Loading...

O que é um antivírus?

O antivírus é um software desenvolvido especificamente para detectar e destruir ameaças como vírus, malware, ransomware, spyware e outros.

Permanecer seguro vai muito além de usar um antivírus.

 

O consumidor conectado e experiente de hoje vive em um mundo sob demanda e entende que permanecer seguro vai muito além de usar um antivírus. Os criminosos se escondem não apenas nos cantos mais sombrios da Internet, mas também no café da esquina. Mas, à medida que esses atores maliciosos evoluem, nós também evoluímos. Dos melhores recursos de antivírus até proteção na Web online e VPN pessoal móvel, oferecemos as ferramentas para manter-se firme frente aos pretensos criminosos cibernéticos para que você possa viver sua vida digital ao máximo.

Com isso, convidamos você a se manter informado e, em seguida, se juntar à McAfee. Estamos com você.

Proteger seus dados

A onipresença dos telefones celulares criou uma oportunidade única para os criminosos cibernéticos. Por meio de aplicativos maliciosos (embora aparentemente inofensivos), esses criminosos podem acessar informações financeiras e pessoais sem que percebamos. Um pequeno número de aplicativos maliciosos disfarçados de aplicativos legítimos é suficiente para causar sérios danos rapidamente. Proteger seu dispositivo móvel com software antivírus pode ajudá-lo a evitar essas ameaças e manter seu dinheiro e dados pessoais mais seguros.

Saiba mais sobre a proteção móvel da McAfee para Android
Saiba mais sobre a proteção móvel da McAfee para iOS

 

Voltar ao início 

Antivírus gratuito versus pago

Geralmente, o software antivírus gratuito oferece proteção básica contra malware que pode não ser suficiente para combater o cenário de ameaças em constante evolução, principalmente quando se trata da grande variedade de ameaças de dia zero e/ou ameaças digitais que vão além do que o antivírus pode resolver. Tenha certeza de que com o nosso teste gratuito de 30 dias você vai ter todas os recursos do nosso pacote carro-chefe McAfee® Total Protection, incluindo antivírus, proteção na Web, gerenciador de senha, criptografia de arquivos e muito mais. Aproveite nosso teste gratuito e tenha mais tranquilidade sempre que usar seus dispositivos.

Saiba mais sobre a avaliação grátis do antivírus da McAfee
Saiba mais sobre o antivírus premium da McAfee

Voltar ao início 

Evite software falso de antivírus

 

O software antivírus falso é uma das ameaças mais persistentes da Internet atualmente. Disfarçado de software antivírus legítimo, o software antivírus falso é, de fato, um programa malicioso que extorque dinheiro de você para "consertar" seu computador. E frequentemente, esse novo programa "antivírus" desativa o software de segurança legítimo que você já possui, expondo-o a ameaças reais.

Esses programas maliciosos tentam pegá-lo enquanto você navega na Web, exibindo uma janela pop-up que avisa que seu computador pode estar infectado e que você precisa fazer o download de um software de segurança (falso) para corrigir o problema. Esse tipo de software é geralmente chamado de "scareware", pois os pop-ups usam mensagens como "Você tem um vírus", como uma maneira de fazer com que você clique nelas.

A maioria de nós está ansiosa para se livrar de qualquer problema em potencial o mais rápido possível, o que, por sua vez, faz com que os bandidos que fazem o software antivírus falso sejam tão bem-sucedidos. Depois de concordar com a compra, os criminosos cibernéticos terminam com os detalhes do seu cartão de crédito e outras informações pessoais, e você recebe apenas malware em troca.

Voltar ao início 

Saber quando um site é falso

Os golpistas que tentam fazer phishing de suas informações pessoais têm ferramentas extremamente sofisticadas que ajudam a disfarçar sites mal-intencionados para parecer quase idênticos aos seus legítimos parceiros comerciais, bancários ou mesmo governamentais, completos, com logotipos e designs de sites roubados. O objetivo é induzi-lo a inserir os detalhes do seu cartão de crédito ou as informações de acesso bancário no site falso. Para evitar isso, vá diretamente à fonte digitando o endereço de um site diretamente na barra de endereços do seu navegador, em vez de seguir um link de um e-mail ou pesquisa na Internet. Se você receber links suspeitos no seu e-mail, verificar o domínio (ou .com de onde foi enviado), geralmente, é uma boa maneira de saber se a fonte é legítima ou não. Com o McAfee® WebAdvisor, você pode evitar sites maliciosos com avisos claros sobre sites, links e arquivos de download.

Voltar ao início 

Como saber se você foi hackeado

Dependendo do tipo de infecção, o seu dispositivo pode apresentar um comportamento variável. Por exemplo:

  1. Tela preenchida - uma tela preenchida com uma matriz de números ou caveiras sobre ossos cruzados acompanhada de instruções de resgate é consistente com a infecção pelo ransomware. 
  2. Aumento do uso de dados - se seu uso de dados está aumentando, mas você não tem certeza do motivo, o malware pode ser o culpado. Isso pode significar que um programa está sendo executado em segundo plano, provavelmente roubando suas informações e transmitindo-as aos criminosos cibernéticos.  
  3. Pop-ups no navegador – Embora anúncios pop-up não sejam prejudiciais (apenas irritantes), se estiver vendo anúncios quando o navegador estiver fechado, você poderá estar lidando com um problema de malware.  
  4. Superaquecimento - telefones e computadores são dispositivos de alto desempenho, mas se seu dispositivo esquentar inesperadamente e você não estiver fazendo nada intenso ou carregando o dispositivo, é possível que o malware esteja roubando o desempenho desse dispositivo e usando esses recursos para criptografia ou outros atos maliciosos. 
  5. Drenagem mais rápida da bateria - como no superaquecimento, se a duração da bateria ficar inesperadamente curta, pode ser porque o malware está sendo executado em segundo plano e está drenando sua energia.  

Em todos esses casos, há uma grande possibilidade de que você foi hackeado. A verdade é que hackers agora têm várias maneiras de acessar seus dispositivos, sem nunca tocá-los.

Com acesso ao seu computador , hackers podem obter suas senhas e acessar suas contas. Por exemplo, um intruso poderia entrar nas suas contas como você, enviar spam para seus contatos com ataques de phishing, adicionar novos números de telefone ou mesmo solicitar cartões de crédito. É por isso que é importante reconhecer quando o seu PC ou telefone foi invadido, principalmente porque alguns dos sinais podem ser muito sutis.

A boa notícia é que muitos desses ataques podem ser evitados com um software de segurança forte , construído para que esse dispositivo detecte e remova essas ameaças antes que eles possam atacar, seja ele um Windows PC, MacDispositivo iOS ou dispositivos Android.

Voltar ao início 

Proteção "pessoal"

A adoção de uma solução de segurança mais completa vai além de obter apenas um antivírus para PC. Proteger os amplos aspectos sobre a sua vida digital abrange um amplo espectro de dispositivos - incluindo os seus PCs, Macs, dispositivos iOS e dispositivos Android – todos sendo pilares importantes de seu estilo de vida conectado. Um software de segurança robusto que fornece o nível certo de proteção para cada dispositivo é um ótimo começo para garantir que sua vida agitada seja protegida e, mais importante do que isso, não seja interrompida.

Mas a vida não começa e termina nos dispositivos. Ter proteção pessoal também envolve sua identidade e privacidade, principalmente quando se trata dos serviços em que você confia, com suas informações pessoais e seus dados indo e vindo da Internet. A adoção de uma solução VPN, excluindo regularmente os cookies e adotando um serviço de monitoramento de identidade, pode ajudar a proteger sua identidade e privacidade que se estende além de seus dispositivos. Embora possa controlar sua segurança e práticas recomendadas, infelizmente, você não tem muito controle sobre o que acontece com seus dados na Internet, nem pode controlar quando as empresas às quais você confia seus dados podem ser violadas e vazar informações pessoais nos mercados como os da Dark Web.

Voltar ao início 

Sobre vírus de computador
 

Um vírus de computador é um código que, quando executado, é projetado para entrar no computador e se replicar. Os vírus projetados para prejudicar um computador são classificados como um tipo de "malware". Os objetivos maliciosos de diferentes tipos de malware são abrangentes, incluindo, entre outros, os seguintes:
 

  1. Ransomware que criptografa arquivos confidenciais, fotos e documentos e seu computador, exigindo que você faça um pagamento (geralmente via Bitcoin) para receber uma senha para descriptografar e desbloquear esses arquivos. 
  2. Cavalos de Tróia que permitem que um hacker domine completamente o seu computador e execute programas como se realmente estivesse usando o teclado e o mouse 
  3. Spyware que “coleta” as informações pessoais do seu computador, vendendo-as para quem pagar mais 
  4. Adware que gera pop-ups não intencionais de anunciantes obscuros 

 

Voltar ao início 

Varrer usando o antivírus da McAfee

O antivírus da McAfee oferece uma variedade de formas de varrer em busca de ameaças. A varredura em tempo real, quando ativada, varre os arquivos sempre que são acessados, o que ajuda a proteger seu computador enquanto você o usa, mantendo o consumo de recursos no mínimo. A varredura por solicitação fornece flexibilidade para uma varredura abrangente ou seletiva. Você pode acessar essas varreduras no próprio produto (via varredura rápida ou varredura completa) ou clicando com o botão direito do mouse em um arquivo/pasta para varrer itens específicos.

Como começar

Varredura ao acessar em tempo real - Os arquivos são varridos sempre que são acessados

  1. Clique duas vezes e abra o software de antivírus da McAfee 
  2. Clique na guia PC Security 
  3. Clique em Varredura em tempo real (que deve estar ativada por padrão) 
  4. Clique em Ativar ou Desativar para alterar a configuração 

Varredura por solicitação - Inicie uma varredura de suas unidades e pastas instantaneamente

  1. Clique duas vezes e abra o software de antivírus da McAfee
  2. Clique no botão de Varredura de vírus
  3. Clique em Executar uma varredura rápida ou Executar uma varredura completa, dependendo da sua preferência

Varredura agendada - Configure varreduras por solicitação para executar em um horário específico ou em de forma regular

  1. Clique duas vezes e abra o software de antivírus da McAfee 
  2. Clique na guia PC Security 
  3. Clique em Varreduras agendadas 
  4. Escolha quando e com que frequência deseja que a verificação regular ocorra 
  5. Clique em Aplicar quando configurar a regularidade de varredura desejada 
  6. A varredura será executada no(s) horário(s) agendado(s) 
 

Nosso Compromisso de proteção contra vírus

Ao adquirir um pacote antivírus McAfee qualificado e optar pela renovação automática, você terá acesso ao nosso Compromisso de proteção contra vírus. Com isso, você tem a garantia 100% de que, se um dispositivo suportado contrair um vírus, um especialista da McAfee o removerá e, se não conseguirmos, ofereceremos um reembolso sobre o preço de compra. A partir do momento da sua assinatura, você pode ficar tranquilo que iremos ajudá-lo a manter seus dispositivos sem vírus com nossa proteção multicamadas. Aplicam-se termos adicionais.

Voltar ao início 

Perguntas frequentes

O Internet Security consiste de uma série de táticas de segurança para proteger atividades e transações realizadas online pela Internet. Essas táticas são destinadas a proteger usuários contra ameaças tais como adulteração de sistemas de computação, endereços de e-mail ou sites, softwares maliciosos  que podem infectar e danificar sistemas permanentemente  e roubo de identidade por hackers que roubam dados pessoais, como informações de conta bancária e números de cartão de crédito. A segurança da Internet é um aspecto específico de conceitos mais amplos, como segurança cibernética e segurança de computadores, concentrando-se nas ameaças e vulnerabilidades específicas do acesso e uso online da Internet.

No cenário digital de hoje, muitas de nossas atividades diárias dependem da Internet. Várias formas de comunicação, entretenimento, serviços financeiros e tarefas relacionadas com o trabalho são realizadas online. Isto significa que toneladas de dados e informações sensíveis estão constantemente sendo compartilhados através da Internet e, por extensão, na nuvem. A Internet é primordialmente privada e segura, mas também pode ser um canal inseguro para a troca de informações. Com um alto risco de invasão de hackers e cibercriminosos, a segurança da Internet é uma prioridade para indivíduos e empresas.

Malware é um termo para qualquer tipo de software malicioso, independentemente de como ele funciona, de sua intenção ou de como ele é distribuído. Um vírus é um tipo específico de malware que se auto-replica inserindo seu código em outros programas. 

O malware sem arquivo é um tipo de software malicioso que usa programas legítimos para infectar um computador. Ele não depende de arquivos e não deixa pegadas, tornando difícil detectá-lo e removê-lo. Adversários modernos conhecem as estratégias que as organizações usam para tentar bloquear seus ataques e estão criando malwares direcionados cada vez mais sofisticado para driblar as defesas. É uma corrida contra o tempo, pois as técnicas de hacking mais eficazes são geralmente as mais recentes. O malware sem arquivo tem sido eficaz para escapar de todas as soluções de segurança, exceto as mais sofisticadas.

O ransomware é um tipo de malware que infecta um dispositivo para criptografar seus dados, bloqueando-os para que só possam ser liberados se o proprietário do dispositivo pagar um resgate ao criminoso cibernético, normalmente exigido em Bitcoins. Ele pode impedi-lo de usar seu computador ou dispositivo móvel, abrindo seus arquivos ou executando certos aplicativos. Ou, pode bloquear seus dados pessoais, como fotos, documentos e vídeos, mantendo-os como reféns até que você pague o resgate.

O scareware é um truque para nos assustar e fazer-nos pensar que nossos computadores ou smartphones foram infectados por malware para que compremos um aplicativo falso. Os programas e práticas de publicidade antiéticas usadas por hackers para fazer com que usuários comprem aplicativos maliciosos são chamados de scareware.

Em um golpe típico de scareware, você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Você normalmente vê essas mensagens se clicar acidentalmente em um banner ou link perigoso ou visitar um site comprometido. Os cibercriminosos esperam que você clique no link na mensagem pop-up para "executar uma verificação gratuita" e, em seguida, compre o software antivírus falso para se livrar de problemas inexistentes.

O sequestro de navegador ocorre quando as configurações do navegador (por exemplo, Chrome, FireFox, Internet Explorer) são modificadas. Sua página inicial ou de busca podem ter mudado ou você pode receber uma série de anúncios em seu computador. Isso é feito através de software malicioso (malware) chamado hijackware. Um sequestrador de navegador é normalmente instalado como parte de um freeware, mas também pode ser instalado no seu computador se você clicar em um anexo em um e-mail , visitar um site infectado (também conhecido como drive-by download) ou fazer o download em um site de compartilhamento de arquivos.

Depois que o navegador for invadido, o criminoso virtual pode causar muitos danos. O programa pode mudar sua página inicial para um site malicioso, travar o navegador ou instalar spyware. Sequestradores de navegador impedem sua capacidade de navegar na Web livremente.

Um cavalo de Troia (ou Trojan) é um dos tipos mais comuns e perigosos de ameaças que podem infectar seu computador ou dispositivo móvel. Os cavalos de Troia geralmente são disfarçados de software benigno ou útil que você baixa da Internet, mas na verdade eles carregam códigos maliciosos projetados para causar danos - daí o nome deles.

Existem vários tipos de cavalos de Troia, muitos dos quais podem lançar ataques sofisticados e inteligentes. Alguns tipos a serem observados são: cavalos de Troia que roubam senhas, cavalos de Troia de acesso remoto, cavalos de Troia destrutivos e destruidores de antivírus. 

Um cavalo de Troia pode ter um ou vários usos destrutivos - é isso que os torna tão perigosos. Também é importante perceber que, ao contrário dos vírus, os cavalos de Troia não são autorreplicantes e são espalhados apenas por usuários que os baixam por engano, geralmente de um anexo de e-mail ou visitando um site infectado.

A palavra pharming é, na verdade, um mash-up das palavras phishing e farming. Phishing é quando um hacker usa um e-mail, mensagem de texto ou postagem em rede social solicitando suas informações pessoais e financeiras. O pharming não precisa de uma forma de atração. Em vez de atrair usuários, o hacker apenas cria um site falso, como  quem cultiva um pedaço de terra, e os usuários de bom grado e sem saber, chegar a eles e oferecem suas informações.

Como funciona? A maioria dos hackers usa um método chamado envenenamento de cache DNS. Um DNS, ou sistema de nomes de domínio, é um serviço de nomeação na Internet que traduz nomes importantes de sites que você digita (como twitter.com) em sequências de números para o seu computador ler (como 173.58.9.14). O computador leva você para o site que você deseja acessar. Em um ataque de pharming, o hacker envenena o cache do DNS alterando a sequência de números de sites diferentes para aqueles dos sites falsos do hacker. Isso significa que, mesmo se você digitar o endereço da Web correto, será redirecionado para o site falso.

Agora, você acessa o site e, pensando que é um site legítimo, insere as informações ou senhas do cartão de crédito. Agora, o hacker possui essas informações e você corre o risco de roubo de identidade e perda financeira.

Um keylogger (abreviação de "keystroke logger" ou pressionamento de tecla) é um software que rastreia ou registra as teclas pressionadas no teclado, normalmente de maneira oculta, para que você não saiba que suas ações estão sendo monitoradas. Isso geralmente é feito com a intenção maliciosa de coletar informações da sua conta, números de cartão de crédito, nomes de usuário, senhas e outros dados privados.

O typosquatting, também conhecido como sequestro de URL, é uma forma de cybersquatting (localizado em sites com a marca ou os direitos autorais de outra pessoa) que tem como alvo usuários da Internet que digitam incorretamente o endereço de um site no navegador da Web (por exemplo, "Gooogle.com" em vez de "Google.com"). Quando os usuários cometem um tipográfico , eles podem ser levados a um site alternativo de um hacker que normalmente é desenvolvido com fins maliciosos.

Uma rede de bots é uma coleção de dispositivos conectados, ou "bots" (abreviação de robôs), infectados e controlados por malware. Esses dispositivos podem incluir seu PC, webcam ou qualquer número de aparelhos conectados em sua casa. Os criminosos cibernéticos que distribuem malware para criar redes de bots geralmente procuram usar o poder de computação combinado de todos os dispositivos infectados para lançar ataques muito maiores.

Você provavelmente já ouviu falar em criptomoeda, mas talvez não saiba exatamente o que é. Simplificando, as criptomoedas são moedas virtuais que têm valor monetário real no mundo de hoje. Elas são entradas limitadas de transações em um único banco de dados de contabilidade pública que não pode ser alterado sem cumprir certas condições. Essas transações são verificadas e adicionadas à contabilidade pública por meio da mineração de criptomoedas. Os mineradores de criptomoeda tentam ganhar dinheiro compilando essas transações em blocos e resolvendo problemas matemáticos complicados para competir com outros mineradores pela criptomoeda. Embora esse processo de mineração de criptomoedas possa ser lucrativo, ele exige grandes quantidades de poder de computação.

Infelizmente, a necessidade de grandes quantidades de hardware levou os criminosos cibernéticos a participarem do cryptojacking, um método de usar malware para explorar os computadores das vítimas e minar criptomoedas. Os criminosos espalham malware de criptojacking através de aplicativos duvidosos para dispositivos móveis, software comprometido e anúncios infectados com malware. Eles podem até “criptografar ” seu dispositivo durante uma sessão de navegação enquanto você lê um site que parece completamente inofensivo. Depois que o dispositivo de um usuário é infectado, o malware drena a CPU do dispositivo, fazendo com que o ventilador do computador faça barulho enquanto o malware busca por criptomoedas em segundo plano. Infelizmente, os sintomas de criptojacking são geralmente muito sutis, com o mau desempenho do dispositivo sendo um dos poucos sinais de sua presença.