O que é um antivírus?
O antivírus é um software desenvolvido especificamente para detectar e destruir ameaças como vírus, malware, ransomware, spyware e outros.
O antivírus é um software desenvolvido especificamente para detectar e destruir ameaças como vírus, malware, ransomware, spyware e outros.
O consumidor conectado e experiente de hoje vive em um mundo sob demanda e entende que permanecer seguro vai muito além de usar um antivírus. Os criminosos se escondem não apenas nos cantos mais sombrios da Internet, mas também no café da esquina. Mas, à medida que esses atores maliciosos evoluem, nós também evoluímos. Dos melhores recursos de antivírus até proteção na Web online e VPN pessoal móvel, oferecemos as ferramentas para manter-se firme frente aos pretensos criminosos cibernéticos para que você possa viver sua vida digital ao máximo.
Com isso, convidamos você a se manter informado e, em seguida, se juntar à McAfee. Estamos com você.
O software antivírus falso é uma das ameaças mais persistentes da Internet atualmente. Disfarçado de software antivírus legítimo, o software antivírus falso é, de fato, um programa malicioso que extorque dinheiro de você para "consertar" seu computador. E frequentemente, esse novo programa "antivírus" desativa o software de segurança legítimo que você já possui, expondo-o a ameaças reais.
Esses programas maliciosos tentam pegá-lo enquanto você navega na Web, exibindo uma janela pop-up que avisa que seu computador pode estar infectado e que você precisa fazer o download de um software de segurança (falso) para corrigir o problema. Esse tipo de software é geralmente chamado de "scareware", pois os pop-ups usam mensagens como "Você tem um vírus", como uma maneira de fazer com que você clique nelas.
A maioria de nós está ansiosa para se livrar de qualquer problema em potencial o mais rápido possível, o que, por sua vez, faz com que os bandidos que fazem o software antivírus falso sejam tão bem-sucedidos. Depois de concordar com a compra, os criminosos cibernéticos terminam com os detalhes do seu cartão de crédito e outras informações pessoais, e você recebe apenas malware em troca.
Como saber se você foi hackeado
Dependendo do tipo de infecção, o seu dispositivo pode apresentar um comportamento variável. Por exemplo:
Em todos esses casos, há uma grande possibilidade de que você foi hackeado. A verdade é que hackers agora têm várias maneiras de acessar seus dispositivos, sem nunca tocá-los.
Com acesso ao seu computador , hackers podem obter suas senhas e acessar suas contas. Por exemplo, um intruso poderia entrar nas suas contas como você, enviar spam para seus contatos com ataques de phishing, adicionar novos números de telefone ou mesmo solicitar cartões de crédito. É por isso que é importante reconhecer quando o seu PC ou telefone foi invadido, principalmente porque alguns dos sinais podem ser muito sutis.
A boa notícia é que muitos desses ataques podem ser evitados com um software de segurança forte , construído para que esse dispositivo detecte e remova essas ameaças antes que eles possam atacar, seja ele um Windows PC, Mac, Dispositivo iOS ou dispositivos Android.
Sobre vírus de computador
Um vírus de computador é um código que, quando executado, é projetado para entrar no computador e se replicar. Os vírus projetados para prejudicar um computador são classificados como um tipo de "malware". Os objetivos maliciosos de diferentes tipos de malware são abrangentes, incluindo, entre outros, os seguintes:
Varrer usando o antivírus da McAfee
O antivírus da McAfee oferece uma variedade de formas de varrer em busca de ameaças. A varredura em tempo real, quando ativada, varre os arquivos sempre que são acessados, o que ajuda a proteger seu computador enquanto você o usa, mantendo o consumo de recursos no mínimo. A varredura por solicitação fornece flexibilidade para uma varredura abrangente ou seletiva. Você pode acessar essas varreduras no próprio produto (via varredura rápida ou varredura completa) ou clicando com o botão direito do mouse em um arquivo/pasta para varrer itens específicos.
Como começar
Varredura ao acessar em tempo real - Os arquivos são varridos sempre que são acessados
Varredura por solicitação - Inicie uma varredura de suas unidades e pastas instantaneamente
Varredura agendada - Configure varreduras por solicitação para executar em um horário específico ou em de forma regular
Perguntas frequentes
O Internet Security consiste de uma série de táticas de segurança para proteger atividades e transações realizadas online pela Internet. Essas táticas são destinadas a proteger usuários contra ameaças tais como adulteração de sistemas de computação, endereços de e-mail ou sites, softwares maliciosos que podem infectar e danificar sistemas permanentemente e roubo de identidade por hackers que roubam dados pessoais, como informações de conta bancária e números de cartão de crédito. A segurança da Internet é um aspecto específico de conceitos mais amplos, como segurança cibernética e segurança de computadores, concentrando-se nas ameaças e vulnerabilidades específicas do acesso e uso online da Internet.
No cenário digital de hoje, muitas de nossas atividades diárias dependem da Internet. Várias formas de comunicação, entretenimento, serviços financeiros e tarefas relacionadas com o trabalho são realizadas online. Isto significa que toneladas de dados e informações sensíveis estão constantemente sendo compartilhados através da Internet e, por extensão, na nuvem. A Internet é primordialmente privada e segura, mas também pode ser um canal inseguro para a troca de informações. Com um alto risco de invasão de hackers e cibercriminosos, a segurança da Internet é uma prioridade para indivíduos e empresas.
Malware é um termo para qualquer tipo de software malicioso, independentemente de como ele funciona, de sua intenção ou de como ele é distribuído. Um vírus é um tipo específico de malware que se auto-replica inserindo seu código em outros programas.
O malware sem arquivo é um tipo de software malicioso que usa programas legítimos para infectar um computador. Ele não depende de arquivos e não deixa pegadas, tornando difícil detectá-lo e removê-lo. Adversários modernos conhecem as estratégias que as organizações usam para tentar bloquear seus ataques e estão criando malwares direcionados cada vez mais sofisticado para driblar as defesas. É uma corrida contra o tempo, pois as técnicas de hacking mais eficazes são geralmente as mais recentes. O malware sem arquivo tem sido eficaz para escapar de todas as soluções de segurança, exceto as mais sofisticadas.
O ransomware é um tipo de malware que infecta um dispositivo para criptografar seus dados, bloqueando-os para que só possam ser liberados se o proprietário do dispositivo pagar um resgate ao criminoso cibernético, normalmente exigido em Bitcoins. Ele pode impedi-lo de usar seu computador ou dispositivo móvel, abrindo seus arquivos ou executando certos aplicativos. Ou, pode bloquear seus dados pessoais, como fotos, documentos e vídeos, mantendo-os como reféns até que você pague o resgate.
O scareware é um truque para nos assustar e fazer-nos pensar que nossos computadores ou smartphones foram infectados por malware para que compremos um aplicativo falso. Os programas e práticas de publicidade antiéticas usadas por hackers para fazer com que usuários comprem aplicativos maliciosos são chamados de scareware.
Em um golpe típico de scareware, você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Você normalmente vê essas mensagens se clicar acidentalmente em um banner ou link perigoso ou visitar um site comprometido. Os cibercriminosos esperam que você clique no link na mensagem pop-up para "executar uma verificação gratuita" e, em seguida, compre o software antivírus falso para se livrar de problemas inexistentes.
O sequestro de navegador ocorre quando as configurações do navegador (por exemplo, Chrome, FireFox, Internet Explorer) são modificadas. Sua página inicial ou de busca podem ter mudado ou você pode receber uma série de anúncios em seu computador. Isso é feito através de software malicioso (malware) chamado hijackware. Um sequestrador de navegador é normalmente instalado como parte de um freeware, mas também pode ser instalado no seu computador se você clicar em um anexo em um e-mail , visitar um site infectado (também conhecido como drive-by download) ou fazer o download em um site de compartilhamento de arquivos.
Depois que o navegador for invadido, o criminoso virtual pode causar muitos danos. O programa pode mudar sua página inicial para um site malicioso, travar o navegador ou instalar spyware. Sequestradores de navegador impedem sua capacidade de navegar na Web livremente.
Um cavalo de Troia (ou Trojan) é um dos tipos mais comuns e perigosos de ameaças que podem infectar seu computador ou dispositivo móvel. Os cavalos de Troia geralmente são disfarçados de software benigno ou útil que você baixa da Internet, mas na verdade eles carregam códigos maliciosos projetados para causar danos - daí o nome deles.
Existem vários tipos de cavalos de Troia, muitos dos quais podem lançar ataques sofisticados e inteligentes. Alguns tipos a serem observados são: cavalos de Troia que roubam senhas, cavalos de Troia de acesso remoto, cavalos de Troia destrutivos e destruidores de antivírus.
Um cavalo de Troia pode ter um ou vários usos destrutivos - é isso que os torna tão perigosos. Também é importante perceber que, ao contrário dos vírus, os cavalos de Troia não são autorreplicantes e são espalhados apenas por usuários que os baixam por engano, geralmente de um anexo de e-mail ou visitando um site infectado.
A palavra pharming é, na verdade, um mash-up das palavras phishing e farming. Phishing é quando um hacker usa um e-mail, mensagem de texto ou postagem em rede social solicitando suas informações pessoais e financeiras. O pharming não precisa de uma forma de atração. Em vez de atrair usuários, o hacker apenas cria um site falso, como quem cultiva um pedaço de terra, e os usuários de bom grado e sem saber, chegar a eles e oferecem suas informações.
Como funciona? A maioria dos hackers usa um método chamado envenenamento de cache DNS. Um DNS, ou sistema de nomes de domínio, é um serviço de nomeação na Internet que traduz nomes importantes de sites que você digita (como twitter.com) em sequências de números para o seu computador ler (como 173.58.9.14). O computador leva você para o site que você deseja acessar. Em um ataque de pharming, o hacker envenena o cache do DNS alterando a sequência de números de sites diferentes para aqueles dos sites falsos do hacker. Isso significa que, mesmo se você digitar o endereço da Web correto, será redirecionado para o site falso.
Agora, você acessa o site e, pensando que é um site legítimo, insere as informações ou senhas do cartão de crédito. Agora, o hacker possui essas informações e você corre o risco de roubo de identidade e perda financeira.
Um keylogger (abreviação de "keystroke logger" ou pressionamento de tecla) é um software que rastreia ou registra as teclas pressionadas no teclado, normalmente de maneira oculta, para que você não saiba que suas ações estão sendo monitoradas. Isso geralmente é feito com a intenção maliciosa de coletar informações da sua conta, números de cartão de crédito, nomes de usuário, senhas e outros dados privados.
O typosquatting, também conhecido como sequestro de URL, é uma forma de cybersquatting (localizado em sites com a marca ou os direitos autorais de outra pessoa) que tem como alvo usuários da Internet que digitam incorretamente o endereço de um site no navegador da Web (por exemplo, "Gooogle.com" em vez de "Google.com"). Quando os usuários cometem um tipográfico , eles podem ser levados a um site alternativo de um hacker que normalmente é desenvolvido com fins maliciosos.
Uma rede de bots é uma coleção de dispositivos conectados, ou "bots" (abreviação de robôs), infectados e controlados por malware. Esses dispositivos podem incluir seu PC, webcam ou qualquer número de aparelhos conectados em sua casa. Os criminosos cibernéticos que distribuem malware para criar redes de bots geralmente procuram usar o poder de computação combinado de todos os dispositivos infectados para lançar ataques muito maiores.
Você provavelmente já ouviu falar em criptomoeda, mas talvez não saiba exatamente o que é. Simplificando, as criptomoedas são moedas virtuais que têm valor monetário real no mundo de hoje. Elas são entradas limitadas de transações em um único banco de dados de contabilidade pública que não pode ser alterado sem cumprir certas condições. Essas transações são verificadas e adicionadas à contabilidade pública por meio da mineração de criptomoedas. Os mineradores de criptomoeda tentam ganhar dinheiro compilando essas transações em blocos e resolvendo problemas matemáticos complicados para competir com outros mineradores pela criptomoeda. Embora esse processo de mineração de criptomoedas possa ser lucrativo, ele exige grandes quantidades de poder de computação.
Infelizmente, a necessidade de grandes quantidades de hardware levou os criminosos cibernéticos a participarem do cryptojacking, um método de usar malware para explorar os computadores das vítimas e minar criptomoedas. Os criminosos espalham malware de criptojacking através de aplicativos duvidosos para dispositivos móveis, software comprometido e anúncios infectados com malware. Eles podem até “criptografar ” seu dispositivo durante uma sessão de navegação enquanto você lê um site que parece completamente inofensivo. Depois que o dispositivo de um usuário é infectado, o malware drena a CPU do dispositivo, fazendo com que o ventilador do computador faça barulho enquanto o malware busca por criptomoedas em segundo plano. Infelizmente, os sintomas de criptojacking são geralmente muito sutis, com o mau desempenho do dispositivo sendo um dos poucos sinais de sua presença.