Como evitar a instalação do malware através da campanha de spam Coronavirus?

Também Conhecido Como: campanha de spam Coronavirus
Tipo: Trojan
Distribuição: Baixo
Nível de Estragos: Grave

Guia de remoção "Coronavirus Email Virus"

O que é "Coronavirus Email Virus"?

Há várias variantes da campanha de spam do Coronavirus, os criminosos cibernéticos a distribuem com o objetivo de enganar os destinatários para infectarem os seus computadores com programas maliciosos como Agent TeslaEmotetLokiBotRemcosTrickBotFormBookAve MariaLimeRAT, CrimsonRAT e outros malware de alto risco. Enviam e-mails que contêm um link de site projetado para descarregar um ficheiro malicioso/exibir conteúdo não confiável (por exemplo, sites de phishing) ou algum anexo malicioso. De qualquer forma, se abertos (executados), estes ficheiros/anexos instalam um determinado programa malicioso. É altamente recomendável ignorar este e-mail, pois não tem nada a ver com o Coronavírus real.

Vírus de email do Coronavirus

Essa variante da campanha de spam é disfarçada como uma carta da Organização Mundial da Saúde (OMS) sobre medidas de proteção contra o novo Coronavírus. Sugere que o ficheiro anexado ou o link do site incluído contenha informações sobre como impedir a propagação do Coronavirus e evitar a infecção por ele. No entanto, os ficheiros anexados ou os ficheiros descarregues pelo link incluído foram projetados para instalar um ou outro programa malicioso. Como mencionamos na introdução, esta campanha de spam do Coronavirus está a ser usada para distribuir diferentes programas maliciosos. De qualquer forma, é muito provável que os criminosos cibernéticos por trás dele tentem infectar os computadores com algum Trojan ou ransomware. No entanto, poderiam estar a usar a campanha Coronavirus para distribuir outro tipo de malware também. Normalmente, distribuem trojans projetados para roubar informações confidenciais, como logins, palavras-passe, detalhes de cartão de crédito (ou outras informações bancárias) etc., ou abrem backdoors para outros softwares maliciosos que podem permitir que façam o mesmo. O ransomware é um tipo de software que encripta ficheiros para que as vítimas não possam desencriptá-los-los sem uma ferramenta (ou ferramentas) que geralmente pode ser comprada apenas pelos os seus desenvolvedores. Simplesmente, as vítimas de ransomware geralmente perdem não apenas dados, mas também dinheiro. A pesquisa demonstra que o executável no ficheiro "CoronaVirus_Safety_Measures.rar" anexado a um dos e-mails desta campanha de spam foi projetado para distribuir o Agent Tesla. Uma ferramenta de acesso remoto que, se instalada, permite controlar o computador infectado. Uma das suas principais características é o registo de teclas - pode ser usado para gravar teclas premidas do sistema (gravar teclas premidas). Esse recurso pode ser usado para roubar contas, credenciais e uma variedade de outros detalhes pessoais, as informações. No entanto, não importa que criminosos cibernéticos maliciosos por trás dessa campanha de spam tentem distribuir, anexos ou links de sites nela, não devem ser abertos. Ao abri-los, os destinatários corriam o risco de sofrer perdas monetárias, de dados, problemas relacionados à privacidade, segurança na navegação, roubo de identidade e outros problemas sérios.

Resumo da Ameaça:
Nome campanha de spam Coronavirus
Tipo de Ameaça Trojan, vírus que rouba palavras-passe, malware bancário, spyware.
Fraude Esta campanha de spam está disfarçada de carta sobre medidas de proteção contra o Coronavírus
Anexo(s) CoronaVirus_Safety_Measures.rar
Nomes de Detecção (CoronaVirus_Safety_Measures.rar) Arcabit (Trojan.AutoIT.Agent.AAJ), Emsisoft (Trojan.AutoIT.Agent.AAJ (B)), ESET-NOD32 (Uma Variante De Win32/Injector.Autoit.FAQ), Kaspersky (Trojan-Dropper.Win32.Autit.nlm), Lista Completa de Detecções (VirusTotal)
Sintomas Os trojan são projetados para se infiltrar furtivamente no computador da vítima e permanecer em silêncio, e, portanto, nenhum sintoma específico é claramente visível numa máquina infectada.
Carga Agent TeslaEmotetLokiBotRemcosTrickBotFormBookAve MariaLimeRAT, CrimsonRAT, e uma variedade de outros programas maliciosos.
Métodos de Distribuição Anexos de email infectados, os anúncios on-line maliciosos, engenharia social, 'crackings' de software.
Danos Palavras-passe roubadas e informações bancárias, roubo de identidade, o computador da vítima adicionado a um botnet.
Remoção

Para eliminar campanha de spam Coronavirus, os nossos pesquisadores de malware recomendam que verifique o seu computador com Malwarebytes.
▼ Descarregar Malwarebytes
O verificador gratuito verifica se o seu computador está infectado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.

Aqui estão outros exemplos de campanhas de spam que os criminosos cibernéticos usam/usam com o objetivo de induzir os destinatários a instalar software malicioso: "Greta Thunberg Email Virus", "Christmas Party Email" e "UPS Email Virus". Na maioria dos casos, essas campanhas de spam são disfarçadas de importantes cartas oficiais de empresas legítimas. De qualquer forma, os destinatários que abrem anexos ou ficheiros descarregues através de links de sites incluídos nestes emails infectam os seus sistemas com malware de alto risco que os criminosos cibernéticos distribuem com o objetivo de gerar rendimento de uma ou de outra maneira.

Como é que o "Coronavirus Email Virus" infectou o meu computador?

A pesquisa demonstra que os criminosos cibernéticos distribuem malware através dessa campanha de spam, incluindo algum link de site ou ao anexar um ficheiro malicioso ao email. Os formatos de ficheiro mais comumente usados para distribuir malware por e-mails (anexos e/ou links de sites) são o Microsoft Office, documento PDF malicioso, ficheiro executável como .exe, ficheiro como ZIP, RAR ou JavaScript. Normalmente, estes ficheiros infectam os sistemas quando os destinatários os executam (abrem). Por exemplo, se um anexo (ou um ficheiro descarregue através de um link) for um documento do MS Office e for aberto no Microsoft Office 2010 ou posterior, solicitará uma permissão para ativar os comandos de macros (edição). Ao obter essa permissão, o documento malicioso pode instalar um programa malicioso. Vale ressalvar que as versões mais antigas do MS Office (que foram desenvolvidas antes do ano de 2010) não incluem o modo de exibição protegida. Isso significa que instalam malware sem pedir permissão.

Como evitar a instalação de malware?

Nenhum software deve ser descarregue (ou instalado) através de descarregadores (ou instaladores) de terceiros, sites não oficiais, redes peer-to-peer (por exemplo, clientes de torrent, eMule) e outras ferramentas, fontes semelhantes. Isso deve ser feito a usar sites oficiais e links diretos. O software instalado não deve ser atualizado através de ferramentas não oficiais de terceiros. A única maneira segura de alcançá-lo é a usar funções e/ou ferramentas implementadas fornecidas por desenvolvedores oficiais. O mesmo aplica-se à ativação de software licenciado (pago). Além disso, não é legal usar várias ferramentas não-oficiais de ativação ('cracking') para isso e geralmente causam a instalação de malware. Anexos incluídos em emails irrelevantes recebidos de endereços suspeitos e desconhecidos não devem ser abertos. Vale ressalvar que os criminosos cibernéticos tendem a disfarçar os seus e-mails como oficiais, importantes, legítimos, etc. Anexos e/ou links de sites em e-mails devem ser abertos apenas quando não houver motivo para acreditar que possa ser inseguro. E, finalmente, é importante verificar regularmente o sistema operativo com um conjunto anti-spyware ou antivírus respeitável instalado e remover as ameaças detectadas o mais rápido possível. Se já abriu o anexo "Coronavirus Email Virus", recomendamos executar uma verificação com Malwarebytes para eliminar automaticamente o malware infiltrado.

Texto apresentado numa variante da carta de email "Coronavirus Email Virus":

Assunto: Medidas de segurança para o coronavírus (2019 -nCov)
Caro Sr/Sra,
Consulte o documento em anexo sobre medidas de segurança relacionadas à disseminação do vírus corona.
Esta pequena medida pode salvá-lo.
A OMS está a trabalhar em estreita colaboração com especialistas globais, governos e parceiros para expandir rapidamente o conhecimento científico sobre este novo vírus e fornecer conselhos sobre medidas para proteger a saúde e impedir a propagação deste surto.
Sintomas a serem observados; Os sintomas comuns incluem febre, tosse, falta de ar e dificuldades respiratórias.
Saudações
Dr. Liang -
Médico de Terapia Intensiva
Prevenção e Controlo da Praga

Screenshot de outra variante da carta de email "Coronavirus Email Virus":

vírus de email coronavirus outra variante

Texto neste email:

Assunto: Re: SAFTY CORONA VIRUS AWARENESS WHO
Prezado Senhor,
Consulte o documento em anexo sobre medidas de segurança relacionadas à disseminação do vírus corona.
Clique no botão abaixo para fazer o descarregamento

Sintomas Os sintomas comuns incluem febre, falta de ar e dificuldade em respirar.
Saudações.

 

Dr. Stella
Especialista em vírus wuhan

Capture um ficheiro malicioso que é distribuído através da campanha de spam "Coronavirus Email Virus" e é detectado como ameaça por vários mecanismos de detecção de vírus no VirusTotal:

numa campanha de spam de coronavírus detectada como uma ameaça no vírus  

Outro anexo malicioso (um ficheiro VBS) distribuído através de campanhas de spam por email relacionadas ao Coronavirus. Este anexo foi projetado para injetar sistemas com Remcos RAT:

Coronavirus-related email spam campaigns spreading Remcos RAT

Os criminosos lançaram recentemente outra campanha de spam relacionada ao Coronavírus, que promove Remcos RATAve Maria trojan e LimeRAT:

E-mail de spam relacionado ao coronavírus a distribuir Remcos RAT, Ave Maria trojan e LimeRAT

Texto apresentado neste e-mail:

Caros parceiros da indústria,
Devido ao recente anúncio do governo chinês sobre a disseminação do vírus Corona, os clientes que viajam de/para WUH/SHA/BJS/CAN podem optar por mudar os seus voos, pois o surto de atualização de coronavírus na China continua a ver o anexo e os países que foram afetados abaixo:
Diretrizes de reserva e emissão de bilhetes:
As opções abaixo estão disponíveis para bilhetes emitidos em/antes de 24 de fevereiro de 2020 e viajando até 29 de março de 2020
Re reserva:
A Política Geral de Isenção deve ser usada para bilhetes emitidos em/antes de 24 de fevereiro de 20 de viagem para/de/para WUH/SHA/BJS/CAN.
A viagem de/para WUH deve ser via pontos online da EK (SHA/BJS/CAN)
Os clientes podem optar por alterar os seus voos dentro de 7 dias do que o reservado originalmente
Redirecionar:
É permitido redirecionar de acordo com a Política Geral de Isenção
Redirecione a oferta dentro de 7 dias do que o originalmente reservado, de acordo com as diretrizes da General Waiver
A EK não fornecerá transporte ou reserva para além do destino preferido.
Reembolso:
1. Viagem de/para WUH: a opção de reembolso é aplicável apenas a clientes que viajam 1 mês a partir da data do incidente (23 de janeiro de 2020 a 23 de fevereiro de 2020), de acordo com as diretrizes da General Waiver. Fora deste período, as taxas de reembolso serão aplicáveis de acordo com os termos e condições da tarifa.
2. Viagem de/para SHA/BJS/CAN: a opção de reembolso está disponível para clientes que viajam de 24 de fevereiro a 29 de março de 2020. Fora deste período, as taxas de reembolso serão aplicáveis de acordo com os termos e condições da tarifa.
1. A solicitação de reembolso deve ser feita a usar o formulário de reembolso on-line *******. Informe nossos clientes para atualizar os comentários "Solicitação de reembolso devido ao vírus Corona" ao iniciar a solicitação. Isso cairá na fila central de reembolsos para ação manual e evitará que as cobranças sejam aplicadas aos tickets.
Entre em contato com a nossa central de atendimento em ******* OU visite ******* para obter mais detalhes

Outra variante da campanha de spam relacionada ao Coronavírus, usada para distribuir o vírus FormBook:

Spam de email relacionado ao coronavírus usado para distribuir o Trojan do FormBook

Texto apresentado neste e-mail:

Assunto: PESSOAL DA EMPRESA AFETADA POR VÍRUS DE CORONA
PARA QUEM PODE PREOCUPAR Encontre o ficheiro anexado das vítimas e as previsões das vítimas do vírus corona em 22/02/20. Esta lista contém fotos, países, nomes e empresas afetadas. Dr. Li Wei, 26 Shengli St, Jiang'an District, Wuhan, Hubei, China +862782814009 Hubei hxxp://www.zxhospital.com/

Screenshot das detecções do anexo malicioso ("LIST.ARJ") no VirusTotal:

Arquivo LIST.ARJ malicioso usado para injetar o Trojan do FormBook no sistema

Outro email de spam relacionado ao Coronavírus (escrito em italiano) que distribui o TrickBot trojan:

Email de spam do Coronavirus que distribui o TrickBot

Texto apresentado neste e-mail:

Subject: Coronavirus: Informazioni importanti su precauzioni

Gentile Signore/Signora,

A causa del fatto che nella Sua zona sono documentati casi di infezione dal coronavirus, l'Organizzazione Mondiale della Sanità ha preparato un documento che comprende tutte le precauzioni necessarie contro l'infezione dal coronavirus. Le consigliamo vivamente di leggere il documento allegato a questo messaggio!

Distinti saluti,
Dr. Penelope Marchetti (Organizzazione Mondiale della Sanità - Italia)

Outra variante de um email de spam relacionado ao Coronavirus. O email entrega um documento malicioso do MS Excel ("COVID-19 Recomendaton_Precations_Desinfection.xlam") que injeta o Skidware RAT no sistema:

Vírus de email Coronavirus a distribuir Skidware RAT

Texto apresentado neste e-mail:

Dear Lord/Lady,

Due to the fact that cases of coronavirus infection are documented in your area, The World Health Organiation has prepared a document that includes all necessary precations against coronavirus infection.

We strongly recommend that you read document attached to this message!

Sincerely.

Dr. Penelope Marchetti,
World Health Organization (W H O).

Janela pop-up a pedir a ativação de comandos de macro assim que o anexo malicioso for aberto:

Pop-up pedindo para ativar comandos de macro assim que o ficheiro malicioso do MS Excel for aberto

Outro documento malicioso do Microsoft Excel ("36978_1582552996_NHQEncl1.xls1") foi distribuído a usar campanhas de spam por email relacionadas ao Coronavirus. Este documento malicioso injeta o CrimsonRAT no sistema a usar comandos de macro:

Documento MS Excel relacionado ao coronavírus malicioso que injeta Remcos RAT no sistema

Texto apresentado no documento:

CONSELHO DE SAÚDE: VÍRUS DE CORONA
1. Estagiários e trabalhadores de países estrangeiros participam de cursos em vários estabelecimentos indianos e Inst.
2. O surto de VÍRUS DE CORONA é motivo de preocupação, especialmente quando os estrangeiros chegaram recentemente ou chegarão a vários Intt no futuro próximo.
3. A fim de evitar a disseminação do VÍRUS CORONA nos estabelecimentos de treinamento, é necessário tomar medidas preventivas e é necessário que os avisos sejam distribuídos a todos os estabelecimentos e estabelecimentos.
4. Tendo em conta o que precede, solicita-se que emita instruções necessárias a todos os estabelecimentos médicos envolvidos. Trate a questão com maior urgência.

Atualização 20 de março de 2020 - Os criminosos cibernéticos iniciaram recentemente uma nova campanha de spam por email para distribuir o RedLineStealer. Enviam milhares de e-mails fraudulentos pedindo ajuda para realizar pesquisas médicas relacionadas ao coronavírus. Eles pedem aos utilizadores que instalem um determinado software que supostamente usará o computador do destinatário para realizar vários cálculos e, assim, ajudar os pesquisadores. A aplicação que incentivam os utilizadores a instalar é denominado Folding @ home. Agora, lembre-se que desta aplicação realmente existe e é completamente legítimo. No entanto, essa campanha de spam é apenas um disfarce - em vez de instalar os bandidos da aplicação Folding @ home mencionados anteriormente, injetam o RedLineStealer no sistema. Pode encontrar um pouco mais de detalhes no artigo de Lawrence Abram publicado no Bleeping Computer.

Aparência de um email de spam usado para distribuir o RedLineStealer, disfarçando-o como aplicação Folding @ home:

Campanha de spam por e-mail de promoção de ladrões da RedLine

Texto apresentado neste e-mail:

Assunto: Por favor, ajude-nos a combater o vírus corona
Saudações da Mobility Research Inc e da Folding @ Thome Como todos sabemos, recentemente o vírus corona está se tornando uma grande ameaça para a sociedade humana. Somos uma instituição líder que trabalha na cura para resolver esta crise mundial. No entanto, precisamos da sua ajuda. Com sua contribuição, pode acelerar nosso processo de encontrar a cura. O processo é muito simples, precisará instalar um aplicação no seu computador, o que nos permitirá usá-lo para executar simulações da cura. O processo é muito simples, precisará instalar um aplicação no seu computador, o que nos permite usá-lo para executar simulações da cura. Isso é totalmente controlável por e pode ser ligado/desligado quando quiser. Isso nos ajudará muito e talvez pare o vírus corona antes que seja tarde demais.
Obrigado, o seu Mobility Research Inc e  

Remoção imediata automática de campanha de spam Coronavirus: A remoção manual de ameaças pode ser um processo demorado e complicado que requer conhecimentos avançados de informática. Malwarebytes é uma ferramenta profissional de remoção automática de malware que é recomendada para se livrar de campanha de spam Coronavirus. Descarregue ao clicar no botão abaixo:
▼ DESCARREGAR Malwarebytes O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.

Menu rápido:

Como remover o malware manualmente?

A remoção manual de malware é uma tarefa complicada - geralmente é melhor permitir que programas antivírus ou anti-malware façam isso automaticamente. Para remover este malware, recomendamos o uso de Malwarebytes. Se deseja remover malware manualmente, a primeira etapa é identificar o nome do malware que está a tentar remover. Aqui está um exemplo de um programa suspeito em execução no computador de um utilizador:

processo fraudulento em execução no exemplo de computador do utilizador

Se verificou a lista de programas em execução no seu computador, por exemplo, a usar o gestor de tarefas e identificou um programa que parece suspeito, deve continuar com estas etapas:

remoção manual de malware passo 1  Descarregue um programa denominado Autoruns. Este programa mostra as aplicações de inicialização automática, o Registo e os locais do sistema de ficheiros:

Screenshot da aplicação autoruns

remoção manual de malware passo 2Reinicie o computador no modo de segurança:

Utilizadores Windows XP e Windows 7: Inicie o seu computador no Modo Seguro. Clique em Iniciar, Clique em Encerrar, clique em Reiniciar, clique em OK. Durante o processo de início do seu computador pressione a tecla F8 no seu teclado várias vezes até ver o menu Opções Avançadas do Windows e, em seguida, seleccione Modo Segurança com Rede da lista.

Modo Seguro com Rede

O vídeo demonstra como iniciar o Windows 7 "Modo de Segurança com Rede"

Utilizadores Windows 8: Inicie o Windows 8 com Modo Segurança com Rede - Vá para o ecrã de início Windows 8, escreva Avançado, nos resultados da pesquisa, selecione Configurações. Clique em opções de inicialização avançadas, na janela aberta "Definições Gerais de PC", seleccione inicialização Avançada. Clique no botão "Reiniciar agora". O seu computador será reiniciado no "Menu de opções de inicialização avançadas". Clique no botão "Solucionar Problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de inicialização". Clique no botão "Reiniciar". O seu PC será reiniciado no ecrã de Definições de Inicialização. Pressione F5 para iniciar em Modo de Segurança com Rede.

Modo de Segurança com rede Windows 8

O vídeo demonstra como começar Windows 8 "Modo de Segurança com Rede":

Utilizadores Windows 10: Clique no logotipo do Windows e seleccione o ícone Energia. No menu aberto, clique em "Reiniciar", mantendo o botão "Shift" premido no seu teclado. Na janela "escolher uma opção", clique em "Solucionar Problemas" e selecione "Opções avançadas". No menu de opções avançadas, selecione "Startup Settings" e clique no botão "Reiniciar". Na janela seguinte deve clicar no botão "F5" do seu teclado. Isso irá reiniciar o sistema operacional em modo de segurança com rede.

Modo de Segurança com rede Windows 10

O vídeo demonstra como iniciar o Windows 10 "Modo de Segurança com Rede":

remoção manual de malware passo 3Extraia o ficheiro descarregue e execute o ficheiro Autoruns.exe.

extraia autoruns.zip e execute autoruns.exe

remoção manual de malware passo 4Na aplicação Autoruns, clique em "Opções" na parte superior e desmarque as opções "Ocultar locais vazios" e "Ocultar entradas do Windows". Após este procedimento, clique no ícone "Atualizar".

Clique em 'Opções' no topo e desmarque as opções 'Ocultar locais vazios' e 'Ocultar entradas do Windows'

remoção manual de malware passo 5Verifique a lista fornecida pelo aplicação Autoruns e localize o ficheiro de malware que deseja eliminar.

Deve anotar o caminho completo e o nome. Observe que alguns malwares ocultam seus nomes de processos em nomes de processos legítimos do Windows. Nesta fase, é muito importante evitar a remoção de ficheiros do sistema. Depois de localizar o programa suspeito que deseja remover clique com o mouse sobre o nome dele e escolha "Excluir"

localize o ficheiro de malware que deseja remover

Depois de remover o malware por meio do aplicação Autoruns (isso garante que o malware não seja executado automaticamente na próxima inicialização do sistema), deve procurar o malware name em seu computador. Certifique-se de ativar ficheiros e pastas ocultos antes de continuar. Se encontrar o nome do ficheiro do malware,

procurando por ficheiro de malware no seu computador

Inicie o seu computador no Modo Seguro. Seguir estes passos deve ajudar a remover qualquer malware do seu computador. Observe que a remoção manual de ameaças requer habilidades avançadas de computação. Se não tiver essas habilidades, deixe a remoção de malware para programas antivírus e anti-malware. Essas etapas podem não funcionar com infecções avançadas por malware. Como sempre, é melhor prevenir a infecção do que tentar remover o malware posteriormente. Para manter o seu computador seguro, certifique-se de instalar as atualizações mais recentes do sistema operacional e de usar o software antivírus.

Para garantir que o seu computador esteja livre de infecções por malware, recomendamos analisá-lo com Malwarebytes.

Sobre o autor:

Tomas Meskauskas

Sou um apaixonado por segurança e tecnologia de computadores. Tenho experiência de mais de 10 anos a trabalhar em diversas empresas relacionadas à resolução de problemas técnicas e segurança na Internet. Tenho trabalhado como autor e editor para PCrisk desde 2010. Siga-me no Twitter e no LinkedIn para manter-se informado sobre as mais recentes ameaças à segurança on-line. Saiba mais sobre o autor.

O portal de segurança PCrisk é criado por forças unidas de pesquisadores de segurança para ajudar a educar os utilizadores de computador sobre as mais recentes ameaças de segurança online. Mais informações sobre os autores e pesquisadores que estão a trabalhar na PCrisk na nossa página de contato.

Os nossos guias de remoção de malware são gratuitos. Contudo, se quiser continuar a ajudar-nos, pode-nos enviar uma ajuda, sob a forma de doação.

Instruções de remoção em outras línguas
Code QR
campanha de spam Coronavirus Code QR
Um código QR (Código de Resposta Rápida) é um código legível por uma máquina que armazena URLs e outras informações. Este código pode ser lido através de uma câmara num smartphone ou um tablet. Digitalize o código QR para ter um guia de remoção de acesso fácil de campanha de spam Coronavirus no seu dispositivo móvel.
Nós recomendamos:

Livre-se de campanha de spam Coronavirus hoje:

▼ REMOVER AGORA com Malwarebytes

Plataforma: Windows

Classificação do editor para Malwarebytes:
Excelente!

[Início da Página]

O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Malwarebytes. 14 dias limitados para teste grátis disponível.