- 3/25/2021
- 6 minutos de leitura
-
- l
- D
- B
- D
- Um
-
+7
os autores de Malware estão sempre procurando novas maneiras de infectar computadores. Siga as dicas abaixo para ficar protegido e minimizar as ameaças aos seus dados e contas.
- Keep software up to date
- tenha cuidado com links e anexos
- Cuidado com sites maliciosos ou comprometidos
- material pirateado em sites comprometidos
- não anexar unidades amovíveis desconhecidas
- Use uma conta não-administrador
- outras dicas de segurança
- soluções de Software
- anterior ao Windows 10 (não recomendado)
- o que fazer com uma infecção por malware
Keep software up to date
Exploits typically use vulnerabilities in popular software such as web browsers, Java, Adobe Flash Player, and Microsoft Office to infect devices. Software atualiza vulnerabilidades patch para que eles não estejam mais disponíveis para explorar.
para manter o software da Microsoft atualizado, certifique-se de que as atualizações automáticas da Microsoft estão ativadas. Além disso, atualizar para a versão mais recente do Windows para se beneficiar de uma série de melhorias de segurança embutidas.
tenha cuidado com links e anexos
e-mail e outras ferramentas de mensagens são algumas das maneiras mais comuns de seu dispositivo pode ficar infectado. Anexos ou links em mensagens podem abrir malware diretamente ou podem furtivamente desencadear um download. Alguns e-mails dão instruções para permitir macros ou outro conteúdo executável projetado para tornar mais fácil para malware para infectar seus dispositivos.
- Use um serviço de E-mail que fornece proteção contra anexos maliciosos, links e remetentes abusivos. O Microsoft Office 365 tem antimalware incorporado, proteção de link e filtragem de spam.
para mais informações, ver phishing.
Cuidado com sites maliciosos ou comprometidos
quando você visita sites maliciosos ou comprometidos, o seu dispositivo pode ser infectado com malware automaticamente ou você pode ser enganado para baixar e instalar malware. Veja exploits e exploit kits como um exemplo de como alguns desses sites podem instalar automaticamente malware para visitar computadores.
para identificar sites potencialmente nocivos, tenha em mente o seguinte:
-
a parte inicial (domínio) de um endereço de site deve representar a empresa que possui o site que você está visitando. Verifique o domínio para erros ortográficos. Por exemplo, sites maliciosos geralmente usam nomes de domínio que trocam a letra O com um zero (0) ou as letras L E I com um um (1). Se example.com escreve-se examp1e.com o local que está a visitar é suspeito.
-
Sites que agressivamente abrem popups e exibem botões enganosos muitas vezes enganam os usuários para aceitar conteúdo através de popups constantes ou botões mal etiquetados.
para bloquear sites maliciosos, use um navegador web moderno como Microsoft Edge que identifica sites de phishing e malware e verifica downloads de malware.
se você encontrar um site inseguro, clique em mais > envie feedback no Microsoft Edge. Você também pode relatar sites inseguros diretamente para a Microsoft.
material pirateado em sites comprometidos
usando conteúdo pirateado não só é ilegal, como também pode expor o seu dispositivo a malware. Sites que oferecem software pirata e mídia também são frequentemente usados para distribuir malware quando o site é visitado. Às vezes, o software pirata é empacotado com malware e outro software indesejado quando baixado, incluindo plugins de navegador intrusivos e adware.
os utilizadores não discutem abertamente as visitas a estes sites, pelo que qualquer experiência desagradável é mais provável que não seja comunicada.
para ficar seguro, baixe filmes, música e aplicativos de sites ou lojas oficiais. Considere a execução de um sistema operacional simplificado, como o Windows 10 Pro SKU s Mode, que garante que apenas aplicativos vetados da Windows Store estão instalados.
não anexar unidades amovíveis desconhecidas
alguns tipos de malware espalhado copiando-se para usb flash drives ou outras unidades amovíveis. Há indivíduos maliciosos que intencionalmente preparam e distribuem unidades infectadas, deixando-os em locais públicos para indivíduos insuspeitos.
utilize apenas unidades removíveis que esteja familiarizado ou que provenham de uma fonte de confiança. Se uma unidade foi usada em dispositivos acessíveis ao público, como computadores em um café ou uma biblioteca, certifique-se de que você tem antimalware funcionando no seu computador antes de usar a unidade. Evite abrir arquivos desconhecidos que você encontra em unidades suspeitas, incluindo documentos de escritório e PDF e arquivos executáveis.
Use uma conta não-administrador
no momento em que são lançados, quer inadvertidamente por um Utilizador quer automaticamente, a maior parte do malware é executado sob os mesmos privilégios que o utilizador activo. Isto significa que ao limitar os privilégios de Conta, você pode evitar que o malware faça alterações consequenciais em quaisquer dispositivos.
por padrão, O Windows usa o Controle de Conta do Usuário (UAC) para fornecer controle automático e granular de privilégios—ele restringe temporariamente privilégios e pede ao usuário ativo cada vez que uma aplicação tenta fazer alterações potencialmente consequentes ao sistema. Embora o UAC ajude a limitar os privilégios dos usuários de administração, os usuários podem sobrepor esta restrição quando solicitado. Como resultado, é muito fácil para um usuário administrativo inadvertidamente permitir que malware para executar.
para ajudar a garantir que as actividades diárias não resultam em infecções por malware e outras alterações potencialmente catastróficas, recomenda-se que utilize uma conta não-administrador para uso regular. Ao usar uma conta não-administrador, você pode evitar a instalação de aplicativos não autorizados e evitar alterações inadvertidas nas configurações do sistema. Evite navegar na web ou verificar e-mail usando uma conta com privilégios de administrador.
sempre que necessário, faça login como um administrador para instalar aplicativos ou fazer alterações de configuração que requerem privilégios de administrador.
leia sobre a criação de contas de utilizador e dar privilégios de administrador
outras dicas de segurança
para garantir que os dados são protegidos contra malware e outras ameaças:
-
ficheiros de Backup. Siga a regra 3-2-1: fazer 3 cópias, armazenar em pelo menos 2 locais, com pelo menos 1 cópia offline. Use OneDrive para cópias confiáveis baseadas em nuvem que permitem o acesso a arquivos de vários dispositivos e ajuda a recuperar arquivos danificados ou perdidos, incluindo arquivos bloqueados por ransomware.
-
tenha cuidado ao se conectar a hotspots públicos, particularmente aqueles que não necessitam de autenticação.
-
Use senhas fortes e active a autenticação multi-factor.
-
não use dispositivos não confiáveis para fazer login em E-mail, redes sociais e contas corporativas.
-
evite baixar ou executar aplicações mais antigas. Alguns destes aplicativos podem ter vulnerabilidades. Além disso, formatos de arquivos antigos para o Office 2003 (.documento, .pps, and .XLS) permitir macros ou executar. Isto pode ser um risco para a segurança.
soluções de Software
Microsoft fornece capacidades de segurança abrangentes que ajudam a proteger contra ameaças. Recomendamos:
-
atualizações automáticas da Microsoft mantêm o software atualizado para obter as mais recentes proteções.
-
o acesso controlado a pastas impede o ransomware nas suas faixas, impedindo o acesso não autorizado aos seus ficheiros importantes. O acesso controlado a pastas bloqueia as pastas, permitindo que apenas aplicações autorizadas acedam a ficheiros. Aplicativos não autorizados, incluindo ransomware e outros arquivos executáveis maliciosos, DLLs e scripts não têm acesso.
-
Microsoft Edge browser protege contra ameaças como o ransomware, impedindo kits de exploração de correr. Usando o Windows Defender SmartScreen, a Microsoft Edge bloqueia o acesso a sites maliciosos.
-
Microsoft Exchange Online Protection (EOP) oferece confiabilidade de classe empresarial e proteção contra spam e malware, mantendo o acesso ao E-mail durante e após emergências.
-
Microsoft Safety Scanner ajuda a remover software malicioso de computadores. NOTA: Esta ferramenta não substitui o seu produto antimalware.
-
Microsoft 365 inclui Office 365, Windows 10 e Enterprise Mobility + Security. Estes recursos de produtividade de energia, ao mesmo tempo que fornecem segurança inteligente entre os usuários, dispositivos e dados.
-
Microsoft Defender for Office 365 includes machine learning capabilities that block dangerous e-mails, including millions of E-mails carrying ransomware downloaders.
-
OneDrive para o negócio pode fazer backup de arquivos, que você usaria então para restaurar arquivos no caso de uma infecção.
-
Microsoft Defender for Endpoint fornece proteção abrangente endpoint, detecção e capacidade de resposta para ajudar a prevenir ransomware. Em caso de violação, o Microsoft Defender for Endpoint alerta equipes de operações de segurança sobre atividades suspeitas e tenta resolver automaticamente o problema. Isso inclui alertas para comandos PowerShell suspeitos, conectando-se a um site TOR, lançando cópias auto-replicadas, e exclusão de cópias sombra volume. Tente Microsoft Defender para Endpoint gratuito.
-
O Windows Hello for Business substitui as senhas por uma autenticação forte de dois factores nos seus dispositivos. Esta autenticação consiste de um novo tipo de credencial de usuário que está ligado a um dispositivo e usa um biométrico ou PIN. Permite ao utilizador autenticar-se numa pasta activa ou numa Conta de pasta activa Azure.
anterior ao Windows 10 (não recomendado)
- o Microsoft Security Essentials fornece proteção em tempo real para o seu dispositivo doméstico ou de pequena empresa que protege contra vírus, spyware e outros softwares maliciosos.
o que fazer com uma infecção por malware
Microsoft Defender para Endpoint capacidades antivírus ajudar a reduzir as chances de infecção e irá automaticamente remover ameaças que ele detecta.
Em caso de remoção de ameaça não ter sucesso, leia sobre problemas de detecção e remoção de malware.