Tenha uma segurança online potente no seu smartphone com o Avast Mobile Security
- Segurança
- Privacidade
- Desempenho
Os hackers criam códigos maliciosos para entrar sorrateiramente em seu computador, controlar seus programas e roubar suas informações. Saiba mais sobre os diferentes tipos de códigos maliciosos, como identificá-los e como limitar os danos que eles causam. Depois, instale um software antivírus poderoso para ajudar a eliminar códigos maliciosos e manter seu dispositivo mais protegido.
A definição geral de código malicioso é qualquer código de computador ou script da web desenvolvido para criar falhas de segurança e danificar os arquivos do computador. O código malicioso pode abrir uma porta dos fundos secreta dentro de applets Java, plug-ins de navegador e muitos outros programas para permitir o acesso não autorizado a cibercriminosos, o que pode levar ao roubo de dados, à espionagem ou até mesmo ao controle total dos aplicativos.
Este artigo contém :
Apesar de terem várias semelhanças, código malicioso e malware não são a mesma coisa. Embora o ransomware e outras formas de malware se enquadrem na categoria de código malicioso, nem todo código malicioso é malware.
Código malicioso refere-se especificamente a qualquer código ou script que possa ser prejudicial, independentemente de ser um software autônomo, como o malware típico, ou estar oculto em outro programa, como uma bomba lógica que causará danos somente se uma determinada condição for atendida.
Os ataques de código malicioso podem comprometer os sistemas, roubar dados ou causar interrupções, muitas vezes de forma sutil ou oculta. Alguns códigos maliciosos são visíveis e podem ser detectados com certa facilidade, enquanto outros códigos prejudiciais, como portas dos fundos ou bombas lógicas, podem operar sorrateiramente e permanecerem ocultos por longos períodos até que algumas condições sejam atendidas ou ações sejam tomadas.
Aqui estão alguns dos tipos de códigos maliciosos mais comuns:
Programadores maliciosos podem criar códigos malware para vírus de computador que são ativados quando você clica em um link infectado, abre um anexo de e-mail ou acessa uma página da web comprometida. Uma vez ativado, o malware pode se espalhar para outros sistemas conectados ao host infectado, inclusive os mais próximos de você. Por exemplo, o famoso vírus de e-mail Melissa, em 1999, espalhava-se rapidamente para os primeiros cinquenta contatos do catálogo de endereços de qualquer pessoa que abrisse o e-mail infectado.
Os cavalos de Troia são programas ou arquivos de computador aparentemente legítimos, mas que contêm códigos maliciosos ocultos. Por exemplo, o cavalo de Troia Emotet foi colocado dentro de documentos do Microsoft Word e se espalhou rapidamente. Ele foi então alugado a outros cibercriminosos para atingir novas vítimas desavisadas.
Os cavalos de Troia são relativamente fáceis de escrever, o que os torna acessíveis até mesmo para quem está começando e quer praticar a programação. Se seu computador começar a se comportar de maneira incomum, é aconselhável usar um removedor de cavalos de Troia para verificar se há alguma ameaça oculta. E lembre-se de que criar e distribuir malware é ilegal e traz consequências sérias.
O código malicioso também pode funcionar como spyware, incorporando-se a seus programas favoritos para monitorar e capturar informações confidenciais. Ele pode esperar silenciosamente por dados valiosos, como senhas ou dados de contas bancárias, e enviar essas informações ao invasor assim que eles forem detectados.
Felizmente, em geral é possível remover o spyware se ele infectar o sistema.
Um worm de computador contém um código malicioso que pode se espalhar por toda a rede e assumir o controle de arquivos críticos antes de ser percebido. Em 2017, o worm do ransomware WannaCry usou criptografia para bloquear milhões de arquivos do Windows até que um resgate fosse pago em criptomoeda. Para ajudar a garantir que seu sistema permaneça protegido contra ameaças ocultas, use regularmente uma ferramenta de remoção de malware para verificar se há worms.
Os ataques de porta dos fundos são exemplos de códigos maliciosos que não se enquadram no rótulo de “malware”. Imagine alguém entrando secretamente em sua casa sem seu conhecimento por causa de um problema na fechadura que permite que ela seja arrombada com facilidade – assim é um ataque de porta dos fundos.
Os hackers podem se infiltrar no software pela porta dos fundos para coletar informações confidenciais, roubar dados financeiros ou até mesmo cometer roubo de identidade. As portas dos fundos também permitem que os hackers apaguem arquivos cruciais para danificar um sistema e oferecem um caminho para infectar outros sistemas.
Os ataques de script, como cross-site scripting (XSS), usam scripts maliciosos para alterar o funcionamento dos programas. Semelhante a uma injeção de SQL, um script malicioso inserido em um programa pode redirecionar dados de e para cibercriminosos.
Por exemplo, em vez de procurar seu nome de usuário e senha em um banco de dados seguro, um script malicioso pode redirecionar a consulta para o banco de dados do hacker, concedendo a ele acesso não autorizado à sua conta. Os scripts maliciosos também podem alterar as páginas da web para enviar as informações que você inserir, como dados de transações bancárias online, diretamente para o computador do hacker. Em 2019, o Fortnite sofreu um ataque de script que permitiu que hackers entrassem nas contas dos usuários sem uma senha.
Alguns códigos maliciosos têm como alvo os navegadores da web para explorar vulnerabilidades e comprometer os dados do usuário. Eles podem aparecer como scripts maliciosos, downloads não solicitados ou anúncios enganosos, muitas vezes infiltrados por meio de sites comprometidos. Uma vez ativos, eles podem roubar informações confidenciais, rastrear a navegação ou redirecionar os usuários para sites prejudiciais. Se seu navegador for sequestrado, a remoção do código malicioso pode ajudar a restaurar a função normal.
Os ataques de código malicioso são, por natureza, sorrateiros. Então, se eles são tão difíceis de detectar, como você pode saber se um código malicioso está sendo executado?
Aqui estão alguns sinais de alerta que podem indicar a presença de código malicioso:
Desempenho irregular: se pop-ups intermináveis aparecem, janelas se abrem ou programas se fecham inesperadamente ou congelam com frequência, o código malicioso pode estar tentando executar um software perigoso.
Falhas frequentes no sistema: se seu computador estiver travando com frequência, um código malicioso pode estar interferindo em seu sistema operacional.
Alterações não autorizadas na página inicial: um código malicioso pode ter alterado as configurações do navegador para redirecionar a sites prejudiciais ou indesejados. Uma ferramenta de limpeza de navegador pode ajudar a recuperar sua página inicial.
Programas estranhos iniciados com o sistema: programas desconhecidos iniciados automaticamente durante a inicialização podem ser um indício de que um código malicioso está incorporado ao sistema e é executado em segundo plano sem você saber. Verifique os programas iniciados com o sistema e remova tudo o que não se lembra de ter instalado.
Se você acha que um código malicioso infectou seu computador, siga as etapas a seguir para ajudar a resolver o problema:
Desconectar o dispositivo afetado da Internet pode ajudar a impedir que o código malicioso se espalhe ainda mais enquanto você soluciona o problema. Um especialista em TI pode ajudar você a se reconectar com segurança e a diagnosticar melhor o tráfego que entra e sai de seu sistema. Ele também pode implementar mecanismos de proteção contra códigos maliciosos para limitar os danos e a disseminação.
Não há como saber para quem o código malicioso enviou seus dados. Crie senhas novas e fortes para ter segurança e configure a autenticação de dois fatores (2FA) para colocar uma camada extra de proteção em suas contas online. Dessa forma, mesmo que o hacker tenha acesso à sua senha, ele ainda precisará acessar seu e-mail ou telefone e dados biométricos para fazer login.
Use um software antivírus confiável para ajudar a remover o código malicioso e proteger seu dispositivo contra ataques futuros. Se o código for particularmente sorrateiro ou teimoso, é possível que seu software antivírus não o sinalize como malicioso. Nesse caso, talvez seja necessário restaurar o sistema operacional a partir de um backup feito antes do início dos problemas. Isso deve eliminar todos os vestígios do código malicioso dos programas ou arquivos nos quais ele está escondido.
Posteriormente, depois de proteger seu computador, instale um aplicativo de segurança online abrangente, como o Avast Free Antivirus, para ter proteção extra contra códigos maliciosos e futuros ataques online.
Se quer proteger sua empresa, sua casa ou seu dispositivo móvel, é importante adotar uma abordagem robusta e em várias camadas para se defender contra futuros ataques de código malicioso.
Instale uma ferramenta antimalware confiável: um antivírus pode ajudar a verificar e remover qualquer malware do computador. Ele pode detectar códigos maliciosos ocultos em seus programas favoritos, avisar se você estiver fazendo algo perigoso e atualizar-se para ficar por dentro dos ataques de código malicioso mais recentes.
Tenha uma VPN segura: as VPNs ajudam a criptografar sua conexão à Internet, a navegar com mais segurança em redes wi-fi públicas e a evitar ataques man-in-the-middle e outras ameaças.
Use um bloqueador de anúncios: aprender a bloquear pop-ups no Firefox e em outros navegadores pode ser a primeira linha de defesa contra os tipos de código malicioso que podem se esconder nos aplicativos de navegador.
Obtenha um firewall: um firewall pode ajudar a bloquear as ameaças que tentam obter acesso ao seu dispositivo. O firewall integrado do Windows pode não responder a todas as ameaças de código malicioso, mas é melhor do que não ter nenhum firewall.
Não abra itens desconhecidos: não abra e-mails de remetentes desconhecidos. Não abra anexos dos quais você não tem certeza. Não clique em links misteriosos. Essas regras simples podem reforçar sua proteção contra anexos de phishing com código malicioso enquanto estiver online, nas redes sociais e, principalmente, ao verificar seu e-mail.
Mantenha os programas atualizados: os programas costumam lançar atualizações regulares que podem corrigir as falhas de segurança e as vulnerabilidades que os hackers podem encontrar e explorar. Atualize seus programas regularmente ou ative as atualizações automáticas do dispositivo para corrigir essas brechas e impedir a entrada de códigos maliciosos.
Se quiser saber qual seu nível de conscientização cibernética, você pode participar do Cyber Awareness Challenge 2024, criado pelo Departamento de Defesa dos Estados Unidos. Esse desafio funciona como um programa “dois em um” de treinamento e teste. Mas não importa quanta experiência você tenha, é sempre melhor usar ferramentas especializadas para complementar a proteção contra códigos maliciosos.
O código malicioso pode abrir portas para worms e vírus, mas o Avast Free Antivirus pode ajudar a fechá-las. Nosso software premiado pode avisar se um intruso estiver bisbilhotando e, em seguida, ajudar a expulsá-lo e mantê-lo longe. Todas as infecções encontradas são colocadas em quarentena e, se alguém tentar alterar seus programas, você descobrirá. Expulse os hackers e tranque a porta com o Avast Free Antivirus.
Baixe o Avast Free Antivirus e tenha uma proteção potente contra golpes, malwares e outras ameaças online.
Baixe o Avast Security gratuitamente e tenha uma proteção potente contra golpes, malwares e outras ameaças online.
Instale o Avast Mobile Security gratuitamente e tenha uma proteção potente contra golpes, malwares e outras ameaças online.
Instale o Avast Mobile Security gratuitamente e tenha uma proteção potente contra golpes, malwares e outras ameaças online.
Tenha uma segurança online potente no seu smartphone com o Avast Mobile Security
Tenha uma segurança online potente para iPhone com o Avast Mobile Security