Cuidado com malware de computador

Última atualização: 13 de jun. de 2025

Malware é um software malicioso projetado especificamente para interromper, danificar ou obter acesso não autorizado aos seus dispositivos. Entre a família de malwares, você encontrará trojans, vírus, worms, spyware e muito mais.

Qualquer sistema operacional, seja Windows, Mac, Linux, Android, iOS ou outro, é alvo de agentes maliciosos de alguma forma por meio de malware. É crucial que qualquer pessoa que use um dispositivo digital no dia a dia se proteja contra malware, mesmo que esse dispositivo não esteja conectado à internet, pois o malware pode ser transmitido via Bluetooth, USB ou outros métodos.

Se você precisar relatar um incidente ou tiver sido vítima de ransomware, entre em contato com nossa equipe de Suporte clicando no botão abaixo:

Toda vez que você baixa um arquivo ou programa, clica em um link ou conecta seu dispositivo a uma nova rede ou dispositivo desconhecido, você coloca todos os seus dispositivos em risco. Não apenas aquele dispositivo único, mas todos os dispositivos que você usa e os dispositivos de outras pessoas com as quais você se conecta.

Se você pegar malware em seu dispositivo, também poderá estar infectando os dispositivos de amigos e familiares.

O verdadeiro risco do malware, no entanto, reside no fato de que muitos permanecerão dormentes em seus dispositivos sem o seu conhecimento. Esses programas de software são especificamente instruídos a esperar até que você insira sua senha (keylogger), insira sua conta bancária (trojan bancário) ou insira suas contas de cripto. Eles também podem ser usados quando você nem mesmo está usando seu dispositivo (botnet e trojan de mineração). E um dos piores tipos de malware é conhecido como ransomware, caso em que o malware bloqueará seu dispositivo e pedirá um pagamento para que ele seja desbloqueado novamente.

Infelizmente, esta é apenas uma breve introdução sobre os vários tipos de malware disponíveis, e à medida que o mundo digital continua mudando, novas ameaças surgem todos os dias.

Atualize, e verifique o firmware, software e aplicativos de todos os dispositivos que você usa com frequência e dos dispositivos que se conectam a eles. Um erro comum é atualizar apenas o dispositivo que você mais usa, mas a segurança da sua rede doméstica é tão forte quanto o elo mais fraco. Portanto, certifique-se de verificar também seus modems, roteadores, impressoras e dispositivos IOT (Internet das Coisas).

Depois que tudo estiver atualizado, o próximo passo é garantir que você tenha tudo protegido com uma senha forte. Recomendamos usar um gerenciador de senhas respeitável para essa finalidade, para que você tenha uma senha única e gerada aleatoriamente para cada dispositivo e serviço que utiliza. Não se esqueça das senhas do seu modem e da rede Wi-Fi durante esse processo!

Na sua rede doméstica, certifique-se de que as configurações da sua rede estejam configuradas de forma que cada dispositivo seja isolado um do outro. Para outras dicas sobre isso, confira o vídeo abaixo:

Finalmente, uma vez que o básico esteja seguro, certifique-se de manter sua segurança rigorosa. Isso significa verificar a autenticidade de quaisquer aplicativos que você baixe em seus dispositivos ou quaisquer links que você decida clicar. Se você tiver familiares ou amigos que acessam regularmente sua rede, você pode querer esclarecer isso com eles também. Além disso, preste atenção a quem você dá acesso aos seus dispositivos, seja fisicamente ou remotamente através de softwares como Teamviewer ou AnyDesk.

Malware de e-mail

O e-mail é uma forma muito comum de distribuição de malware. Para se proteger contra esse tipo de distribuição de malware, recomendamos as seguintes etapas:

  • Sempre verifique se o remetente do e-mail é legítimo.

    Em particular, o domínio do endereço de e-mail do remetente deve ser revisado. Qualquer pequena diferença pode significar que você está sendo contatado por um impostor. Por exemplo, se você espera um e-mail automatizado da Kraken, ele deve ter sido enviado de [email protected], e não de [email protected].

    Para garantir que você esteja sempre recebendo e-mails do nosso endereço verificado, recomendamos usar a criptografia PGP.

  • Antes de clicar em um link em um e-mail, sempre verifique para onde ele o direcionará. Você pode fazer isso passando o cursor do mouse sobre o link e olhando no canto inferior esquerdo do seu navegador, que exibirá o site para o qual você será enviado.

    Outra forma de verificar um link é clicando com o botão direito do mouse sobre ele e, em seguida, escolhendo copiar o endereço do link. Uma vez copiado, abra um software de edição de texto em seu dispositivo e cole-o lá para ver para onde você será enviado se clicar no link. Em dispositivos móveis, isso funcionará tocando e segurando o link até que você obtenha um menu onde possa escolher copiar o endereço do link. Clicar em um link suspeito pode levá-lo a um site malicioso que pode baixar automaticamente malware para o seu dispositivo.

    Em alguns casos, você nem precisa clicar em mais nada neste site para ter um dispositivo infectado. Se a qualquer momento você tiver a sensação de que visitou um site suspeito que se passava por Kraken, preencha imediatamente este formulário. Não exclua o e-mail até que tenhamos respondido, para que possamos investigar sua origem.

  • Abra anexos de e-mail apenas de fontes confiáveis.

    Embora muitos provedores de e-mail já se esforcem para verificar seus anexos em busca de vírus, isso não o protegerá de todos os riscos. Um anexo de e-mail pode ser disfarçado de várias maneiras para parecer um arquivo comum em que você confiaria, como um documento PDF ou um arquivo ZIP.

    A melhor maneira de lidar com esse risco é verificar novamente o remetente, lembrando que a conta de e-mail dele pode ter sido comprometida. Verifique se este é o tipo de mensagem que você costuma receber desse remetente e, se for incomum, entre em contato por telefone para verificar se ele realmente a enviou. Não use outro canal digital para se comunicar com o remetente, pois há uma chance de você estar lidando com um impostor. Chamadas telefônicas, videochamadas ou reuniões presenciais são as melhores maneiras de manter o risco baixo.

    Finalmente, lembre-se de que o remetente pode não estar ciente de que seus dispositivos estão infectados por malware, então, depois de baixar o arquivo, execute uma verificação de vírus nesse arquivo para cobrir todas as possibilidades de ser afetado por malware.

Malware de Copiar e Colar

Uma vez que este malware tenha sido baixado para o seu dispositivo, ele permanecerá dormente até que você copie e cole dados sensíveis como um código 2FA ou um endereço de criptomoeda. No caso de um endereço de criptomoeda, o malware alterará automaticamente seu endereço de cripto para um endereço que o criador do malware controla.

Sempre verifique os endereços de cripto antes de enviar fundos

Ransomware

Este malware foi projetado para bloquear seu dispositivo e roubar seus arquivos. Ele solicitará que você envie um pagamento de resgate em criptomoeda, após o qual ele afirma que você terá acesso de volta ao seu dispositivo. Muitas vezes, você não recuperará os arquivos ou não conseguirá recuperar seu dispositivo, e o malware simplesmente pedirá mais fundos até que você pare de pagar. 

Para reduzir o risco de ransomware, além de seguir as dicas compartilhadas anteriormente, é crucial que você tenha um método de backup sólido que seja usado em intervalos regulares. Este backup também deve ser mantido separado de seus dispositivos e desconectado de sua rede doméstica. Recomendamos usar um ambiente de nuvem seguro e criptografado de ponta a ponta que utilize armazenamento redundante ou usar um disco externo que seja armazenado em um cofre.

Observe que, embora às vezes existam métodos para desbloquear seu dispositivo infectado aceitando ajuda de terceiros, na maioria das vezes esses terceiros são impostores. Não aconselhamos entrar em contato com esses terceiros, a menos que você tenha certeza de que receberá seus dados antes que qualquer pagamento seja feito. Lembre-se também de que você pode colocar quaisquer dispositivos restantes em risco se esses terceiros solicitarem que você baixe arquivos que também podem estar infectados com malware.

Precisa de mais ajuda?