{"id":1795,"date":"2025-09-02T15:14:30","date_gmt":"2025-09-02T18:14:30","guid":{"rendered":"https:\/\/faq.uol.com.br\/uolpd\/?p=1795"},"modified":"2025-09-02T15:14:30","modified_gmt":"2025-09-02T18:14:30","slug":"codigos-maliciosos-malware-cartilha-de-seguranca-para-internet","status":"publish","type":"post","link":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/","title":{"rendered":"C\u00f3digos Maliciosos (Malware) &#8211; Cartilha de Seguran\u00e7a para Internet"},"content":{"rendered":"<ol>\n<li><b><span data-contrast=\"auto\"> V\u00edrus<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">V\u00edrus \u00e9 um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto \u00e9, inserindo c\u00f3pias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O v\u00edrus depende da execu\u00e7\u00e3o do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infec\u00e7\u00e3o.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nesta se\u00e7\u00e3o, entende-se por computador qualquer dispositivo computacional pass\u00edvel de infec\u00e7\u00e3o por v\u00edrus. Computadores dom\u00e9sticos, notebooks, telefones celulares e PDAs s\u00e3o exemplos de dispositivos computacionais pass\u00edveis de infec\u00e7\u00e3o.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.1. Como um v\u00edrus pode afetar um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente o v\u00edrus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de &#8220;feliz anivers\u00e1rio&#8221;, at\u00e9 alterar ou destruir programas e arquivos do disco.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.2. Como o computador \u00e9 infectado por um v\u00edrus?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para que um computador seja infectado por um v\u00edrus, \u00e9 preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"58\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">abrir arquivos anexados aos e-mails;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"58\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">abrir arquivos do Word, Excel, etc;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"58\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">abrir arquivos armazenados em outros computadores, atrav\u00e9s do compartilhamento de recursos;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"58\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar programas de proced\u00eancia duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"58\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">ter alguma m\u00eddia remov\u00edvel (infectada) conectada ou inserida no computador, quando ele \u00e9 ligado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Novas formas de infec\u00e7\u00e3o por v\u00edrus podem surgir. Portanto, \u00e9 importante manter-se informado atrav\u00e9s de jornais, revistas e dos sites dos fabricantes de antiv\u00edrus.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.3. Um computador pode ser infectado por um v\u00edrus sem que se perceba?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sim. Existem v\u00edrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma s\u00e9rie de atividades sem o conhecimento do usu\u00e1rio. Ainda existem outros tipos que permanecem inativos durante certos per\u00edodos, entrando em atividade em datas espec\u00edficas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.4. O que \u00e9 um v\u00edrus propagado por e-mail?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um v\u00edrus propagado por e-mail (e-mail borne virus) normalmente \u00e9 recebido como um arquivo anexado \u00e0 uma mensagem de correio eletr\u00f4nico. O conte\u00fado dessa mensagem procura induzir o usu\u00e1rio a clicar sobre o arquivo anexado, fazendo com que o v\u00edrus seja executado. Quando este tipo de v\u00edrus entra em a\u00e7\u00e3o, ele infecta arquivos e programas e envia c\u00f3pias de si mesmo para os contatos encontrados nas listas de endere\u00e7os de e-mail armazenadas no computador do usu\u00e1rio.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante ressaltar que este tipo espec\u00edfico de v\u00edrus n\u00e3o \u00e9 capaz de se propagar automaticamente. O usu\u00e1rio precisa executar o arquivo anexado que cont\u00e9m o v\u00edrus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.5. O que \u00e9 um v\u00edrus de macro?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma macro \u00e9 um conjunto de comandos que s\u00e3o armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seq\u00fc\u00eancia de passos necess\u00e1rios para imprimir um documento com a orienta\u00e7\u00e3o de retrato e utilizando a escala de cores em tons de cinza.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um v\u00edrus de macro \u00e9 escrito de forma a explorar esta facilidade de automatiza\u00e7\u00e3o e \u00e9 parte de um arquivo que normalmente \u00e9 manipulado por algum aplicativo que utiliza macros. Para que o v\u00edrus possa ser executado, o arquivo que o cont\u00e9m precisa ser aberto e, a partir da\u00ed, o v\u00edrus pode executar uma s\u00e9rie de comandos automaticamente e infectar outros arquivos no computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem alguns aplicativos que possuem arquivos base (modelos) que s\u00e3o abertos sempre que o aplicativo \u00e9 executado. Caso este arquivo base seja infectado pelo v\u00edrus de macro, toda vez que o aplicativo for executado, o v\u00edrus tamb\u00e9m ser\u00e1.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, s\u00e3o os mais suscet\u00edveis a este tipo de v\u00edrus. Arquivos nos formatos RTF, PDF e PostScript s\u00e3o menos suscet\u00edveis, mas isso n\u00e3o significa que n\u00e3o possam conter v\u00edrus.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.6. Como posso saber se um computador est\u00e1 infectado?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A melhor maneira de descobrir se um computador est\u00e1 infectado \u00e9 atrav\u00e9s dos programas antiv\u00edrus1.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante ressaltar que o antiv\u00edrus e suas assinaturas devem estar sempre atualizados, caso contr\u00e1rio poder\u00e1 n\u00e3o detectar os v\u00edrus mais recentes.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.7. Existe alguma maneira de proteger um computador de v\u00edrus?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sim. Algumas das medidas de preven\u00e7\u00e3o contra a infec\u00e7\u00e3o por v\u00edrus s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"59\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar e manter atualizados um bom programa antiv\u00edrus e suas assinaturas;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"59\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">desabilitar no seu programa leitor de e-mails a auto-execu\u00e7\u00e3o de arquivos anexados \u00e0s mensagens;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"59\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">n\u00e3o executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necess\u00e1rio abrir o arquivo, certifique-se que ele foi verificado pelo programa antiv\u00edrus;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"59\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">procurar utilizar na elabora\u00e7\u00e3o de documentos formatos menos suscet\u00edveis \u00e0 propaga\u00e7\u00e3o de v\u00edrus, tais como RTF, PDF ou PostScript;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"59\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">procurar n\u00e3o utilizar, no caso de arquivos comprimidos, o formato execut\u00e1vel. Utilize o pr\u00f3prio formato compactado, como por exemplo Zip ou Gzip.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.8. O que \u00e9 um v\u00edrus de telefone celular?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um v\u00edrus de celular se propaga de telefone para telefone atrav\u00e9s da tecnologia bluetooth2 ou da tecnologia MMS3 (Multimedia Message Service). A infec\u00e7\u00e3o se d\u00e1 da seguinte forma:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Times New Roman\" data-listid=\"60\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">O usu\u00e1rio recebe uma mensagem que diz que seu telefone est\u00e1 prestes a receber um arquivo.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Times New Roman\" data-listid=\"60\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">O usu\u00e1rio permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"Times New Roman\" data-listid=\"60\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">O v\u00edrus, ent\u00e3o, continua o processo de propaga\u00e7\u00e3o para outros telefones, atrav\u00e9s de uma das tecnologias mencionadas anteriormente.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Os v\u00edrus de celular diferem-se dos v\u00edrus tradicionais, pois normalmente n\u00e3o inserem c\u00f3pias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Depois de infectar um telefone celular, o v\u00edrus pode realizar diversas atividades, tais como: destruir\/sobrescrever arquivos, remover contatos da agenda, efetuar liga\u00e7\u00f5es telef\u00f4nicas, drenar a carga da bateria, al\u00e9m de tentar se propagar para outros telefones.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.9. Como posso proteger um telefone celular de v\u00edrus?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Algumas das medidas de preven\u00e7\u00e3o contra a infec\u00e7\u00e3o por v\u00edrus em telefones celulares s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"61\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necess\u00e1rio. Caso isto n\u00e3o seja poss\u00edvel, consulte o manual do seu aparelho e configure-o para que n\u00e3o seja identificado (ou &#8220;descoberto&#8221;) por outros aparelhos (em muitos aparelhos esta op\u00e7\u00e3o aparece como &#8220;Oculto&#8221; ou &#8220;Invis\u00edvel&#8221;);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"61\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">n\u00e3o permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoas conhecidas, salvo quando voc\u00ea estiver esperando o recebimento de um arquivo espec\u00edfico;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"61\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">fique atento \u00e0s not\u00edcias veiculadas no site do fabricante do seu aparelho, principalmente \u00e0quelas sobre seguran\u00e7a;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"61\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">aplique todas as corre\u00e7\u00f5es de seguran\u00e7a (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"61\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">caso voc\u00ea tenha comprado uma aparelho usado, restaure as op\u00e7\u00f5es de f\u00e1brica (em muitos aparelhos esta op\u00e7\u00e3o aparece como &#8220;Restaurar Configura\u00e7\u00e3o de F\u00e1brica&#8221; ou &#8220;Restaurar Configura\u00e7\u00e3o Original&#8221;) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Os fabricantes de antiv\u00edrus t\u00eam disponibilizado vers\u00f5es para diversos modelos de telefones celulares. Caso voc\u00ea opte por instalar um antiv\u00edrus em seu telefone, consulte o fabricante e verifique a viabilidade e disponibilidade de instala\u00e7\u00e3o para o modelo do seu aparelho. Lembre-se de manter o antiv\u00edrus sempre atualizado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"2\">\n<li><b><span data-contrast=\"auto\"> Cavalos de Tr\u00f3ia<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Conta a mitologia grega que o &#8220;Cavalo de Tr\u00f3ia&#8221; foi uma grande est\u00e1tua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tr\u00f3ia. A est\u00e1tua do cavalo foi recheada com soldados que, durante a noite, abriram os port\u00f5es da cidade possibilitando a entrada dos gregos e a domina\u00e7\u00e3o de Tr\u00f3ia. Da\u00ed surgiram os termos &#8220;Presente de Grego&#8221; e &#8220;Cavalo de Tr\u00f3ia&#8221;.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Na inform\u00e1tica, um cavalo de troia (trojan horse) \u00e9 um programa, normalmente recebido como um &#8220;presente&#8221; (por exemplo, cart\u00e3o virtual, \u00e1lbum de fotos, protetor de tela, jogo, etc), que al\u00e9m de executar fun\u00e7\u00f5es para as quais foi aparentemente projetado, tamb\u00e9m executa outras fun\u00e7\u00f5es normalmente maliciosas e sem o conhecimento do usu\u00e1rio.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Algumas das fun\u00e7\u00f5es maliciosas que podem ser executadas por um cavalo de troia s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"62\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">instala\u00e7\u00e3o de keyloggers ou screenloggers (vide se\u00e7\u00e3o 5);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"62\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">furto de senhas e outras informa\u00e7\u00f5es sens\u00edveis, como n\u00fameros de cart\u00f5es de cr\u00e9dito;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"62\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">inclus\u00e3o de backdoors, para permitir que um atacante tenha total controle sobre o computador;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"62\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">altera\u00e7\u00e3o ou destrui\u00e7\u00e3o de arquivos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.1. Como um cavalo de tr\u00f3ia pode ser diferenciado de um v\u00edrus ou worm?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por defini\u00e7\u00e3o, o cavalo de tr\u00f3ia distingue-se de um v\u00edrus ou de um worm por n\u00e3o infectar outros arquivos, nem propagar c\u00f3pias de si mesmo automaticamente.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente um cavalo de tr\u00f3ia consiste em um \u00fanico arquivo que necessita ser explicitamente executado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Podem existir casos onde um cavalo de tr\u00f3ia contenha um v\u00edrus ou worm. Mas mesmo nestes casos \u00e9 poss\u00edvel distinguir as a\u00e7\u00f5es realizadas como conseq\u00fc\u00eancia da execu\u00e7\u00e3o do cavalo de tr\u00f3ia propriamente dito, daquelas relacionadas ao comportamento de um v\u00edrus ou worm.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.2. Como um cavalo de tr\u00f3ia se instala em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 necess\u00e1rio que o cavalo de tr\u00f3ia seja executado para que ele se instale em um computador. Geralmente um cavalo de tr\u00f3ia vem anexado a um e-mail ou est\u00e1 dispon\u00edvel em algum site na Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados \u00e0s mensagens. Neste caso, o simples fato de ler uma mensagem \u00e9 suficiente para que um arquivo anexado seja executado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.3. Que exemplos podem ser citados sobre programas contendo cavalos de tr\u00f3ia?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Exemplos comuns de cavalos de tr\u00f3ia s\u00e3o programas que voc\u00ea recebe ou obt\u00e9m de algum site e que parecem ser apenas cart\u00f5es virtuais animados, \u00e1lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Enquanto est\u00e3o sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informa\u00e7\u00f5es, apagar arquivos ou formatar o disco r\u00edgido.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem tamb\u00e9m cavalos de tr\u00f3ia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.4. O que um cavalo de tr\u00f3ia pode fazer em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O cavalo de tr\u00f3ia, na maioria das vezes, instalar\u00e1 programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"63\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">tenha acesso e copie todos os arquivos armazenados no computador;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"63\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">descubra todas as senhas digitadas pelo usu\u00e1rio;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"63\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">formate o disco r\u00edgido do computador, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.5. Um cavalo de tr\u00f3ia pode instalar programas sem o conhecimento do usu\u00e1rio?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sim. Normalmente o cavalo de tr\u00f3ia procura instalar, sem que o usu\u00e1rio perceba, programas que realizam uma s\u00e9rie de atividades maliciosas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.6. \u00c9 poss\u00edvel saber se um cavalo de tr\u00f3ia instalou algo em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A utiliza\u00e7\u00e3o de um bom programa antiv\u00edrus (desde que seja atualizado freq\u00fcentemente) normalmente possibilita a detec\u00e7\u00e3o de programas instalados pelos cavalos de tr\u00f3ia.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante lembrar que nem sempre o antiv\u00edrus ser\u00e1 capaz de detectar ou remover os programas deixados por um cavalo de tr\u00f3ia, principalmente se estes programas forem mais recentes que as assinaturas do seu antiv\u00edrus.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.7. Existe alguma maneira de proteger um computador dos cavalos de tr\u00f3ia?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sim. As principais medidas preventivas contra a instala\u00e7\u00e3o de cavalos de tr\u00f3ia s\u00e3o semelhantes \u00e0s medidas contra a infec\u00e7\u00e3o por v\u00edrus e est\u00e3o listadas na se\u00e7\u00e3o 1.7.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma outra medida preventiva \u00e9 utilizar um firewall pessoal. Alguns firewalls podem bloquear o recebimento de cavalos de tr\u00f3ia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"3\">\n<li><b><span data-contrast=\"auto\"> Adware e Spyware<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Adware (Advertising software) \u00e9 um tipo de software especificamente projetado para apresentar propagandas, seja atrav\u00e9s de um browser, seja atrav\u00e9s de algum outro programa instalado em um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em muitos casos, os adwares t\u00eam sido incorporados a softwares e servi\u00e7os, constituindo uma forma leg\u00edtima de patroc\u00ednio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam servi\u00e7os gratuitos. Um exemplo do uso leg\u00edtimo de adwares pode ser observado no programa de troca instant\u00e2nea de mensagens MSN Messenger.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Spyware, por sua vez, \u00e9 o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informa\u00e7\u00f5es coletadas para terceiros.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem adwares que tamb\u00e9m s\u00e3o considerados um tipo de spyware, pois s\u00e3o projetados para monitorar os h\u00e1bitos do usu\u00e1rio durante a navega\u00e7\u00e3o na Internet, direcionando as propagandas que ser\u00e3o apresentadas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os spywares, assim como os adwares, podem ser utilizados de forma leg\u00edtima, mas, na maioria das vezes, s\u00e3o utilizados de forma dissimulada, n\u00e3o autorizada e maliciosa.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Seguem algumas funcionalidades implementadas em spywares, que podem ter rela\u00e7\u00e3o com o uso leg\u00edtimo ou malicioso:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">monitoramento de URLs acessadas enquanto o usu\u00e1rio navega na Internet;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">altera\u00e7\u00e3o da p\u00e1gina inicial apresentada no browser do usu\u00e1rio;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">varredura dos arquivos armazenados no disco r\u00edgido do computador;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">monitoramento e captura de informa\u00e7\u00f5es inseridas em outros programas, como IRC ou processadores de texto;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">instala\u00e7\u00e3o de outros programas spyware;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">monitoramento de teclas digitadas pelo usu\u00e1rio ou regi\u00f5es da tela pr\u00f3ximas ao clique do mouse (vide se\u00e7\u00e3o 5);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"7\" data-aria-level=\"1\"><span data-contrast=\"auto\">captura de senhas banc\u00e1rias e n\u00fameros de cart\u00f5es de cr\u00e9dito;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"64\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"8\" data-aria-level=\"1\"><span data-contrast=\"auto\">captura de outras senhas usadas em sites de com\u00e9rcio eletr\u00f4nico.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">\u00c9 importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usu\u00e1rio e, pior, a seguran\u00e7a do computador do usu\u00e1rio, dependendo das a\u00e7\u00f5es realizadas pelo spyware no computador e de quais informa\u00e7\u00f5es s\u00e3o monitoradas e enviadas para terceiros.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A se\u00e7\u00e3o 3.1 apresenta alguns exemplos de spywares usados de modo leg\u00edtimo e de spywares maliciosos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">3.1. Que exemplos podem ser citados sobre programas spyware?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Alguns exemplos de utiliza\u00e7\u00e3o de programas spyware de modo leg\u00edtimo s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"65\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">uma empresa pode utilizar programas spyware para monitorar os h\u00e1bitos de seus funcion\u00e1rios, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"65\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">um usu\u00e1rio pode instalar um programa spyware para verificar se outras pessoas est\u00e3o utilizando o seu computador de modo abusivo ou n\u00e3o autorizado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Na maioria das vezes, programas spyware s\u00e3o utilizados de forma dissimulada e\/ou maliciosa. Seguem alguns exemplos:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"66\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">existem programas cavalo de tr\u00f3ia que instalam um spyware, al\u00e9m de um keylogger ou screenlogger. O spyware instalado monitora todos os acessos a sites enquanto o usu\u00e1rio navega na Internet. Sempre que o usu\u00e1rio acessa determinados sites de bancos ou de com\u00e9rcio eletr\u00f4nico, o keylogger ou screenlogger \u00e9 ativado para a captura de senhas banc\u00e1rias ou n\u00fameros de cart\u00f5es de cr\u00e9dito;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"66\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">alguns adwares incluem componentes spyware para monitorar o acesso a p\u00e1ginas Web durante a navega\u00e7\u00e3o na Internet e, ent\u00e3o, direcionar as propagandas que ser\u00e3o apresentadas para o usu\u00e1rio. Muitas vezes, a licen\u00e7a de instala\u00e7\u00e3o do adware n\u00e3o diz claramente ou omite que tal monitoramento ser\u00e1 feito e quais informa\u00e7\u00f5es ser\u00e3o enviadas para o autor do adware, caracterizando assim o uso dissimulado ou n\u00e3o autorizado de um componente spyware.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">A se\u00e7\u00e3o 3.2 apresenta algumas formas de se prevenir a instala\u00e7\u00e3o de programas spyware em um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">3.2. \u00c9 poss\u00edvel proteger um computador de programas spyware?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem ferramentas espec\u00edficas, conhecidas como &#8220;anti-spyware&#8221;, capazes de detectar e remover uma grande quantidade de programas spyware. Algumas destas ferramentas s\u00e3o gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet, verifique sua proced\u00eancia e certifique-se que o fabricante \u00e9 confi\u00e1vel).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Al\u00e9m da utiliza\u00e7\u00e3o de uma ferramenta anti-spyware, as medidas preventivas contra a infec\u00e7\u00e3o por v\u00edrus (vide se\u00e7\u00e3o 1.7) s\u00e3o fortemente recomendadas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma outra medida preventiva \u00e9 utilizar um firewall pessoal4, pois alguns firewalls podem bloquear o recebimento de programas spyware. Al\u00e9m disso, se bem configurado, o firewall pode bloquear o envio de informa\u00e7\u00f5es coletadas por estes programas para terceiros, de forma a amenizar o impacto da poss\u00edvel instala\u00e7\u00e3o de um programa spyware em um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"4\">\n<li><b><span data-contrast=\"auto\"> Backdoors<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos m\u00e9todos utilizados na realiza\u00e7\u00e3o da invas\u00e3o. Na maioria dos casos, tamb\u00e9m \u00e9 inten\u00e7\u00e3o do atacante poder retornar ao computador comprometido sem ser notado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servi\u00e7os criados ou modificados para este fim, d\u00e1-se o nome de backdoor.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">4.1. Como \u00e9 feita a inclus\u00e3o de um backdoor em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A forma usual de inclus\u00e3o de um backdoor consiste na disponibiliza\u00e7\u00e3o de um novo servi\u00e7o ou substitui\u00e7\u00e3o de um determinado servi\u00e7o por uma vers\u00e3o alterada, normalmente possuindo recursos que permitam acesso remoto (atrav\u00e9s da Internet). Pode ser inclu\u00eddo por um invasor ou atrav\u00e9s de um cavalo de tr\u00f3ia.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma outra forma \u00e9 a instala\u00e7\u00e3o de pacotes de software, tais como o BackOrifice e NetBus, da plataforma Windows, utilizados para administra\u00e7\u00e3o remota. Se mal configurados ou utilizados sem o consentimento do usu\u00e1rio, podem ser classificados como backdoors.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">4.2. A exist\u00eancia de um backdoor depende necessariamente de uma invas\u00e3o?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">N\u00e3o. Alguns dos casos onde a exist\u00eancia de um backdoor n\u00e3o est\u00e1 associada a uma invas\u00e3o s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"67\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">instala\u00e7\u00e3o atrav\u00e9s de um cavalo de tr\u00f3ia (vide se\u00e7\u00e3o 2.3).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"67\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">inclus\u00e3o como conseq\u00fc\u00eancia da instala\u00e7\u00e3o e m\u00e1 configura\u00e7\u00e3o de um programa de administra\u00e7\u00e3o remota;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Alguns fabricantes incluem\/inclu\u00edam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. \u00c9 importante ressaltar que estes casos constituem uma s\u00e9ria amea\u00e7a \u00e0 seguran\u00e7a de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam inclu\u00eddos por fabricantes conhecidos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">4.3. Backdoors s\u00e3o restritos a um sistema operacional espec\u00edfico?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">N\u00e3o. Backdoors podem ser inclu\u00eddos em computadores executando diversos sistemas operacionais, tais como Windows (por exemplo, 95\/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX), Mac OS, entre outros.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">4.4. Existe alguma maneira de proteger um computador de backdoors?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Embora os programas antiv\u00edrus n\u00e3o sejam capazes de descobrir backdoors em um computador, as medidas preventivas contra a infec\u00e7\u00e3o por v\u00edrus (se\u00e7\u00e3o 1.7) s\u00e3o v\u00e1lidas para se evitar algumas formas de instala\u00e7\u00e3o de backdoors.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A id\u00e9ia \u00e9 que voc\u00ea n\u00e3o execute programas de proced\u00eancia duvidosa ou desconhecida, sejam eles recebidos por e-mail, sejam obtidos na Internet. A execu\u00e7\u00e3o de tais programas pode resultar na instala\u00e7\u00e3o de um backdoor.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Caso voc\u00ea utilize algum programa de administra\u00e7\u00e3o remota, certifique-se de que ele esteja bem configurado, de modo a evitar que seja utilizado como um backdoor.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma outra medida preventiva consiste na utiliza\u00e7\u00e3o de um firewall pessoal5. Apesar de n\u00e3o eliminarem os backdoors, se bem configurados, podem ser \u00fateis para amenizar o problema, pois podem barrar as conex\u00f5es entre os invasores e os backdoors instalados em um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tamb\u00e9m \u00e9 importante visitar constantemente os sites dos fabricantes de softwares e verificar a exist\u00eancia de novas vers\u00f5es ou patches para o sistema operacional ou softwares instalados em seu computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem casos onde a disponibiliza\u00e7\u00e3o de uma nova vers\u00e3o ou de um patch est\u00e1 associada \u00e0 descoberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a um computador, de maneira similar ao acesso aos backdoors.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"5\">\n<li><b><span data-contrast=\"auto\"> Keyloggers<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Keylogger \u00e9 um programa capaz de capturar e armazenar as teclas digitadas pelo usu\u00e1rio no teclado de um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">5.1. Que informa\u00e7\u00f5es um keylogger pode obter se for instalado em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um keylogger pode capturar e armazenar as teclas digitadas pelo usu\u00e1rio. Dentre as informa\u00e7\u00f5es capturadas podem estar o texto de um e-mail, dados digitados na declara\u00e7\u00e3o de Imposto de Renda e outras informa\u00e7\u00f5es sens\u00edveis, como senhas banc\u00e1rias e n\u00fameros de cart\u00f5es de cr\u00e9dito.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em muitos casos, a ativa\u00e7\u00e3o do keylogger \u00e9 condicionada a uma a\u00e7\u00e3o pr\u00e9via do usu\u00e1rio, como por exemplo, ap\u00f3s o acesso a um site espec\u00edfico de com\u00e9rcio eletr\u00f4nico ou Internet Banking. Normalmente, o keylogger cont\u00e9m mecanismos que permitem o envio autom\u00e1tico das informa\u00e7\u00f5es capturadas para terceiros (por exemplo, atrav\u00e9s de e-mails).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">5.2. Diversos sites de institui\u00e7\u00f5es financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">As institui\u00e7\u00f5es financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informa\u00e7\u00f5es sens\u00edveis de usu\u00e1rios. Ent\u00e3o, foram desenvolvidas formas mais avan\u00e7adas de keyloggers, tamb\u00e9m conhecidas como screenloggers, capazes de:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"68\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">armazenar a posi\u00e7\u00e3o do cursor e a tela apresentada no monitor, nos momentos em que o mouse \u00e9 clicado, ou<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"68\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">armazenar a regi\u00e3o que circunda a posi\u00e7\u00e3o onde o mouse \u00e9 clicado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">De posse destas informa\u00e7\u00f5es um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um usu\u00e1rio.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">5.3. Como \u00e9 feita a inclus\u00e3o de um keylogger em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente, o keylogger vem como parte de um programa spyware (veja a se\u00e7\u00e3o 3.1) ou cavalo de tr\u00f3ia (veja a se\u00e7\u00e3o 2.3). Desta forma, \u00e9 necess\u00e1rio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas v\u00eam anexados a e-mails ou est\u00e3o dispon\u00edveis em sites na Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados \u00e0s mensagens. Neste caso, o simples fato de ler uma mensagem \u00e9 suficiente para que qualquer arquivo anexado seja executado.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">5.4. Como posso proteger um computador dos keyloggers?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para se evitar a instala\u00e7\u00e3o de um keylogger, as medidas s\u00e3o similares \u00e0quelas discutidas nas se\u00e7\u00f5es de v\u00edrus (1.7), cavalo de tr\u00f3ia (2.7), worm (6.3), bots (7.5) e na Parte IV: Fraudes na Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"6\">\n<li><b><span data-contrast=\"auto\"> Worms<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Worm \u00e9 um programa capaz de se propagar automaticamente atrav\u00e9s de redes, enviando c\u00f3pias de si mesmo de computador para computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Diferente do v\u00edrus, o worm n\u00e3o embute c\u00f3pias de si mesmo em outros programas ou arquivos e n\u00e3o necessita ser explicitamente executado para se propagar. Sua propaga\u00e7\u00e3o se d\u00e1 atrav\u00e9s da explora\u00e7\u00e3o de vulnerabilidades existentes ou falhas na configura\u00e7\u00e3o de softwares instalados em computadores.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">6.1. Como um worm pode afetar um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Geralmente o worm n\u00e3o tem como conseq\u00fc\u00eancia os mesmos danos gerados por um v\u00edrus, como por exemplo a infec\u00e7\u00e3o de programas e arquivos ou a destrui\u00e7\u00e3o de informa\u00e7\u00f5es. Isto n\u00e3o quer dizer que n\u00e3o represente uma amea\u00e7a \u00e0 seguran\u00e7a de um computador, ou que n\u00e3o cause qualquer tipo de dano.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Worms s\u00e3o notadamente respons\u00e1veis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco r\u00edgido de computadores, devido \u00e0 grande quantidade de c\u00f3pias de si mesmo que costumam propagar. Al\u00e9m disso, podem gerar grandes transtornos para aqueles que est\u00e3o recebendo tais c\u00f3pias.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">6.2. Como posso saber se meu computador est\u00e1 sendo utilizado para propagar um worm?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Detectar a presen\u00e7a de um worm em um computador n\u00e3o \u00e9 uma tarefa f\u00e1cil. Muitas vezes os worms realizam uma s\u00e9rie de atividades, incluindo sua propaga\u00e7\u00e3o, sem que o usu\u00e1rio tenha conhecimento.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Embora alguns programas antiv\u00edrus permitam detectar a presen\u00e7a de worms e at\u00e9 mesmo evitar que eles se propaguem, isto nem sempre \u00e9 poss\u00edvel.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, o melhor \u00e9 evitar que seu computador seja utilizado para propag\u00e1-los (vide se\u00e7\u00e3o 6.3).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">6.3. Como posso proteger um computador de worms?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Al\u00e9m de utilizar um bom antiv\u00edrus, que permita detectar e at\u00e9 mesmo evitar a propaga\u00e7\u00e3o de um worm, \u00e9 importante que o sistema operacional e os softwares instalados em seu computador n\u00e3o possuam vulnerabilidades.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente um worm procura explorar alguma vulnerabilidade dispon\u00edvel em um computador, para que possa se propagar. Portanto, as medidas preventivas mais importantes s\u00e3o aquelas que procuram evitar a exist\u00eancia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Uma outra medida preventiva \u00e9 ter instalado em seu computador um firewall pessoal6. Se bem configurado, o firewall pessoal pode evitar que um worm explore uma poss\u00edvel vulnerabilidade em algum servi\u00e7o dispon\u00edvel em seu computador ou, em alguns casos, mesmo que o worm j\u00e1 esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"7\">\n<li><b><span data-contrast=\"auto\"> Bots e Botnets<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">De modo similar ao worm (se\u00e7\u00e3o 6), o bot \u00e9 um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configura\u00e7\u00e3o de softwares instalados em um computador. Adicionalmente ao worm, disp\u00f5e de mecanismos de comunica\u00e7\u00e3o com o invasor, permitindo que o bot seja controlado remotamente.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.1. Como o invasor se comunica com o bot?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Ent\u00e3o, ele aguarda por instru\u00e7\u00f5es do invasor, monitorando as mensagens que est\u00e3o sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens compostas por seq\u00fc\u00eancias especiais de caracteres, que s\u00e3o interpretadas pelo bot. Estas seq\u00fc\u00eancias de caracteres correspondem a instru\u00e7\u00f5es que devem ser executadas pelo bot.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.2. O que o invasor pode fazer quando estiver no controle de um bot?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um invasor, ao se comunicar com um bot, pode enviar instru\u00e7\u00f5es para que ele realize diversas atividades, tais como:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"69\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">desferir ataques na Internet;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"69\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">executar um ataque de nega\u00e7\u00e3o de servi\u00e7o (detalhes na Parte I: Conceitos de Seguran\u00e7a);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"69\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">furtar dados do computador onde est\u00e1 sendo executado, como por exemplo n\u00fameros de cart\u00f5es de cr\u00e9dito;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"69\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"69\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">enviar spam.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.3. O que s\u00e3o botnets?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Botnets s\u00e3o redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz\u00e1-la para aumentar a pot\u00eancia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de nega\u00e7\u00e3o de servi\u00e7o, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.4. Como posso saber se um bot foi instalado em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Identificar a presen\u00e7a de um bot em um computador n\u00e3o \u00e9 uma tarefa simples. Normalmente, o bot \u00e9 projetado para realizar as instru\u00e7\u00f5es passadas pelo invasor sem que o usu\u00e1rio tenha conhecimento.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Embora alguns programas antiv\u00edrus permitam detectar a presen\u00e7a de bots, isto nem sempre \u00e9 poss\u00edvel. Portanto, o melhor \u00e9 procurar evitar que um bot seja instalado em seu computador (vide se\u00e7\u00e3o 7.5).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">7.5. Como posso proteger um computador dos bots?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Da mesma forma que o worm, o bot \u00e9 capaz de se propagar automaticamente, atrav\u00e9s da explora\u00e7\u00e3o de vulnerabilidades existentes ou falhas na configura\u00e7\u00e3o de softwares instalados em um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, a melhor forma de se proteger dos bots \u00e9 manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as corre\u00e7\u00f5es de seguran\u00e7a (patches) dispon\u00edveis aplicadas, para evitar que possuam vulnerabilidades.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A utiliza\u00e7\u00e3o de um bom antiv\u00edrus, mantendo-o sempre atualizado, tamb\u00e9m \u00e9 importante, pois em muitos casos permite detectar e at\u00e9 mesmo evitar a propaga\u00e7\u00e3o de um bot. Vale lembrar que o antiv\u00edrus s\u00f3 ser\u00e1 capaz de detectar bots conhecidos.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Outra medida preventiva consiste em utilizar um firewall pessoal7. Normalmente, os firewalls pessoais n\u00e3o eliminam os bots, mas, se bem configurados, podem ser \u00fateis para amenizar o problema, pois podem barrar a comunica\u00e7\u00e3o entre o invasor e o bot instalado em um computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Podem existir outras formas de propaga\u00e7\u00e3o e instala\u00e7\u00e3o de bots em um computador, como por exemplo, atrav\u00e9s da execu\u00e7\u00e3o de arquivos anexados a e-mails. Portanto, as medidas apresentadas na Parte II: Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o tamb\u00e9m s\u00e3o fortemente recomendadas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"8\">\n<li><b><span data-contrast=\"auto\"> Rootkits<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Um invasor, ao realizar uma invas\u00e3o, pode utilizar mecanismos para esconder e assegurar a sua presen\u00e7a no computador comprometido. O conjunto de programas que fornece estes mecanismos \u00e9 conhecido como rootkit.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 muito importante ficar claro que o nome rootkit n\u00e3o indica que as ferramentas que o comp\u00f5em s\u00e3o usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mant\u00ea-lo. Isto significa que o invasor, ap\u00f3s instalar o rootkit, ter\u00e1 acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos m\u00e9todos utilizados na realiza\u00e7\u00e3o da invas\u00e3o, e suas atividades ser\u00e3o escondidas do respons\u00e1vel e\/ou dos usu\u00e1rios do computador.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.1. Que funcionalidades um rootkit pode conter?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"70\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">programas para esconder atividades e informa\u00e7\u00f5es deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diret\u00f3rios, processos, conex\u00f5es de rede, etc;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"70\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">backdoors (vide se\u00e7\u00e3o 4), para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"70\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">programas para remo\u00e7\u00e3o de evid\u00eancias em arquivos de logs;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"70\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">sniffers8, para capturar informa\u00e7\u00f5es na rede onde o computador est\u00e1 localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer m\u00e9todo de criptografia;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"70\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">scanners9, para mapear potenciais vulnerabilidades em outros computadores;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"70\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">outros tipos de malware, como cavalos de tr\u00f3ia, keyloggers, ferramentas de ataque de nega\u00e7\u00e3o de servi\u00e7o, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.2. Como posso saber se um rootkit foi instalado em um computador?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Existem programas capazes de detectar a presen\u00e7a de um grande n\u00famero de rootkits, mas isto n\u00e3o quer dizer que s\u00e3o capazes de detectar todos os dispon\u00edveis (principalmente os mais recentes). Alguns destes programas s\u00e3o gratuitos e podem ser obtidos pela Internet (antes de obter um programa para a detec\u00e7\u00e3o de rootkits pela Internet, verifique sua proced\u00eancia e certifique-se que o fabricante \u00e9 confi\u00e1vel).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Como os rootkits s\u00e3o projetados para ficarem ocultos, ou seja, n\u00e3o serem detectados pelo respons\u00e1vel ou pelos usu\u00e1rios de um computador, sua identifica\u00e7\u00e3o \u00e9, na maioria das vezes, uma tarefa bem dif\u00edcil. Deste modo, o melhor \u00e9 procurar evitar que um rootkit seja instalado em seu computador (vide se\u00e7\u00e3o 8.3).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">8.3. Como posso proteger um computador dos rootkits?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Apesar de existirem programas espec\u00edficos para a detec\u00e7\u00e3o de rootkits, a melhor forma de se proteger \u00e9 manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as corre\u00e7\u00f5es de seguran\u00e7a (patches) dispon\u00edveis aplicadas, para evitar que possuam vulnerabilidades.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Desta forma, voc\u00ea pode evitar que um atacante consiga invadir seu computador, atrav\u00e9s da explora\u00e7\u00e3o de alguma vulnerabilidade, e instalar um rootkit ap\u00f3s o comprometimento.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>V\u00edrus V\u00edrus \u00e9 um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto \u00e9, inserindo c\u00f3pias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O v\u00edrus depende da execu\u00e7\u00e3o do programa ou arquivo hospedeiro para que possa se tornar ativo e dar [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"article_uolpd","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3digos Maliciosos (Malware) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3digos Maliciosos (Malware) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\" \/>\n<meta property=\"og:description\" content=\"V\u00edrus V\u00edrus \u00e9 um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto \u00e9, inserindo c\u00f3pias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O v\u00edrus depende da execu\u00e7\u00e3o do programa ou arquivo hospedeiro para que possa se tornar ativo e dar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"FAQ UOL Produtos Digitais\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T18:14:30+00:00\" \/>\n<meta name=\"author\" content=\"fsimbelis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"fsimbelis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\"},\"author\":{\"name\":\"fsimbelis\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\"},\"headline\":\"C\u00f3digos Maliciosos (Malware) &#8211; Cartilha de Seguran\u00e7a para Internet\",\"datePublished\":\"2025-09-02T18:14:30+00:00\",\"dateModified\":\"2025-09-02T18:14:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\"},\"wordCount\":5321,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\",\"name\":\"C\u00f3digos Maliciosos (Malware) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\"},\"datePublished\":\"2025-09-02T18:14:30+00:00\",\"dateModified\":\"2025-09-02T18:14:30+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/faq.uol.com.br\/uolpd\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3digos Maliciosos (Malware) &#8211; Cartilha de Seguran\u00e7a para Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"name\":\"FAQ UOL Produtos Digitais\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\",\"name\":\"FAQ UOL Produtos Digitais\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"contentUrl\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"width\":32,\"height\":32,\"caption\":\"FAQ UOL Produtos Digitais\"},\"image\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\",\"name\":\"fsimbelis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"caption\":\"fsimbelis\"},\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3digos Maliciosos (Malware) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/","og_locale":"pt_BR","og_type":"article","og_title":"C\u00f3digos Maliciosos (Malware) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","og_description":"V\u00edrus V\u00edrus \u00e9 um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto \u00e9, inserindo c\u00f3pias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O v\u00edrus depende da execu\u00e7\u00e3o do programa ou arquivo hospedeiro para que possa se tornar ativo e dar [&hellip;]","og_url":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/","og_site_name":"FAQ UOL Produtos Digitais","article_published_time":"2025-09-02T18:14:30+00:00","author":"fsimbelis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"fsimbelis","Est. tempo de leitura":"27 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#article","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/"},"author":{"name":"fsimbelis","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5"},"headline":"C\u00f3digos Maliciosos (Malware) &#8211; Cartilha de Seguran\u00e7a para Internet","datePublished":"2025-09-02T18:14:30+00:00","dateModified":"2025-09-02T18:14:30+00:00","mainEntityOfPage":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/"},"wordCount":5321,"commentCount":0,"publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/","url":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/","name":"C\u00f3digos Maliciosos (Malware) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#website"},"datePublished":"2025-09-02T18:14:30+00:00","dateModified":"2025-09-02T18:14:30+00:00","breadcrumb":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/faq.uol.com.br\/uolpd\/codigos-maliciosos-malware-cartilha-de-seguranca-para-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/faq.uol.com.br\/uolpd\/"},{"@type":"ListItem","position":2,"name":"C\u00f3digos Maliciosos (Malware) &#8211; Cartilha de Seguran\u00e7a para Internet"}]},{"@type":"WebSite","@id":"https:\/\/faq.uol.com.br\/uolpd\/#website","url":"https:\/\/faq.uol.com.br\/uolpd\/","name":"FAQ UOL Produtos Digitais","description":"","publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization","name":"FAQ UOL Produtos Digitais","url":"https:\/\/faq.uol.com.br\/uolpd\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/","url":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","contentUrl":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","width":32,"height":32,"caption":"FAQ UOL Produtos Digitais"},"image":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5","name":"fsimbelis","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","caption":"fsimbelis"},"url":"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/"}]}},"category_names":["Sem categoria"],"_links":{"self":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1795"}],"collection":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/comments?post=1795"}],"version-history":[{"count":1,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1795\/revisions"}],"predecessor-version":[{"id":1796,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1795\/revisions\/1796"}],"wp:attachment":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/media?parent=1795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/categories?post=1795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/tags?post=1795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}