amigos ou colegas recebem e-mails/mensagens de si, mas não as enviou.

Distribuição:

Os trojans podem ser de várias formas. O seu computador pode estar infectado por um Trojan depois de descarregar softwares legítimos de sites questionáveis. Usam serviços como torrents. Descarregar vários software piratas ou abrir anexos de e-mails recebidos recentemente.

Como evitar infecções por Trojan?

Para evitar que o seu computador seja infectado por Trojans, deve ter muito cuidado ao descarregar o software - o único local seguro para descarregar aplicações é o site do desenvolvedor ou a loja de aplicações oficial. Tenha muito cuidado ao abrir anexos na sua caixa de entrada de e-mail - até mesmo e-mails com aparência legítima podem fazer parte da engenharia social criada por criminosos virtuais. Evite usar serviços P2P como torrents e nunca use software piratas ou fraudes de jogos - estes são lugares muito comuns onde os criminosos virtuais distribuem os seus softwares maliciosos.

Trojans mais recentes

Trojans mais comuns

O que é uma aplicação potencialmente indesejada?

Também conhecido por: PPI (programa potencialmente indesejado) or API

As aplicações potencialmente indesejadas (também conhecidas como API ou PPI - programas potencialmente indesejados) são aplicações que são instaladas no computador do utilizador sem o devido consentimento. Os programas que se enquadram nessa categoria geralmente são aplicações utilitárias, vários atualizadores de drivers, scanners de registo e softwares semelhantes. São instalados no computador do utilizador usando o método de marketing fraudulento denominado agregação. Por exemplo, os utilizadores de computador descarregam uma atualização do flash player e, após alguns minutos, um novo programa aparece a informar que vários problemas de registo foram encontrados. Após a instalação, esses programas tendem a interferir no uso normal do computador, geralmente adicionam-se à lista de início do sistema operacional e tendem a mostrar vários pop-ups de aviso e executar análises de computador.

O principal objetivo de tais aplicações é induzir os utilizadores de computador a acreditar que os seus computadores estão em risco (por exemplo, devido a drivers desatualizados ou erros de registo) e, em seguida, forçá-los a comprar uma versão premium de alguma aplicação para corrigir os problemas detectados.

Screenshot de uma típica aplicação potencialmente indesejada:

exemplo de aplicação potencialmente indesejada

Embora geralmente as aplicações potencialmente indesejadas não causem nenhuma ameaça séria aos dados confidenciais do utilizador, o principal problema é o fato dos utilizadores de computador poderem ser induzidos a comprar software completamente inútil. Note que os problemas de registo ou drivers desatualizados não podem ser vistos como problemas sérios e as aplicações que usam vários gráficos e cores ameaçadores para indicar de outra forma estão a exagerar a situação para forçar os utilizadores de computador a fazer uma compra desnecessária.

Screenshot de uma típica aplicação potencialmente indesejada:

Sintomas da aplicação potencialmente indesejada:

  • Um programa que não instalou apareceu na sua área de trabalho.
  • Um processo desconhecido apareceu no seu Gestor de Tarefas.
  • Vários pop-ups de aviso são visíveis na sua área de trabalho.
  • Um programa desconhecido está a ser iniciado e encontrou vários problemas de registo e está a pedir um pagamento para removê-los.

Distribuição:

As aplicações potencialmente indesejadas geralmente são distribuídas usando um método de marketing fraudulento denominado agregação. Neste cenário, o utilizador recebe um anúncio pop-up que afirma que o flash player está desatualizado. É oferecido ao utilizador o descarregamento de uma atualização. O instalador do flash player é modificado e a instalação de várias aplicações potencialmente indesejados fica oculta nas etapas de configuração. Os utilizadores tendem a clicar em "próximo" sem ler atentamente todo o texto da configuração modificada. Isso acaba numa situação em que, além de um flash player, várias aplicações indesejadas são instaladas no computador do utilizador.

Outro canal de distribuição comum são as análises de vírus on-line falsas. Nesse caso, os utilizadores recebem um anúncio pop-up que imita uma análise de computador. Depois de uma análise rápida, esses pop-ups afirmam ter encontrado vários malwares no computador do usuário e, em seguida, insistem em descarregar algum programa que supostamente elimina os vírus detectados. Na realidade, nenhum dos sites pode executar uma verificação de vírus de computador - esse é um truque usado para enganar os utilizadores de computador e fazer o descarregamento de aplicações potencialmente indesejadas.

Como evitar a instalação de aplicações potencialmente indesejadas?

Para evitar a instalação de aplicações indesejadas, os utilizadores devem informar-se sobre os hábitos seguros de navegação na Internet. Na maioria dos casos, as aplicações indesejadas são distribuídas usando táticas e truques de engenharia social. Deve-se descarregar o flash player, as suas atualizações e outras aplicações legítimas apenas de fontes fidedignas (geralmente sites de desenvolvedores). Nunca confie em verificações de vírus on-line e outros pop-ups semelhantes que dizem respeito a infecções de computador. Ao instalar o software gratuito, preste sempre muita atenção nas etapas de instalação e clique em todas as opções de instalação avançadas ou personalizadas - podem revelar a instalação de qualquer software indesejado adicional.

Aplicações potencialmente indesejadas mais recentes

Aplicações potencialmente indesejadas mais difundidas

O que é Phishing/Fraude?

Também conhecido como: ladrão de palavras-passe, fraude pop-up, fraude de suporte técnico

Phishing e várias fraudes on-line são um grande negócio por criminosos virtuais. A palavra phishing origina da palavra fishing, as semelhanças entre essas duas palavras são feitas porque em ambas as atividades um isco é usado. Quando se trata de pescar, um isco é usado para enganar um peixe e, no caso de criminosos de phishing, os criminosos usam algum tipo de isco para induzir os utilizadores de computador a fornecer informações confidenciais (como palavras-passe ou informações bancárias). A forma mais comum de phishing é a de campanhas de email spam, onde milhares de emails são enviados com informações falsas, por exemplo, que a palavra-passe do utilizador de PayPal expirou ou que a ID da Apple é usada para fazer compras.

Exemplo de texto de e-mail phishing

Os links em tais e-mails falsos conduzem a sites de criminosos virtuais que são clonados dos originais e os utilizadores são enganados a inserir as suas informações confidenciais. Mais tarde, os criminosos virtuais usam os dados recolhidos para roubar dinheiro ou realizar outras atividades fraudulentas. Note que os e-mails não são o único canal usado em ataques de phishing, os criminosos virtuais costumam usar mensagens de texto e chamadas telefónicas para atrair as vítimas em troca de informações pessoais.

As fraudes on-line aparecem de muitas formas. A mais popular é denominada fraude de suporte técnico. Neste caso, os criminosos virtuais criam um site com várias mensagens de aviso a dizer que o computador do utilizador é infectado e bloqueado, a única solução oferecida é ligar para um número de telefone supostamente da Microsoft ou da Apple. Se uma vítima potencial se apaixona pelo pop-up de aviso falso e liga para o número apresentado, é ameaçado com a compra de serviços de limpeza de vírus caros.

Exemplo de fraude de suporte técnico falso

Outra forma popular de fraudes on-line são e-mails falsos que alegam ter alguns vídeos ou fotos comprometedoras do utilizador e exigem um resgate em Bitcoins para remover o material supostamente presente sensível. Esses e-mails geralmente afirmam que um pirata implantou spyware no computador do utilizador e que um vídeo de um utilizador que estava a ver pornografia foi gravado. Na realidade, os criminosos virtuais não têm nenhum material comprometedor, mas estão a enviar milhares desses e-mails falsos, e alguns dos utilizadores que os recebem tendem a acreditar nas informações falsas e a pagar o dinheiro.

Exemplo de phishing via lotaria falsa

Note que esses são apenas alguns exemplos de phishing e de fraudes on-line, os criminosos virtuais estão sempre a inovar e procurar novas maneiras de roubar informações confidenciais. Ao navegar na Internet tenha sempre cuidado ao digitar as suas informações pessoais, quando se trata de phishing e fraudes, o melhor conselho é ser sempre céptico, se algo parece bom demais para ser verdade, provavelmente é.

Phishing/Fraude sintomas:

  • Recebeu um e-mail que é bom demais para ser verdade (alegando que ganhou na lotaria mesmo quando não comprou nenhum bilhete de lotaria).
  • Um pop-up apareceu a alegar que o seu computador está infectado com vírus.
  • Recebeu um e-mail a alegar que um pirata o gravou a ver pornografia.
  • Recebeu uma ligação a alegar que o seu PC ou Mac está infectado com vírus e precisa de limpeza.

Distribuição:

Os ataques de phishing são mais comumente executados por meio de campanhas de email spam. Os criminosos virtuais estão a usar vários temas para atrair as suas potenciais vítimas para que forneçam as suas informações. E-mails falsos criados para roubar informações confidenciais variam de ganhos de lotaria a palavras-passes vencidas. No caso de fraudes on-line, os criminosos virtuais estão a usar nomes de domínio com erros ortográficos para enganar os utilizadores a visitarem sites falsos. Outra maneira popular de gerar tráfego para sites fraudulentos é a utilização de várias redes de anúncios obscuros.

Como evitar tornar-se vítima de phishing e fraudes on-line?

Se recebeu um e-mail a alegar que ganhou a lotaria ou que precisa preencher algumas informações pessoais do seu banco, deve ficar muito céptico sobre esses e-mails. Os criminosos virtuais estão a usar linhas de assunto atraentes e emails com aparência legítima para induzir os utilizadores de computador a tornarem-se as suas próximas vítimas. O bom senso e o uso de um software antivírus podem reduzir significativamente as hipóteses de se tornar vítima de phishing.

Para evitar fraudes on-line, como fraudes de suporte técnico, os utilizadores da Internet devem sempre manter os seus navegadores da Internet e sistema operacional atualizados. Os navegadores de Internet modernos têm filtros de prevenção contra fraudes e podem protegê-lo de visitar um site perigoso. Como segunda camada de proteção, deve usar um programa antivírus de boa reputação. O último e mais importante é educar-se na navegação segura na Internet. Note que nenhum site on-line é capaz de detectar malwares presentes no seu computador, todas essas alegações são uma fraude.

Phishing/Fraude mais recentes

Phishing/Fraude mais comuns

O que é o spam de notificação do navegador?

Também conhecido como: anúncios de notificação push, anúncios de notificação de site

As "Notificações do Navegador" é um recurso útil fornecido por todos os principais desenvolvedores de navegadores de Internet (Chrome, Firefox, Safari). Os proprietários de sites podem usar este recurso para mostrar notificações sobre notícias, descontos, etc. Ao visitar um site, os utilizadores são questionados se desejam permitir tais notificações e, se o fizerem, os operadores do site podem enviar notificações do navegador para os utilizadores que os abrem.

Infelizmente, os criminosos cibernéticos exploram este recurso para gerar rendimento, bombardeando os utilizadores da Internet com notificações de spam que levam a falsas fraudes de antivírus, jogos de azar e outros sites obscuros. Para induzir os utilizadores da Internet a permitir notificações do navegador, os criminosos cibernéticos criam janelas pop-up com afirmações falsas, por exemplo, "In order to access content click allow", "Click allow if you are not a robot", "Click allow to continue watching", etc.

Sintomas em que foi induzido a permitir notificações de spam:

Os anúncios de notificação aparecem constantemente no canto inferior direito da área de trabalho (utilizadores do Windows). Os utilizadores de telemóvel veem essas notificações na parte superior do ecrã. Os utilizadores de Mac veem anúncios de notificação no canto superior direito da sua área de trabalho.

Exemplos de spam de notificação do navegador:

Notificação do navegador spam exibida por um site duvidoso (exemplo 1) Notificação do navegador spam exibida por um site duvidoso (exemplo 2) Notificação do navegador spam exibida por um site duvidoso (exemplo 3) Notificação do navegador spam exibida por um site duvidoso (exemplo 4)

Distribuição:

Os profissionais de marketing fraudulentos criam sites fraudulentos que enganam os utilizadores da Internet para permitir notificações de sites. Ao navegar na Internet, os utilizadores são redirecionados para estes sites ou veem anúncios pop-up dos sites mencionados e são enganosamente induzidos a clicar em "permitir".

Exemplos de sites usados para enganar os utilizadores da Internet, fazendo-os permitir notificações de spam:

Website que pede para mostrar notificações do navegador (exemplo 1) Website que pede para mostrar notificações do navegador (exemplo 2) Website que pede para mostrar notificações do navegador (exemplo 3) Website que pede para mostrar notificações do navegador (exemplo 4)

Como evitar a notificação de spam do navegador?

Os utilizadores da Internet devem ser muito céticos quando pedidos a permitir notificações - sites legítimos não forçam os seus utilizadores a permitir notificações. Se for pedido a provar que não é um robot clicar em permitir - não faça isso, é uma fraude. Permita apenas notificações de sites em que confia totalmente.

Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus