Proteja seu Android contra ameaças
com o Avast Mobile Security
Uma pessoa encapuzada digita rapidamente no teclado, enquanto o brilho estéril do monitor do computador ilumina uma sala escura. É isso que você imagina quando ouve a palavra “hacker”? Na verdade, há muitos tipos de hackers. Continue lendo para saber tudo sobre hacking e como se proteger contra ele.
Hacking é a aplicação de tecnologia ou o conhecimento técnico para suplantar algum tipo de problema ou obstáculo. Observe que nossa definição de hacking não inclui, intencionalmente, qualquer característica criminosa. Embora muitos hackers possam aplicar e apliquem as habilidades que possuem para fins nefastos e apesar de muitas pessoas associarem hacking a invasões criminosas ou de segurança, essa é apenas parte de um panorama maior.
Este artigo contém :
Há muitos tipos de hacking, mas neste artigo vamos focar no mundo do hacking de computador. Dependendo para quem perguntar, você receberá dois tipos de respostas quando se trata de definir hacking:
Tradicionalmente, um hacker de computador é um programador habilidoso imerso na cultura dos computadores e softwares.
Mas, a imagem mais popular é a de criminosos que acessam computadores ou redes por meio de violações das medidas de segurança. Isso é o que geralmente a mídia quer dizer quando usa o termo “hacker”.
Hackers tradicionais referem-se à subversão criminosa de um sistema de segurança como “cracking” (rompimento), como um ladrão de banco rompe um cofre. Então, o que é um hacker? De maneira simples, um hacker é alguém que aplica habilidades de computação para resolver um problema.
Dependendo das motivações, os hackers podem ser de três tipos: chapéus pretos, chapéus brancos ou chapéus cinzas. Vamos examinar quem eles são e o que os diferencia.
Um hacker chapéu preto é o obscuro cibercriminoso descrito acima. Ele é quem viola os sistemas de segurança cibernética para obter acesso ilícito a um computador ou uma rede. Se um hacker chapéu preto descobre uma vulnerabilidade de segurança, ele fará a exploração sozinho ou alertará outros hackers sobre a oportunidade, normalmente em troca de dinheiro.
A maioria do tempo, a meta final do hacker chapéu preto é ganhar dinheiro, seja por meio de roubo direto, venda de informações comprometidas ou extorsão. Mas, às vezes, eles estão simplesmente procurando causar o máximo de caos possível.
Hackers chapéu branco são o oposto dos hackers chapéu preto. Eles têm os mesmos talentos, mas em vez de usá-los para fins criminosos, eles aplicam esses talentos para ajudar as empresas a fortalecer suas defesas digitais. Um hacker chapéu branco tentará intencionalmente violar um sistema, com permissão do proprietário, para identificar pontos fracos a serem corrigidos. Esse tipo de trabalho também é conhecido como “hacking ético”.
Muitos hackers chapéu branco trabalham para grandes empresas, como parte da estratégia geral de segurança cibernética da organização. Outros oferecem seus serviços como consultores ou autônomos, contratados para testar a segurança de uma empresa. Eles podem ir além de testes de penetração e avaliar a resistência de um sistema de segurança cibernética, para testar também os próprios funcionários com campanhas de phishing que têm o objetivo de proteger suas credenciais de login.
Entre esses dois, estão os hackers chapéu cinza. Eles não são exatamente o modelo de altruísmo, como os hackers chapéu branco, nem se dedicam a atos criminosos. Enquanto os hackers chapéu branco obtêm permissão antes de sondar as vulnerabilidades de um sistema, os chapéus cinzas pulam essa parte e vão direto ao hacking.
Alguns deles se comportam como mercenários para descobrir pontos fracos e depois entrar em contato com as empresas para oferecer serviços pagos. Outros usam o hacking para forçar uma empresa relutante a agir contra certa vulnerabilidade. Um caso notável de hacking chapéu cinza em 2013 fez com que o Facebook reconhecesse e corrigisse uma falha de segurança, após ter ignorado os avisos dos hackers.
Podemos identificar vários tipos de hacking de computador ao dissecar violações de segurança. Pessoas, coletivos de hacking privados, empresas e governos estão envolvidos em hacking de segurança quando isso atende a necessidades ou desejos deles. Vamos ver três dos tipos mais prevalentes de hacking.
Hackers chapéu preto solitários, assim como coletivos de hacking, são normalmente ladrões. Eles têm como objetivo roubar dinheiro diretamente, permitir roubo posterior por meio de sequestro de dados ou vender dados adquiridos a outros cibercriminosos.
Se um hacker pudesse obter suas credenciais de usuário, ou mesmo algumas informações pessoais, ele poderia tentar quebrar sua senha ou preparar uma armadilha de phishing. De qualquer forma, o objetivo do jogo é fazer seu dinheiro mudar de bolso.
Violações de dados são um exemplo frequente de hacking com motivação financeira. Hackers invadem servidores de sites, capturam dados sobre os usuários e depois vendem tudo que roubaram. Em 2017, o escritório de crédito Equifax anunciou que sofreu uma imensa violação de dados que afetou mais de 147 milhões de pessoas.
Os dados vazados incluíam não só nomes completos e datas de aniversário, como também números de previdência social e carteira de habilitação, bem como centenas de milhares de informações de cartão de crédito. A perda de tantos dados valiosos deixou muitos clientes vulneráveis a roubo de identidade e fraude.
Com tantos concorrentes, não é nenhuma surpresa que as empresas queiram jogar sujo para triunfar sobre a concorrência. Espionagem corporativa (ou industrial) é a aplicação comercial do hacking, malware, phishing e outras técnicas de espionagem repulsivas para obter informações internas privilegiadas de um concorrente, ou seja, hacking de informações.
Às vezes, basta caçar um funcionário insatisfeito. Em outros casos, soluções mais elaboradas são executadas. Em 2017, promotores dos EUA indiciaram três pessoas com conexões com a empresa de segurança online Boyusec (ou, Guangzhou Bo Yu Information Technology Company Limited) por hacking corporativo. Os três invadiram várias empresas, inclusive a Moody’s Analytics e a Siemens, para roubar segredos comerciais e propriedade intelectual protegida.
Depois, os pesquisadores de segurança cibernética ligaram a Boyusec ao grupo de hacking chinês APT3 ou Gothic Panda, que supostamente tem laços com o Ministério de Segurança Estatal da China, o que nos leva à terceira parte da nossa trilogia…
As recompensas do hacking de segurança podem ser tão grandes que até mesmo os governos querem entrar na festa. Países de todo o mundo estão constantemente brincando de gato e rato. Todos sabem o que os outros estão fazendo e todos fingem surpresa e se dizem ofendidos quando são pegos.
Algumas vezes, governos (e grupos cibercriminosos financiados pelo estado) lançam ataques virtuais diretos a outros países. Teme-se também que esses governos utilizem a infraestrutura de empresas estatais ou privadas em ofensivas a países estrangeiros. Por isso organizações como a Huawei e a Kaspersky já são consideradas um potencial risco de segurança. Mas as agressões cibernéticas mais comuns são ataques feitos a corporações, instituições bancárias ou redes de infraestrutura nacional por cibercriminosos financiados pelo estado.
Em julho de 2019, a Microsoft confirmou que, ao longo do ano anterior, informou quase 10.000 pessoas que elas foram alvo de tentativas de hacking patrocinadas por governos. A maioria dos ataques foi vinculada a grupos que supostamente têm laços com a Rússia, Irã e Coreia do Norte. O hacking patrocinado pelo estado é difícil de provar, pois os governos normalmente se distanciam do hacking usando grupos de proxy.
O conceito de hacking como filosofia é muito anterior à invenção do computador. A vontade de experimentar algo, de dobrar e manipular, ultrapassar limites e, em alguns casos, demonstrar que o alvo pode ser quebrado, é inerente à experiência humana.
Quando os computadores surgiram, foi natural que alguém os visse não só como uma ferramenta para uso diário, mas também como um desafio a ser suplantando, ou talvez até como um playground.
O termo “hacking” relacionado à tecnologia apareceu pela primeira vez nos anos 1950 no MIT, onde foi usado pelo Tech Model Railroad Club para se referir ao processo de resolver criativamente um problema técnico de maneira inovadora. Nos anos 1960, esses alunos passaram de trens para computadores, trazendo a paixão da invenção para ampliar o potencial da nova tecnologia.
Nos anos 1970, as pessoas hackeavam sistemas telefônicos. Os “phreakers”, como “phone freaks” (loucos por telefone), eram entusiastas que gastavam horas explorando redes telefônicas para compreender como as coisas se interconectavam antes de inovar com suas explorações. Eles criaram dispositivos chamados de “caixas azuis” para ajudar nessas aventuras. Antes do sucesso com a Apple, Steve Wozniak e Steve Jobs foram membros apaixonados dessa comunidade.
Com o aparecimento do computador pessoal nos anos 1980, o hacking floresceu. Qualquer pessoa com um computador em casa podia entrar na comunidade de hacking. Infelizmente, foi inevitável que, com cada vez mais proprietários de computador descobrindo talentos latentes de hacking, alguns deles começassem a aplicá-los para fins nefastos, o que levou à aprovação da primeira legislação contra crimes cibernéticos em 1996, o Computer Fraud and Abuse Act (Lei Contra Fraude e Abuso de Computadores) nos EUA.
Na sua versão mais saudável, a cultura hacker é uma celebração de criatividade e aptidão tecnológica. Hackers de todas as idades são motivados a experimentar e explorar, a abordar a tecnologia de pontos de vista alternativos, para procurar a resposta à pergunta eterna, “E se?”
Da mesma maneira que o famoso escalador George Mallory respondeu “Porque ele existe” quando perguntado sobre o motivo de querer escalar o Monte Everest, os hackers também querem demonstrar suas habilidades para superar os desafios tecnológicos que encontram. As pessoas também falam sobre como tornar as experiências cotidianas mais convenientes para elas, inventando maneiras de abordá-las.
Mesmo que não haja nada mal-intencionado por trás do hacking, essa vontade pode colocar os hackers em apuros. As grandes organizações costumam não aprovar que as pessoas invadam seus sistemas supostamente seguros sem consentimento prévio e buscam recursos jurídicos para punir exemplarmente os hackers que vão longe demais.
O hacking depende apenas de um aspecto para ser considerado um crime virtual: consentimento. Os hackers chapéu branco obtêm permissões de seus alvos antes de invadir sistemas e são obrigados a divulgar as vulnerabilidades encontradas. Fora desse contexto, o hacking de segurança é ilegal.
Hackers criminosos que operam sem consentimento estão violando a lei. Ninguém concederá permissão a uma invasão se você divulgar antecipadamente que está procurando dinheiro ou segredos comerciais valiosos, por isso, os chapéus pretos fazem tudo às escondidas. Até mesmo hacking chapéus cinzas pode ser perigoso se o alvo decidir denunciar às autoridades depois de você divulgar a invasão.
Nem precisa dizer que, se você for vítima de um hack de segurança, isso definitivamente é ilegal. Se isso acontecer com você, denuncie o golpe ou evento de invasão imediatamente. Você pode ajudar a reduzir o dano, além de impedir que outras vítimas sejam invadidas.
Com tempo e recursos suficientes, não há como saber o que um hacker habilidoso pode conseguir fazer. Muitas empresas multinacionais têm sido subjugadas pelas mãos de um hacker motivado, determinado a violar as medidas de segurança, não importando o quanto elas são rigorosas.
Mas, considerando os tipos de dispositivos disponíveis em uma casa ou escritório comum, há certamente alguns que são alvos muito mais fáceis que outros. Embora seu iPhone possa ser extremamente resistente, o mesmo não pode ser dito de muitos outros dispositivos digitais ao consumidor. Veja uma lista curta de alguns dos dispositivos com maior risco:
Dispositivos inteligentes: Muitos dispositivos na Internet das Coisas não têm as mesmas proteções de segurança abrangentes integradas ou disponíveis a computadores e dispositivos móveis. Se um hacker obtiver seus dados em uma violação, ele poderá usá-los para entrar em sua rede inteligente e saltar de um dispositivo para outro.
Roteadores: Você se surpreenderia em saber que muitas pessoas não mudam as credenciais de login padrão do roteador. Talvez, você seja uma delas. Os hackers sabem quais são os logins de fábrica dos dispositivos e podem testar as redes Wi-Fi para ver em quais delas essas credenciais funcionam.
Webcams: Se estiver usando uma webcam separada, ela terá a mesma vulnerabilidade de qualquer outro dispositivo da IoT. Usuários de laptop também são ameaçados por rootkits, um tipo de malware que permite que hackers acessem um dispositivo por vez, inclusive a câmera voltada ao usuário. É sempre bom deixar uma fita opaca grudada na lente.
E-mail: Não é um dispositivo, mas o e-mail é um alvo frequente de hacking mesmo assim. Senhas vazam o tempo todo em violações de dados e, se você usar a mesma senha para seu e-mail e outros serviços, os hackers poderão invadi-los.
Telefones Jailbroken: dispositivos iOS e, em um grau um pouco menor, os dispositivos Android são muito resistentes a hacking. Se fez o “jailbreak” do seu, um processo no qual as medidas de segurança integradas do fabricante são removidas, você estará muito vulnerável a hacking, a menos que saiba exatamente quais contramedidas tomar.
Para evitar que hackers entrem na sua rede ou em seus dispositivos, você deveria usar uma ferramenta de segurança cibernética robusta, como o Avast Free Antivirus. A Avast usa seis camadas de proteção, mais inteligência artificial baseada em nuvem, para bloquear 1,5 bilhão de ataques de malware todo mês. Detecte pontos fracos na sua rede Wi-Fi doméstica, melhore as configurações de segurança e senhas fracas e impeça golpes de phishing e vírus: tudo de graça.
“Minha conta foi hackeada!” Sempre que algo dá errado em uma rede social, esta é a desculpa mais usada pelas celebridades. Se não tiver cuidado com suas senhas, é muito fácil para um hacker obter acesso a uma de suas contas. Uma vez que ela for invadida, ele poderá postar em seu nome, acessar conteúdo privado e se comunicar com seus contatos.
Quer verificar se alguma de suas contas de rede social ou de e-mail vazou? Acesse nossa ferramenta HackCheck gratuita para escanear se há senhas que vazaram.
O quanto o hacking de redes sociais é prevalente? Procure por “hacking no Facebook” no Google, por exemplo, como eu fiz para encontrar histórias pertinentes para contar neste artigo, e você encontrará uma lista de ferramentas de hacking para o Facebook em vez de histórias de invasão. Claro, recomendamos você a não repetir essa experiência nem acessar os links que encontrar.
O hacking do Twitter e do Instagram também são atividades populares para cibercriminosos. A página de ajuda do Twitter para contas hackeadas sugere redefinir a senha como a principal correção, repetindo a necessidade de usar senhas exclusivas para cada serviço. Se um hacker obtiver uma senha, ele poderá entrar em apenas uma das suas contas.
Dependendo do tipo de malware que o hacker usa, os sinais de hacking podem diferir de um caso para outro. Veja uma lista breve do que você poderá ver se houver um hacker tentando se infiltrar em um dos seus dispositivos:
Você está bloqueado. Se o hacker se apoderar de suas credenciais de login, poderá alterar sua senha para que você não possa acessar mais a conta. Neste caso, inicie uma redefinição de senha imediatamente e ative a autenticação de dois fatores (2FA) se estiver disponível.
Seu dispositivo está com comportamento estranho. Seu computador ou dispositivo móvel parece que está mudando sozinho? Você notou senhas diferentes, configurações alteradas, novos arquivos ou mudanças estranhas em arquivos existentes? Seu software antivírus foi desativado? Há novos programas ou apps iniciando sozinho? A webcam ou o microfone liga mesmo quando não é usado? Qualquer um desses sinais pode apontar para um hacker.
Suas redes sociais estão ficando loucas. Se amigos, familiares e colegas começarem a alertar que estão recebendo mensagens suas que não parecem normais, troque de senha imediatamente. O mesmo vale se você notar qualquer conteúdo em seus feeds de rede social que não tenha postado. Há dois sinais comuns de hacking em redes sociais.
O hacker informa você. Uma nota de ransomware no seu computador é um sinal certeiro de que você foi hackeado. O hacker também pode entrar em contato com você diretamente para informar que ele comprometeu seus dispositivos e/ou obteve algumas informações confidenciais. Cuidado, no entanto, pois a tentativa de extorsão também pode ser um blefe, especialmente se o hacker não mostrar nenhuma evidência de que isso realmente aconteceu.
O navegador se comporta de forma estranha. Há muitos truques de hacking que funcionam por meio do navegador. Redirecionamentos involuntários, quando você tenta acessar uma página, mas acaba em outra que não queria acessar, são um bom sinal de que há algo errado acontecendo. Tenha atenção também a barras de ferramentas e extensões que você não adicionou. Muitas dessas ocorrências são causadas por malware.
Você é soterrado por pop-ups. Adware e scareware usam muito as janelas pop-ups para chamar sua atenção. Uma invasão repentina de pop-ups é uma revelação clara de que o hacker colocou algum malware no seu dispositivo.
Alguém está gastando ou roubando seu dinheiro. Se notar o aparecimento de cobranças e não comprou esses itens ou serviços, entre em contato com a instituição financeira imediatamente para congelar suas contas e seus cartões de crédito. O mesmo vale para uma queda súbita do seu saldo bancário. Graças à violação de dados de um hacker, você poderia ser vítima de roubo de identidade.
Para monitorar se você foi hackeado ou se suas informações vazaram em uma violação de dados, considere obter proteção de privacidade especializada. O O Avast BreachGuard é uma proteção contra roubo de identidade que blinda suas informações privadas 24 horas por dia. Verificamos continuamente a dark web, onde hackers compram e vendem dados pessoais vazados. Se suas informações forem detectadas, entraremos em contato com você imediatamente para que possa proteger suas contas e impedir fraude de identidade.
Hackers são como leões: eles escolhem as vítimas que parecem as menos aptas a se defenderem. Se você tomar algumas medidas preventivas, poderá tornar muito mais difícil para um hacker invadir suas defesas e ele passará para o próximo alvo.
Use uma senha exclusiva para cada conta. Se um hacker conseguir uma senha, ele terá apenas a conta correspondente. Embora possa tentar essa senha em todas as outras contas, se ela for uma senha forte e exclusiva, ele não chegará a lugar nenhum.
Atualize seu software. Software desatualizado é vulnerável, mas softwares atualizados são muito menos. Use a atualização automática para todos os seus dispositivos, programas e apps.
Não clique em anúncios ou links estranhos. Os hackers podem semear anúncios com malware em uma técnica chamada de “malvertising”. Eles podem fazer o mesmo com sites infectados para executar “downloads drive-by” do malware no seu dispositivo quando você visita esses sites. Clique apenas em sites confiáveis e conhecidos.
Procure por criptografia de HTTPS. Conferir se o site é HTTPS é uma das maneiras mais fáceis de verificar se um site é seguro. Se o site usar esse protocolo seguro, você verá um ícone de cadeado na barra de endereço do navegador e a URL começará por “HTTPS”. Não insira informações pessoais em nenhum site que use HTTP antigo.
Altere o nome do usuário e a senha padrão em seu roteador e dispositivos inteligentes. Dê um pouco de desafio aos hackers se eles quiserem invadir sua rede doméstica. A primeira etapa ao configurar um novo roteador ou dispositivo inteligente deve ser alterar as credenciais do login.
Não use computadores públicos para fins pessoais.Use para pesquisas genéricas apenas. Não faça login nas suas contas pessoais, pois pode haver spyware no computador.
Siga as dicas acima para ter preocupações mais de longo prazo para se proteger contra tentativas de hacking. As mudanças de comportamento e as sugestões de software a seguir ajudarão muito na proteção contra hackers.
Download de fontes originais. Em celulares, isso significa App Store e Google Play. Em PC ou laptop, download diretos do site do desenvolvedor. Ao instalar novos programas, fique atento a softwares adicionais que venham no pacote. Se não puder omitir esses bloatwares, desista de tudo.
Instale software antivírus. Um bom antivírus defenderá você não só contra vírus. Você estará protegido contra todas as variedades de malware além de outras brechas de segurança, como software desatualizado, downloads malignos e programas com comportamento suspeito. Pesquise e escolha uma ferramenta com o conjunto certo de recursos para atender às suas necessidades e aos seus dispositivos. Alguns, como o Avast Free Antivirus, são gratuitos, enquanto outros são pagos.
Use uma VPN. Uma VPN é um túnel privado de internet que liga seu dispositivo ao site ou serviço que você quer acessar. Ela criptografa o tráfego do seu dispositivo ao servidor da VPN, o que significa que ninguém além do seu provedor de VPN poderá ver o que você faz. Se não estiver em uma Wi-Fi pública desprotegida, como em um café ou shopping center, usar uma VPN como o Avast SecureLine VPN é crucial. Caso contrário, seus dados estarão abertos à vista de todos.
Faça o jailbreak do seu dispositivo móvel com muito cuidado. Dispositivo móveis, seja iOS ou Android, vêm com recursos de segurança e restrições que ajudam a impedir hacking. Alguns usuários preferem contornar essas limitações para obter controle total sobre seus dispositivos. Se isso for interessante para você, será necessário saber exatamente o que está fazendo. Fazer jailbreak dos dispositivos os torna extremamente vulneráveis a invasões sem a proteção correta (e provavelmente anulará também a garantia).
Não configure o login padrão como administrador. Reserve privilégios de administrador para casos especiais e defina as permissões padrão de conta como usuário comum. Assim, se você clicar ou baixar acidentalmente algo maligno, o hacker não terá acesso total ao seu dispositivo.
Use um gerenciador de senha. Já discutimos como é importante ter senhas exclusivas em todas as suas contas. Em vez de ter um registro de todas essas senhas, o que é uma péssima ideia com relação à segurança, use um gerenciador de senha. Encontre um gerenciador de senha de um desenvolvedor de boa reputação, pois você dará a ele o acesso a todas as suas chaves digitais. Encontre um que também ofereça geração de senhas e sincronização com vários dispositivos.
Relacionado: não armazene senhas no seu navegador. Essa é uma maneira menos segura do que um gerenciador de senha exclusivo. Muitos gerenciadores de senha estão disponíveis como extensões de navegador com recursos de preenchimento automático, o que oferece a mesma conveniência com proteção muito maior.
Use autenticação de dois fatores sempre que puder. Nada pode dar errado se você tiver a camada de proteção adicional que o 2FA oferece. Use-a em seu e-mail, redes sociais, contas bancárias, onde mais puder. Ela não é à prova de falhas, algumas campanhas inteligentes de phishing começaram a tirar proveito dela, mas, em geral, é uma segurança melhor que você deve usar.
Oculte sua presença online. Quanto mais informações os hackers obtiverem de você, mais preparados eles estarão para fazer phishing, descobrir suas perguntas de segurança ou cometer fraudes em seu nome. Considere restringir seu conteúdo social apenas aos contatos atuais, tornando seu Facebook privado e bloqueando as configurações do Instagram. E não aceite solicitações de estranhos. Pense duas vezes também em usar uma rede social para fazer login em um site ou serviço. Essa é uma oportunidade de hacking que você pode eliminar facilmente se criar uma conta separada nessa plataforma.
Leia atentamente as solicitações pedidas por aplicativos. Alguns desenvolvedores de aplicativos podem ficar gananciosos e solicitar mais permissões do que precisam para os apps funcionarem corretamente. Avalie as solicitações de permissão de app com cuidado e considere se o desenvolvedor está pedindo demais. Desconfie de apps que queiram acessar sua câmera, contatos, microfone ou informações de localização sem motivo legítimo.
Revise as técnicas anti-phishing. Phishing e pharming são duas técnicas comuns usadas por hackers para obter acesso às informações e contas. Não forneça ou “confirme” credenciais de login ou informações pessoais se for solicitado. Essa tática comum de phishing é surpreendentemente eficaz se for manejada com inteligência. Determine se um site é legítimo antes de inserir qualquer informação. Verifique erros de ortografia ou gramática e confirme se o site está completo, inclusive os termos e condições ou páginas de contato. Os hackers que criam sites falsos para phishing frequentemente se esquecem desses detalhes.
O mundo do hacking é vasto. Com tantos métodos de hacking por aí, não existe um remédio que sirva para resolver todos os problemas. Se puder focar nas fontes mais prevalentes de hacking (malware e phishing), você se tornará um alvo menos atraente.
Hackers usam malware para invadir e invadem para colocar malware no seu dispositivo. O Avast Free Antivirus é sempre atualizado para oferecer proteção em tempo real contra as ameaças mais recentes de malware, desde o surgimento. Ele detectará e removerá malware e tentativas de phishing, além de alertá-lo sobre dois outros vetores de hacking populares: Wi-Fi insegura e softwares obsoletos.
Faça como milhões de usuários em todo o mundo e proteja seus dados com o antivírus líder do setor.
Baixe gratuitamente o Avast Security para Mac, defenda-se contra hacking e proteja o Mac em tempo real.
Baixe o Avast Free Antivirus para se defender de hacking e proteger seu PC em tempo real.
Instale gratuitamente o Avast Mobile Security para Android, defenda-se contra hacking e proteja seu telefone em tempo real.
Instale gratuitamente o Avast Security para iOS, defenda-se de hacking e proteja seu telefone em tempo real.
Proteja seu Android contra ameaças
com o Avast Mobile Security
Proteja seu iPhone contra ameaças
com o Avast Mobile Security