cancelar
Mostrando resultados para 
Pesquisar então 
Você quer dizer: 
  • ×
    Informação
    Windows 11

    Saiba como atualizar para o Windows 11 usando o Windows Update, confira aqui

    Encontre perguntas e respostas comuns aqui.

    Informação
    Corrija erros no Windows 10

    Resolva os problemas de atualização do Windows 10 em um PC HP – Centro de suporte HP para Windows 10

  • post a message
  • ×
    Informação
    Windows 11

    Saiba como atualizar para o Windows 11 usando o Windows Update, confira aqui

    Encontre perguntas e respostas comuns aqui.

    Informação
    Corrija erros no Windows 10

    Resolva os problemas de atualização do Windows 10 em um PC HP – Centro de suporte HP para Windows 10

  • post a message
Comunicados

Temos um novo conteúdo para notebooks, clique aqui para conferir!

Nota para problemas comuns em Notebooks
Se você está com problemas na WEBCAM em seu Notebook, confira o tópico: Dica - Erro 0xA00F4244 Webcam / HP Truevision como Solucionar .
Professor Notável
Professor Notável
1,711 614 224 630
Mensagem 1 de 1
3.507 Exibições
Reportar Mensagem

Dicas de segurança para remover e proteger contra vírus e ataques maliciosos na Internet

Olá a todos,

 

Praticamente todos nós já nos infectamos com um algum tipo de Vírus para computador em algum ponto de nossas vidas. Este guia é dedicado para aqueles que querem aprofundar um pouquinho melhor sobre as diversas classificações de Vírus e obter informações essenciais para proteger e remover o mesmo evitando ao máximo uma formatação, além disso prevenindo contra a propagação de Worms e outros arquivos maliciosos em seu notebook, desktop e/ou rede de trabalho.

 

Como podem perceber este guia é um pouquinho extenso devido as mais variadas classificações do gênero. O seu tempo e dedicação valem muito a pena pois você pode se conscientizar melhor sobre o assunto e proteger contra estas pragas virtuais. Este guia é para fins educacionais e não se destina a atividade maliciosa, as opiniões expressas neste post são de minha autoria e não refletem a empresa Hewlett Packard (HP), sendo assim, é apenas a minha opinião e sugestão pessoal sobre o assunto. 

 

Antes de começar, se achar que este guia foi útil por favor dê um Kudos! em forma de agradecimento. Isso me ajuda muito e demonstra que este tópico foi de grande utilidade. Sem delongas, vamos ao que interessa! Primeiramente devemos deixar claro o que é um Vírus de computador. Um Vírus de computador é um tipo de Malware (arquivo malicioso) que após sua execução permite que o aplicativo realize certas tarefas no computador sem o seu conhecimento e/ou autorização. Por isso, fica confuso distinguir e classificar propriamente um Vírus sendo que a sua funcionalidade é que determina o tipo de categoria que ela se encaixa.

 

Para ajudar resolver este problema, irei providenciar uma lista dos demais tipos de vírus para computador e algumas soluções para cada gênero:

 

  • Trojan Horse:Também conhecido como Cavalo de Troia, este arquivo malicioso permite que o invasor obtenha acesso privilegiado de seu sistema através de uma porta de comunicação via Internet. A origem deste vírus vem através de um programa de invasão em que o atacante gera um arquivo executável de extensão ".exe" e envia para sua vítima. Vale a pena ressaltar que este tipo de Vírus não é auto-replicante, ou seja, ele não gera cópias no computador, muito pelo contrário, ele apenas deseja obter acesso privilegiado na máquina alvo sem levantar muita suspeita de sua existência.
  • Backdoor: Facilmente confundido com Trojan, a função do Backdoor, como o próprio nome condiz "portas dos fundos", permite que o atacante tenha acesso privilegiado contínuo em um sistema uma vez que tenha sido inicialmente comprometida. Basicamente um backdoor permite que o atacante possa entrar no sistema em um momento posterior sem chamar atenção. 
  • Keylogger: Este é um tipo de programa que captura sua ação ou registro no teclado, assim que você bate uma tecla, o Keylogger grava a sua ação e salva em um arquivo escondido no computador em uma forma secreta ou até mesmo criptografada para após enviar senhas e dados coletados para seu criador de origem.
  • Detecção e Remoção:
  1. Faça o download atual de suítes de remoção de vírus como o AVG, Symantec, Kaspersky, NOD32 e etc.
  2. Sempre, eu digo SEMPRE! Faça a atualização de seu Antivírus pela própria suíte e mantenha o seu sistema atualizado através do Windows Update. Não obtenha de maneira alguma Antivírus ou Sistemas Operacionais piratas pois você não sabe a procedência do mesmo e não há como garantir que o programa não tenha sido modificado para enganar você, afinal, você acredita mesmo que um Antivírus pirata iria providenciar atualizações de definições contra programas maliciosos para proteger o seu sistema? Acho que não....:smileywink:
  3. Monitore sempre o "gerenciador de tarefas" no Windows apertando as teclas "CTRL + ALT + DEL". Veja se não há processos duvidosos que possam estar consumindo muita memória RAM e abrandar o seu sistema. A presença de processos com uma carga alta de memória não  necessariamente significa que uma infecção por Trojan tenha ocorrido, mas é uma boa indicação de que algo está muito errado. Anote o nome do processo e faça uma breve pesquisa online e veja se este comportamento é normal ou não.
  4. Utilize a ferramenta "msconfig" do Windows para evitar que programas não autorizados ou maliciosos iniciem junto com o sistema. Na dúvida, anote o número da chave e pesquise a sua procedência online.
  5. Uma dica um pouquinho avançado, porém eficiente, é o monitoramento o tráfego de rede utilizando ferramentas como o Netstat (no prompt de comando "cmd.exe") ou Wireshark. Veja se o computador está comunicando com lugares destintos ou remotos que não fazem parte da sua rede ou espaço de trabalho. O Wireshark revela todos os endereços IP's que estão comunicando com o seu computador, sendo assim, você pode coletar estas informações e verificar online o país de origem em que o IP originou-se.
  6. Ative o "User Access Control" (UAC) no Windows para avisá-lo antes de executar qualquer software. Se você prestar atenção na descrição, você verá se o arquivo é desconhecido ou assinado por uma organização de confiança. Para habilitar o UAC, vá até o "Painel de Controle" e selecione "Contas de Usuário".

 

  • Worm: é o mais comum de todos os programas maliciosos e é o que mais vejo com frequencia aqui no fórum. Basicamente um Worm se auto replica através do disco rígido, pen-drive ou até a sua própria impressora pela rede. A função deste Vírus é espalhar ao máximo na rede para se auto propagar e infectar o máximo de computadores possíveis. Este tipo de arquivo malicioso é o mais chato e trabalhoso. Segue abaixo algumas indicações:
  • Detecção e Remoção:
    1. Sistema lento, demora ao abrir um aplicativo e mensagens sobre "arquivo corrompido" são fortes indícios da presença de um Worm.
    2. A detecção e remoção de um Worm requer um pouco de conhecimento em informática, porém não impossível.:smileyhappy: Eu particularmente sugiro que faça uma varredura no sistema, faça um backup e realize a formatação o mais rápido possível para evitar a propagação do mesmo.
    3. Faça o monitorento do tamanho do disco rígido em seu computador e veja se não há anomalias no tamanho total do disco. Verifique periodicamente o aumento repentino no espaço do disco, pois isso pode indicar a presença de Worm no sistema.
    4. Infelizmente a maioria dos Worms podem corromper um arquivo executável e espalhar-se no sistema até chegar a um ponto em que o disco de unidade esteja totalmente cheio, sendo assim, impedindo o Windows de inicializar ou funcionar corretamente. Se você chegar a um ponto em que precise formatar o computador, preste muita atenção nas unidades secundárias, pois ainda podem haver vestígios de programas maliciosos esperando para sejam executados novamente e repetir todo o processo. Formate o quanto antes e remova de uma só vez esta praga.
    5. Preste muita atenção em drives removíveis e evite a inserção de pendrives USB e CD-ROMs desconhecidos. Às vezes um amigo empresa um pendrive e nem sabe que está espalhando um Worm, portanto, tenha muito cuidado ao inserir qualquer dispositivo em seu desktop ou notebook. Na dúvida, faça uma formatação do pendrive e o problema será resolvido.
    6. Por último execute varreduras de Antivírus e tome cuidado ao abrir qualquer arquivo.

 

  • Adware: O Adware na maioria das vezes não é perigoso mas se torna notavelmente muito chato uma vez que este arquivo malicioso insiste em que o usuário visite uma página por meio de propaganda ou promoções online a fim de gerar tráfego e dinheiro para o seu autor. Os anúncios podem ser na interface de usuário do software ou em uma tela apresentada ao usuário durante o processo de instalação. Tomem muito cuidado com anúncios duvidosos, preços irresistíveis podem custar muito caro no final.
  • Spyware: Este é um tipo de código malicioso que é usado para espionar atividades da vítima e também para roubar informações sensíveis. Estes estão entre os mais populares instrumentos utilizados para roubos de identidade, que é um grande risco para os usuários online. O Spyware pode coletar informações do seu navegador e construir um perfil sobre você, e assim como o Adware, sua função é atrair a sua visita a uma determinada página na Internet.
  • Detecção e Remoção:
  1. Prestem muita atenção na hora de instalar algum programa, sempre leia todas as cláusulas gerais e evite a instalação de ferramentas de pesquisas.
  2. Procure sempre atualizar o seu navegador e adquira extensões como o AdBlock e o NoScript para bloquear propagandas e scripts de códigos maliciosos que possam ser executados automaticamente.
  3. Monitore sempre a sua página inicial e o método de pesquisa no qual você atualmente possui. Sempre que notar algo estranho, procure o nome do possível site que você não autorizou e faça uma busca online para achar uma solução. Na maioria das vezes estes tipos de programas podem ser removidos pelo Painel de Controle, isto é, se você souber o  nome da praga com o qual está lidando. 

 

  • Phishing: é o ato de adquirir informações privilegiadas de usuários, como cartão de crédito e senhas por meio de uma entidade confiável de comunicação. Geralmente são espalhados por meio de um email que aparenta ser legítimo ou contêm informações sensíveis a seu respeito dando aquela impressão de que se trata de uma fonte confiável sendo que na maioria das vezes este não é o caso.  
  • Detecção e Remoção:
  1. Evite ataques como a Engenharia Social. Não execute algo em seu computador só porque o contexto de uma mensagem mencionou ou revelou algo verídico sobre você, procure sempre conscientizar melhor sobre a autoria de uma mensagem e procure saber se a empresa ou indivíduo que o envio realmente faz este tipo de procedimento.
  2. As tentativas de lidar com o crescente número de incidentes de phishing incluem treinamento de usuários, a consciência pública e técnicas de segurança, portanto, tenha total atenção com emails de sites de redes sociais (Facebook, Orkut, Twitter), bancos, leilão (eBay, MercadoLivre, Amazon) ou promoções de procedência duvidosa.
  3. Muito cuidado ao abrir anexos de email pois nenhum banco que se preze iria oferecer algum tipo de "atualização" de software por email sem entrar em contato diretamente com você, portanto, muito cuidado com o que oferecem online. Na dúvida, ligue para o remetente ou agência e verifique a procedência do arquivo antes de efetuar o download e executar em seu computador.
  4. Muito importante a sua conscientização sobre protocolos HTTP e HTTPS. Sempre verifique na barra de endereços se a certificação digital do site está em dia, se o site é blindado e trabalha com HTTPS. Veja se o site que você esta visitando possui um cadeado e uma mensagem verídica que certifica que o site é autêntico. Mais informações (aqui).

 

  • Informações adicionais:
  1. Todos os dias empresas como a Microsoft, HP e demais trabalham para providenciar soluções e correções (Patches) para seu Sistema Operacional e Hardware contra falhas e vulnerabilidades, portanto, verifique por atualizações online se manter sempre seguro contra ataques e vulnerabilidades. Atualizações incluem firmware, drivers, patches para software, BIOS, etc etc.
  2. Quando encontrar um arquivo suspeito, envie uma cópia para sites como NoVirusThanks e Virus Total. Estes sites retêm seu arquivo e enviam uma cópia para mais de 30 empresas diferentes de Antivírus e retornam um resultado imediato com uma possível detecção. Vale a pena lembrar que a não detecção de um arquivo malicioso não significa que esteja totalmente seguro, talvez o arquivo malicioso que você adquiriu foi desenvolvido em um curto prazo e o Antivírus ainda não tenha uma definição exata do mesmo, portanto, o envio de uma cópia para as variadas empresas de Antivírus aumenta muito a sua chance de encontrar algo suspeito. 
  3. Após uma varredura no sistema, execute programas como o CCleaner para remover entradas no registro do sistema que ainda estejam intactas.
  4. Execute também o BankerFix para remoção de arquivos maliciosos.

 

Ufa! Espero ter sido de grande utilidade para todos aqui do fórum. Apesar do assunto ser um pouco grande, espero ter sido de grande utilidade. Qualquer dúvida basta responder este tópico ou enviar uma mensagem. Estou à disposição.

 

Abraços e boa sorte a todos!

Adam D.

Responder
Nota para problemas comuns em Notebooks
Se você está com problemas na WEBCAM em seu Notebook, confira o tópico: Dica - Erro 0xA00F4244 Webcam / HP Truevision como Solucionar .
† As opiniões expressas acima são de responsabilidade exclusiva de seus autores, e não da HP. Utilizar este site significa aceitar os termos de uso e as Regras de Participação