Nós ganhamos uma comissão de referência quando você faz uma compra usando um dos links.
Os melhores antivírus para PC com Windows 10 de 2021
Por que você precisa de um antivírus? Sua segurança está em risco. Todo computador Windows é hackeável. Cada clique é rastreável. Comprando o melhor software de antivírus, você recupera sua segurança e privacidade. E igualmente importante, você restaura sua paz de espírito. Seu dispositivo estará a salvo contra malwares. Suas senhas estarão seguras contra hackers. Sua atividade online estará privada contra anunciantes. E seus filhos estarão longe de conteúdo inapropriado na web.
Como você escolhe o melhor antivírus? Estamos aqui para ajudar. Nós testamos e avaliamos os melhores antivírus para Android, Windows, Mac, e iOS desde 2014. Abaixo, nós selecionamos os melhores entre mais de 50 aplicativos de antivírus. Contando com anti-malware, firewall, proteção de webcam, gerenciamento de senhas, rede virtual privada (VPN), controle parental, otimizador para games e anti-rastreamento, eles são os canivetes suíços da indústria de segurança cibernética.
Então, quais são os melhores antivírus para PC com Windows 10?
1 / Mais popular
Norton
Melhor antivírus Windows, Mac, Android, e iOS. Antimalware, firewall, VPN, gestor de palavras-passe, controlo parental e proteção webcam.
- Proteção contra malware 100% 100%
- Privacidade online 100% 100%
✓ Windows, Mac, iOS, e Android
✓ 60 dias – devolução do dinheir
✓ VPN: Gratuito e ilimitado
2
BitDefender
Excelente proteção para Windows. Antimalware, firewall, VPN e gestor de palavras-passe.
- Proteção contra malware 100% 100%
- Privacidade online 96% 96%
✓ Windows, Mac, iOS, e Android
✓ 30 dias – devolução do dinheiro
✓ VPN: 200 mb grátis por dia
EXCELENTE
Pontuação no teste
3
Intego
Excelente proteção para Mac. Antimalware, firewall, VPN, controlo parental e limpador de Mac.
- Proteção contra malware 100% 100%
- Privacidade online 96% 96%
✓ Exclusivamente para Mac (não Windows)
✓ 30 dias – devolução do dinheiro
✓ VPN: Opcional
EXCELENTE
Pontuação no teste
4
Panda
Excelente proteção para Windows. Antimalware, firewall, VPN e gestor de palavras-passe.
- Proteção contra malware 100% 100%
- Privacidade online 94% 94%
✓ Windows, Mac, e Android
✓ 30 dias – devolução do dinheiro
✓ VPN: 150 mb grátis por dia
EXCELENTE
Pontuação no teste
5
BullGuard
Muito boa proteção para Windows. Antimalware, firewall e VPN opcional (não de graça).
- Proteção contra malware 94% 94%
- Privacidade online 76% 76%
✓ Windows, Mac, e Android
✓ 30 dias – devolução do dinheiro
✓ VPN: Opcional
MUITO BOM
Pontuação no teste
6
McAfee
Muito boa proteção para Windows. Antimalware, firewall, VPN e gestor de palavras-passe.
- Proteção contra malware 94% 94%
- Privacidade online 56% 56%
✓ Windows, Mac, iOS, e Android
✓ 30 dias – devolução do dinheiro
✓ VPN: Gratuito e ilimitado
MUITO BOM
Pontuação no teste
Tibor Moes
Fundador do SoftwareLab
Bem-vindo. Na SoftwareLab, analisamos software de forma independente e negociamos as melhores ofertas com os fornecedores, permitindo-lhe comprar o melhor software ao melhor preço. Se pudermos melhorar nosso serviço, por favor, nos informe aqui.
Avaliação do Norton
Anti-malware perfeito e os melhores recursos de privacidade. Norton – junto com o BitDefender – é o melhor antivírus para PC com Windows 10.
Prós:
- Anti-malware perfeito para Windows: o Norton descobriu 100% das 10.249 amostras de malware no teste de detecção de malware.
- Nenhum impacto na velocidade do seu PC: o Norton pontuou 97.3% no teste de performance PCMark. Isso significa que ele não afeta a velocidade do seu PC.
- Anti-phishing: receba um aviso antes de acessar sites fraudulentos que tentam roubar seus dados sensíveis, como detalhes do cartão de crédito.
- Firewall: quando estiver conectado à internet, qualquer tráfego suspeito estará com acesso bloqueado ao seu PC, de maneira que não poderão ser acessados seus arquivos e dados.
- Gerenciamento de senha: cria senhas fortes e únicas para cada uma de suas contas, armazenando-as em um cofre seguro.
- VPN gratuita e ilimitada: navegue pela internet anonimamente ao criptografar sua conexão e ocultar seu endereço de IP.
- Proteção de webcam: bloqueia spywares e hackers, evitando acesso não-autorizado a sua webcam.
- Controle parental: filtre o que seus filhos fazem online, limite o tempo de utilização e mais. O controle parental do Norton é considerado o melhor do mercado.
- Recursos bônus: o Norton inclui um backup em nuvem e vários recursos de proteção contra roubo de identidade nos seus pacotes premium.
Cons:
- Sem VPN no AV Plus: o antivírus básico do Norton, AV Plus, não inclui a VPN. É incluída no 360 Standard, Deluxe e Premium.
Leia a análise do Norton antivirus 360 Deluxe e Norton Secure VPN.
Avaliação do BitDefender
Proteção perfeita, a um preço muito bom. BitDefender e Norton são os melhores antivírus para Windows.
Prós:
- Anti-malware perfeito para Windows: o BitDefender descobriu 100% das 10.249 amostras de malware nos testes de proteção contra malware.
- Sem impacto na velocidade do seu PC: o BitDefender pontuou 97.1% no teste de performance PCMark. Isso significa que ele não afetará a velocidade do seu PC.
- Anti-phishing: receba um aviso antes de visitar websites suspeitos, conhecidos por roubar dados sensíveis como informações do cartão de crédito.
- Firewall: automaticamente bloqueia dispositivos não-autorizados, impedindo a conexão ao seu PC e acesso aos seus dados privados.
- Gerenciador de senha: cria e armazena senhas únicas para todas as contas.
- VPN limitada gratuita: criptografa sua conexão à internet, garantindo seu anonimato e segurança contra hackers.
- Proteção de webcam: receba uma notificação quando algum aplicativo tentar ativar sua webcam e tenha o acesso dele bloqueado.
- Controle parental: remotamente limite o tempo de exposição e sites impróprios para seus filhos.
- Diversos recursos bônus: o BitDefender inclui um anti-ransomware, anti-rastreador, proteção de microfone, internet banking seguro e muito mais.
Cons:
- VPN gratuita limitada a 200mb por dia: a VPN ilimitada vem com um custo extra. Entretanto, a melhoria é válida. Você receberá uma versão da VPN super rápida do Hotspot Shield com um grande desconto.
Leia a análise do BitDefender Total Security e BitDefender VPN.
Avaliação do Intego
Proteção perfeita para MacOS. Juntamente com o Norton, o Intego é o melhor antivírus para Mac.
Prós:
- Exclusivo para Mac: Intego foi desenvolvido exclusivamente para MacOS, o que o torna uma das melhores soluções para proteger o sistema operacional da Apple.
- Proteção anti-malware perfeita: a Intego descobriu 100% das amostras de malware nos testes independentes.
- Sem impacto na velocidade do seu Mac: a Intego superou a média do mercado em todos os testes de performance, o que significa que o seu Mac permanecerá com a velocidade de sempre.
- Anti-phishing: receba um aviso antes de visitar websites suspeitos, conhecidos por roubar dados sensíveis como informações do cartão de crédito.
- Firewall: automaticamente bloqueia dispositivos não-autorizados, impedindo a conexão ao seu Mac e acesso aos seus dados privados.
- Controle parental: administre o que seus filhos podem ver e fazer online, assim como quais aplicativos eles podem acessar.
- Recursos bônus: a Intego tem alguns recursos bônus úteis como backup e ferramenta de limpeza para tornar mais ágeis os seus dispositivos.
Cons:
- Sem gerenciador de senhas: a Intego não oferece a opção de criar e armazenar senhas altamente seguras e únicas.
- Sem VPN gratuita: a Intego não inclui uma versão gratuita da sua VPN. Caso você queira acessar a internet anonimamente, você precisará adquirir a VPN separadamente.
Leia a análise do Intego antivirus para mac.
Avaliação do Panda
Proteção perfeita para Windows.
Prós:
- Proteção anti-malware perfeita: o Panda detectou 100% das 10.249 amostras de malware no teste de detecção de malware.
- Sem impacto na velocidade do seu PC: o Panda pontuou 97.0 no teste de performance PCMark. Isso significa que ele manterá o seu PC rápido como sempre.
- Anti-phishing: receba um aviso quando você ver o preços maliciosos que tentam roubar suas informações pessoais e financeiras.
- Firewall: automaticamente impede dispositivos sem autorização de se conectarem ao seu PC ou laptop.
- Gerenciador de senhas: o Panda criou um gerenciador de senhas novinho em folha, que permite que você crie e armazene uma senha única para cada conta.
- VPN gratuito: criptografe sua conexão à internet com a VPN do Panda – com base na tecnologia Hotspot Shield – para garantir seu anonimato online.
- Controle parental: administre o que seus filhos podem ver e fazer online, assim como quais aplicativos eles podem acessar.
- Recursos bônus: o Panda tem alguns recursos bônus úteis como escaneamento dedicado de USB e ferramenta de limpeza para tornar mais ágeis os seus dispositivos.
Cons:
- Anti-phishing menos eficiente: o anti-phishing do Panda descobriu menos URLs maliciosos do que o BitDefender e o Norton.
- Gerenciador de senhas apenas para Android: no Windows e no Mac, ele só está disponível como extensão dos navegadores Chrome e Firefox.
- VPN gratuita limitada a 150mb por dia: 150mb não é muito. Se você quiser a versão ilimitada, precisará pagar um extra ou adquirir o Panda Dome Premium.
Para mais informações, leia a avaliação do Panda Dome antivírus ou a avaliação de Panda VPN.
Avaliação do BullGuard
Proteção perfeita, mas carente de diversos recursos.
Prós:
- Proteção anti-malware perfeita: o BullGuard descobriu 100% das amostras de malware nos testes independentes.
- Sem impacto na velocidade do seu PC: o BullGuard superou a média do mercado em todos os testes de performance, o que significa que o seu PC permanecerá com a velocidade de sempre.
- Anti-phishing: receba um aviso antes de entrar em algum site conhecido por roubar dados sensíveis, como informações de cartão de crédito.
- Firewall: impede qualquer dispositivo intruso de se conectar ao seu PC e ler seus dados pessoais.
- Controle parental: bloqueia determinadas categorias de sites, como jogos de azar ou entretenimento adulto, define limites de tempo de utilização de internet e mais.
- Recursos bônus: o BullGuard oferece um otimizador para jogos, escaneamento de rede doméstica e alguns outros recursos úteis como bônus.
Cons:
- Sem gerenciador de senhas: o BullGuard não oferece a opção de criar e armazenar senhas altamente seguras e únicas.
- Sem VPN gratuita: o BullGuard não inclui uma versão gratuita da sua VPN. Caso você queira acessar a internet anonimamente, você precisará adquirir a VPN separadamente.
- VPN cara: a VPN do BullGuard é uma versão básica do NordVPN, porém custa o mesmo valor. Seria melhor assinar o NordVPN diretamente.
- Controle parental do Norton é melhor: o Norton é uma escolha melhor para os pais preocupados que querem desfrutar de todos os recursos disponíveis.
Para um olhar mais aprofundado, leia a avaliação do BullGuard antivirus.
Avaliação do McAfee
Próximo da perfeição, mas política de privacidade fraca.
Prós:
- Proteção anti-malware muito boa: o McAfee detectou 10.242 (99.93%) das 10.249 amostras de malware no teste de detecção de malware.
- Sem impacto na velocidade do seu PC: o McAfee pontuou 97.8 no teste PCMark, o que significa que o seu PC continuará com a mesma velocidade de sempre.
- Anti-phishing: receba um aviso antes de acessar um website conhecido por enganar os usuários e fazê-los entregar seus dados sensíveis.
- Firewall: automaticamente interrompe o acesso de programas e dispositivos ao seu PC sem sua permissão.
- Gerenciador de senhas: o gerenciador de senhas do McAfee, que auxilia na criação e armazenamento de senhas únicas, é o melhor entre os 5 antivírus deste teste.
- VPN ilimitada de graça: mantenha o anonimato ao criptografar sua conexão à internet e mascarar seu endereço de IP com o McAfee Safe Connect.
- Controle parental: bloqueie o acesso a websites inapropriados e aplicativos específicos para seus filhos, defina tempo de exposição e rastreie a localização deles.
- Recursos bônus: o McAfee inclui a otimização de performance, proteção à rede doméstica, armazenamento criptografado de arquivos e mais.
Cons:
- Proteção anti-malware não é das melhores: o McAfee deixou escapar mais amostras de malware que o BitDefender e o Norton nos testes de detecção.
- O controle parental do Norton continua sendo o melhor: se você vai adquirir um antivírus pelo controle parental, recomendamos o Norton como melhor alternativa.
- Política de registro invasiva na VPN: a VPN do McAfee rastreia o que você faz online. Sim, você estará a salvo contra hackers, porém não estará completamente anônimo. Evite esta VPN.
Para um olhar mais aprofundado, leia a avaliação do McAfee LiveSafe.
Como nós testamos?
A segurança digital e privacidade são essenciais. E saber quais fontes confiar ao selecionar seu software de segurança é igualmente importante.
Portanto, queremos ser transparentes quanto aos métodos utilizados para analisar e selecionar o melhor software antivírus para PCs com Windows 10.
Abaixo estão os 3 fatores que consideramos os mais importantes. Todos são importantes, porém eles não são iguais. Por isso, cada um tem um impacto diferente na pontuação final. Leia mais a seguir para aprender sobre cada fator.
Proteção
A função principal de um software antivírus é a proteção contra ameaças de malware e ataques de phishing. Os laboratórios de teste alemão e austríaco AV-Test e AV-Comparatives fazem diversos estudos aprofundados todos os anos para analisar como as diversas marcas lidam com essas ameaças.
Para isso, eles passam cada uma das ferramentas de segurança pelos três testes descritos abaixo. Ao invés de duplicar este trabalho, nós usamos as descobertas dele para chegar a uma pontuação para cada uma das marcas em nossa comparação.
Testes de proteção real
O foco do exercício é descobrir qual software antivírus responde às ameaças de malware online.
Isso é feito ao navegar por um URL malicioso observando se o URL é bloqueado ou não. Caso seja bloqueado, o antivírus passou no teste.
Caso não seja bloqueado, o malware terá permissão para executar. Se o software antivírus detectar o malware nessa fase (através de assinatura ou métodos de detecção comportamental) e bloquear a sua execução, o antivírus ainda passa no teste.
Caso nem o URL ou o malware sejam bloqueados, então o sistema fica comprometido e o antivírus reprova no teste.
Testes de proteção contra malware
Durante estes testes, os computadores são expostos a malware através de USBs e drives de rede ao invés da web.
Após expor o PC a uma amostra de malware, um escaneamento sob demanda é executado. Se o antivírus detectar a assinatura digital do malware e prevenir sua execução, o antivírus passa no teste.
Caso ele não descubra a assinatura digital, o malware terá permissão para executar. Aqui o antivírus tem uma segunda chance de capturar o malware. Desta vez, utilizando seus recursos de detecção comportamental.
Caso ele falhe em capturar o malware novamente, o antivírus reprova no teste.
Teste anti-phishing
Os ataques de phishing têm como objetivo enganar os usuários e fazê-los entregar seus dados sensíveis a hackers, tais como detalhes do cartão de crédito. Isso é feito ao imitar websites legítimos, tais como PayPal e bancos, e solicitar que os usuários digitem suas credenciais de acesso.
Esse é um teste importante, pois os ataques de phishing não infectam o PC com malware, mas ao invés disso, tentam manipular o usuário através de engenharia social e falsificação. Portanto, o antivírus requere um conjunto de habilidades diferente para detectar códigos de computador maliciosos ou comportamento de arquivo suspeito.
O teste em si é bem simples, na verdade. Ele verifica se o software antivírus, ou sua extensão de navegador, avisa o usuário quando ele ou ela tenta acessar um site fraudulento. Se ele não avisar, ele reprova no teste.
Privacidade
A indústria da privacidade está tomando conta do mundo. Em um tempo em que os governos, os provedores de serviço de internet (ISPs) e corporações de big data podem rastrear tudo, os consumidores estão implorando por privacidade. Para suprir esta demanda, as empresas de segurança cibernética estão adicionando recursos de privacidade aos seus produtos.
Abaixo, nós descrevemos os recursos de privacidade mais essenciais. Nossa experiência em trabalhar com essas ferramentas é a base da pontuação de privacidade nesta comparação.
Rede Privada Virtual (VPN)
Uma VPN permite que você criptografe sua conexão à internet e mascare seu endereço de IP. O benefício disso é que os hackers, provedores de serviço de internet (ISPs), corporações de big data e governos não podem visualizar o que você faz online. De fato, isso restaura seu anonimato ao navegar na web.
Até recentemente, antivírus e VPNs eram mercados distintos. Esse já não é mais o caso. Quase todos os fornecedores de antivírus agora oferecem conexões VPN como parte de seus produtos. Entretanto, a maneira com que eles o fazem varia um pouco. Em nossa análise das várias VPNs, nós testamos:
- O impacto na velocidade de upload e download, assim como latência (ping).
- Se serviços de streaming como Netflix e torrent são permitidos e funcionam.
- O número de servidores disponíveis e onde eles estão localizados.
- Os recursos de segurança tais como AES-256, kill-switch e OpenVPN.
- Quanto o serviço de VPN custa.
- Quem são o criador e o proprietário da VPN e quais são suas políticas de registro.
Este último ponto – a política de registro – é particularmente importante. Embora você esteja anônimo na web quando usa uma VPN, o próprio provedor de VPN ainda pode monitorar o que você faz. Afinal de contas, sua atividade online percorre seus servidores.
Logicamente, a VPN não deveria monitorar o que você faz online. Uma VPN é um produto de privacidade. Isso significa privacidade para todos, incluindo o próprio provedor de VPN. Infelizmente, muitos serviços gratuitos de VPN e até mesmo alguns pagos abusam do seu poder ao coletar e revender seus dados.
Então, o que dizer das empresas na nossa comparação? Podemos confiar nelas? E suas VPNs valem o seu dinheiro?
Norton: uma empresa confiável e com uma boa oferta de VPN.
O Norton construiu sua própria VPN chamda Norton Secure VPN. Ela está inclusa gratuitamente com os produtos do antivírus, exceto no pacote básico AV Plus.
A VPN tem algumas falhas (sem Kill Switch e permissão para torrent), mas é segura, rápida, funciona com Netflix e tem uma política clara de não-registro (o que significa que ela não rastreia o que você faz online).
E o fato de que está inclusa gratuitamente a torna a melhor oferta de VPN entre as maiores marcas de antivírus.
BitDefender e Panda: empresas confiáveis e com boas ofertas de VPN.
O BitDefender e o Panda não construíram suas próprias VPNs. Ao invés disso, eles revendem a VPN do Hotspot Shield sob sua própria marca.
A VPN do Hotspot Shield, que é propriedade da Pango, é uma das líderes globais no mercado de VPN. Ela é rápida, altamente segura, permite torrent e funciona com Netflix. Ela pode facilmente competir com outros grandes nomes, como CyberGhost e NordVPN.
A VPN vendida pelo BitDefender e Panda é uma versão básica da VPN do Hotspot Shield, então você sentirá falta de diversas localidades de servidor e do botão Internet Kill. Entretanto, ela vem com um desconto muito significante. Enquanto o Hotspot Shield vende sua VPN por volta de USD 100,00 por ano, você a consegue com o BitDefender por USD 39,99.
Uma coisa a ser observada é que, embora o BitDefender e o Panda possuem seus dados, estes são processados pela Pango em nome deles. Felizmente, a Pango tem uma política clara de não-registro, o que significa que nada das suas atividades online é armazenado. Então, você descansar sabendo que você permanece completamente no anonimato.
BullGuard: uma empresa confiável, mas com uma oferta de VPN não tão boa.
O BullGuard revende uma versão básica do serviço do NordVPN sob sua própria marca. Embora o NordVPN seja excelente (rápido, seguro, funciona com Netflix e torrent e tenha uma política clara de não-registro), nem todos os seus recursos estão disponíveis na versão do BullGuard (apenas 16 localidades de servidor e sem botão Internet Kill).
Isso não é necessariamente um problema, contato que o preço seja justo, como é o caso do BitDefender e do Panda. Afinal de contas, se você tem menos recursos, deveria pagar menos.
Infelizmente, esse não é o caso. A VPN do BullGuard e do NordVPN têm preços muito similares, o que não faz sentido. Então se você quer usufruir dos excelentes serviços do NordVPN, apenas vá diretamente na fonte. Não pague a mesma coisa por menos recursos no BullGuard.
McAfee: não é uma empresa confiável, e portanto, um péssimo negócio em termos de VPN.
O McAfee comprou o TunnelBear (um provedor de VPN) em 2018. Desde então, ele inclui seu VPN (agora chamado de Safe Connect) gratuitamente no pacote McAfee Total Security. Infelizmente, você deve evitar esta VPN.
A VPN do McAfee é rápida, relativamente segura e permite torrent, mas não funciona com qualquer serviço de streaming (como Netflix, BBC iPlayer, Hulu ou Disney+). E para piorar, a política de registro do McAfee é simplesmente terrível:
o McAfee registra seu endereço de IP, localização, sites que você visita, links que você clica e muito mais. Ele retém estes dados para sempre e reserva para si a liberdade para vendê-los para terceiros. Pior do que isso, não fica. Há muito pouca diferença entre as políticas de registro do McAfee e as do seu provedor comum de serviços de internet.
Anti-Rastreio
Algumas marcas de antivírus, como o BitDefender, agora também incluem um anti-rastreio em forma de extensão de navegador. Embora haja diversos anti-rastreios no mercado, é legal ver o BitDefender incrementando seus recursos de privacidade.
Como o nome sugere, anti-rastreios bloqueam elementos rastreadores, tais como cookies. Isso impede aqueles anúncios chatos de seguir você a cada passo na internet. Isso tem a vantagem dupla de aumentar sua privacidade e fazer os sites carregarem mais rapidamente.
Segurança de microfone e webcam
Os hackers são capazes de ativar a webcam e o microfone do seu laptop sem que você perceba. Isso é muito assustador. Felizmente, ambos Norton e BitDefender incluem segurança de webcam como padrão no seu pacote antivírus.
Velocidade
Qualquer programa que continuamente seja executado no fundo requere uma certa quantidade de recursos. Os softwares antivírus também são assim. No entanto, a maneira com que eles o fazem varia significantemente. Onde um é dificilmente perceptível, outro pode desacelerar seu sistema em até 20%.
Os laboratórios de teste AV-Test e AV-Comparatives ambos fizeram testes de performance, nos quais eles medem os recursos requeridos por softwares antivírus para executar suas tarefas.
Esses testes incluem a redução de velocidade causada pelo software antivírus ao copiar, fazer download e arquivar arquivos, instalar e executar aplicativos e navegar websites.
O AV-Comparatives faz os testes em máquinas de características mais básicas com Windows 10 (CPU i3, 4GB de RAM e um disco rígido SSD), utilizando seus próprios testes, bem como testes padronizados de performance tais como PCMark 10 Professional.
O AV-Test faz os testes em máquinas do Windows 10 com características básicas (Intel i3, SSD de 256gb, 8gb de RAM) e com características mais aprimoradas (Intel i7, SSD de 256gb, 16gb de RAM).
Nós utilizamos seus resultados, combinados com nossos próprios testes, como base para o veredito no tocante à velocidade.
Recursos mais comuns
O que é um anti-malware?
O software anti-malware detecta e exclui qualquer malware (software malicioso) no seu dispositivo. Ele também previne que você faça download e instale um novo malware. Nesta guerra contra ameaças digitais, ele possui três estratégias no seu arsenal:
Detecção baseada em assinatura: quando um software anti-malware identifique um programa potencialmente nocivo, ele pode analisar parte de sua codificação contra uma base de dados que contém todos os malwares conhecidos. Caso o código suspeito corresponda a alguma das assinaturas de malware na base de dados, então o programa é rotulado como malicioso. O lado negativo deste método de detecção é que apenas malwares conhecidos estão na base de dados, o que significa que um novo malware pode passar despercebido.
Detecção comportamental: para detectar um malware desconhecido em ação, o comportamento do software pode ser analisado. Caso o aplicativo aja de maneira desautorizada ou incomum, ele será rotulado como malicioso. Este é o método da linha de frente da segura cibernética e frequentemente confia na inteligência artificial e aprendizado de máquina para detectar malwares.
Sandboxing: Um sandbox é um ambiente digital isolado de testagem, no qual um programa suspeito pode ter permissão para executar. Neste ambiente lacrado, seu comportamento poderá ser analisado seguramente, sem correr o risco de infectar o resto do sistema. Para não prejudicar o poder de processamento do seu dispositivo, a análise em sandbox é geralmente executada na nuvem.
O que é um anti-ransomware?
Um ransomware é uma forma moderna de malware que interrompe o acesso aos seus arquivos ou dispositivos inteiros. Então, ele requere um pagamento via método anônimo, como criptomoedas, para desbloqueá-los novamente. O melhor jeito de se proteger contra um ransomware é prevenir sua instalação. Há quatro métodos de fazê-lo:
Investir em software de segurança cibernética. O melhor software antivírus tem recursos anti-exploração para proteger arquivos vulneráveis e prevenir que ransomwares façam seu dispositivo de refém.
Criar backups regulares. Seja online através de um provedor de armazenamento por nuvem ou fisicamente num disco rígido separado, um backup seguro pode salvar sua vida. Qualquer que seja sua escolha, assegure-se de utilizar um sistema criptografado com autenticação multifator.
Não descarte atualizações de segurança. Quando seu dispositivo requere que você atualize o sistema operacional; faça-o. Essas atualizações geralmente são de segurança. Por exemplo, o infame ataque do ransomware WannaCry dependia de uma vulnerabilidade no Windows, para o qual a Microsoft já havia liberado uma atualização. Entretanto, muitos usuários simplesmente não tinham atualizado seus sistemas.
Fique vigilante. Ransomwares são geralmente instalados pelos próprios usuários. Através de engenharia social sagaz, as pessoas são enganadas a fazer download de anexos ou clicar em links que não deveriam. Se parecer suspeito, geralmente é.
O que é anti-phishing?
Um e-mail de phishing vem de um remente aparentemente legítimo ou fonte confiável e requere credenciais de login ou detalhes de pagamento. Estes geralmente são enviados em massa com formato de e-mail para milhares de pessoas de uma só vez. Por serem extremamente genéricos, eles são facilmente identificados por pessoas acostumadas com o meio digital.
Se torna mais complexo no caso de ataques de spear-phishing. Tratam-se de investidas altamente personalizadas, que usam informações de redes sociais para atingir indivíduos específicos. O e-mail pode parecer que veio de um colega, superior ou cônjuge, aumentando significantemente a probabilidade do seu sucesso.
Embora seja incrivelmente difícil assegurar você contra ataques spear-phishing, um software anti-phishing tem se mostrado muito eficiente na proteção contra ataques phishing básicos. A vasta maioria desses ataques são facilmente prevenidos através de:
Anti-spam: ao bloquear e-mails que são suspeitos ou marcados como spam por outros usuários, a maioria dos e-mails de phishing caem diretamente na pasta de spam.
Escaneamento de endereço: com a ajuda de uma extensão de navegador, o software antivírus alertará você antes de entrar em um website conhecido por phishing.
O que é anti-roubo?
Celulares e laptops são roubados a todo momento. Sua portabilidade é o que os torna ótimos, e ao mesmo tempo, vulneráveis. Na infeliz ocasião em que seu dispositivo seja roubado, o software anti-roubo pode fazer quatro coisas por você:
Rastreio de localização: ao utilizar um software de rastreio de baixo custo de bateria, a localização do seu dispositivo é rastreada e atualizada em um painel administrativo central.
Proteção de dados: muitas ferramentas anti-roubo permitem a você recuperar remotamente documentos e fotos, criptografar seu disco rígido e apagar inteiramente todos os arquivos do seu dispositivo.
Alarme e ferramentas de espionagem: algumas ferramentas anti-roubo permitem que você exibe uma mensagem na tela inicial, ative um alarme e/ou tire fotos do ladrão utilizando a câmera frontal do seu dispositivo.
Gerenciamento do dispositivo: no caso de softwares anti-roubo para empresas, todos os dispositivos podem ser monitorados, rastreados e organizados sob um único administrador.
O que é um firewall?
Um firewall é uma barreira entre o seu dispositivo e uma rede, geralmente a internet. Ele pode filtrar o fráfego e bloquear o acesso de intrusos não-autorizados aos seus arquivos. A princípio, ele pode ser uma solução tanto de hardware como de software. Embora no caso do software antivírus, ele é sempre uma variante software.
No caso de firewall bidirecional, não apenas as conexões externas são monitoradas, mas também as internas. Isso significa que aplicativos não podem se conectar com qualquer servidor externo que eles queiram. O firewall monitora suas atividades e previne o fluxo de qualquer dado suspeito.
Não ter um firewall no seu dispositivo é o equivalente a deixar o seu portão destrancado e aberto. Você garante acesso livre de qualquer hacker ao seu dispositivo e rede. Bem como a habilidade de roubar dados, cometer roubo de identidade ou sequestrar seu dispositivo.
O que é uma VPN (Rede Privada Virtual)?
Com a ajuda de uma VPN, você pode navegar na web de maneira segura e anônima. Isso significa que ninguém, incluindo o governo e o seu provedor de internet, podem ver o que você faz online.
As vantagens são diversas. Você pode fazer download via torrent de maneira segura, contornar censuras, desbloquear catálogos da Netflix e utilizar redes públicas de Wi-Fi sem correr o risco de ser hackeado.
Embora a tecnologia seja complexa, é bem fácil compreender o básico:
Normalmente, quando você visite um website, seu dispositivo cria uma conexão direta a ele. Isso permite que os proprietários do website registrem um monte de informações ao seu respeito, tais como seu endereço de IP, que é o equivalente digital ao endereço da sua casa.
Quando você usa uma VPN, você primeiramente cria uma conexão criptografada a um servidor da VPN antes de visitar o website. Isso significa que o proprietário do website não poderá mais visualizar o seu endereço de IP. Ao invés disso, ele receberá o endereço de IP do servidor. Isso torna você virtualmente indetectável online.
Acima disso, os dados que você envia ao servidor da VPN são criptografados. O que é um jeito legal de dizer que estão embaralhados e indecifráveis. Isso permite que você utilize redes públicas de Wi-Fi de maneira segura, sem se preocupar com estar sendo espionado.
Em resumo, seu anonimato online está restaurado.
Perguntas frequentes
O que é o Adware?
Adware é um nome universal para programas de computador que foram projetados para exibir vários anúncios no computador de uma pessoa. Os programas de adware podem redirecionar pedidos de pesquisa, exibir anúncios indesejados no seu navegador e até mesmo recolher dados que são depois usados em campanhas de marketing.
Podem existir programas de adware maliciosos e não maliciosos. Os programas de adware maliciosos são aqueles que recolhem dados de marketing sem o consentimento do utilizador e que não podem ser localizados no computador. Essas tais peças “invisíveis” de software que operam nos bastidores podem muitas vezes entrar no computador do utilizador através de programas freeware, sites infetados e e-mails, ou instalações remotas através de uma backdoor.
Leia sobre os tipos e exemplos mais comuns de adware
O que é o Antivírus?
Um antivírus é um tipo de software, inicialmente projetado para ajudar na remoção de vírus do computador. Ao longo dos anos, este tipo de software evoluiu para o ponto onde também pode impedir que várias ameaças cibernéticas entrem no computador.
Os programas antivírus são essencialmente suites de ferramentas conhecidas para proteger os computadores contra o malware, vírus, hijackers, keyloggers, worms, adware, spyware, spam, phishing, rootkits, e por aí em diante. Estes programas usam as chamadas “definições” que precisam de ser atualizadas regularmente para garantir a proteção contra todas as últimas ameaças. Estes programas também podem usar deteção de sandbox (deteção baseada no comportamento), extração de dados ou até mesmo algoritmos de aprendizagem automática para detetar, colocar em quarentena e, em última análise, remover as ameaças.
Leia sobre os tipos e exemplos mais comuns de antivirus
O que é um ataque DDoS?
DDoS significa distributed denial-of-service. Este tipo de ataque é frequentemente usado para interromper o tráfego em redes ou servidores individuais. Ele funciona por inundar os seus alvos com grandes quantidades de tráfego de Internet, diminuindo assim o seu desempenho. Um ataque DDoS pode ser iniciado contra uma infraestrutura de destino ou de um alvo.
Também é importante saber que a maioria dos ataques DDoS são lançados usando o que é chamado de uma rede de zombies ou uma botnet. Como eles podem fazer uso de vários dispositivos corrompidos ou comprometidos, estes ataques podem ter efeitos devastadores e interromper o fluxo regular de dados e informações.
Leia sobre os tipos e exemplos mais comuns de ataques de DDoS
O que é um ataque de Injeção de SQL?
Um ataque de injeção de SQL é frequentemente usado para falsificar uma identidade e modificar ou corromper dados existentes. Este tipo de ataque é bastante comum e é frequentemente usado contra fornecedores on-line, Marketplaces ou qualquer outro negócio que usa um banco de dados SQL. Os principais objetivos desses ataques incluem a obtenção e acesso a dados ocultos, modificar os saldos, e destruir dados.
O ataque é executado inserindo o código SQL mal-intencionado num campo para a execução ou consulta do banco de dados. Embora existam vários tipos de ataques de injeção de SQL, eles são todos considerados menos ameaçadores quando comparados com outros tipos de programas de malware e exploits devido às melhorias constantes no domínio da segurança da Web.
Leia sobre os tipos e exemplos mais comuns de injeção de SQL
O que é uma Botnet?
Os Botnets, também conhecidos como exércitos de zombies, são usados por hackers numa ampla gama de aplicações. Essencialmente, uma botnet é uma série de dispositivos ligados (computadores, smartphones, etc.), cada um operando o seu próprio bot sem o utilizador saber. Este tipo de rede pode ser criada sem o consentimento do proprietário do dispositivo e operado remotamente por um ou mais indivíduos.
O uso mais comum para uma botnet é o lançamento de poderosos ataques DDoS, roubando informações pessoais e enviando spam, entre outras coisas. O poder computacional combinado de vários dispositivos, sequestrados e conectados via bots é o que torna os botnets tão perigosos e difíceis de proteger contra. Os botnets também podem ser alugados para indivíduos ou grupos que precisam desse poder de computação para ataques.
Leia sobre os tipos e exemplos mais comuns de botnets
O que é uma Burla (Scam)?
Uma burla é qualquer ação que envolva um esquema fraudulento realizado com a finalidade de roubar dinheiro, bens, ou informações sensíveis de indivíduos ou grupos. Nesta era digital, mais e mais golpes são feitos através da Internet, devido à facilidade de segmentação de vários indivíduos ou marcas simultaneamente.
Alguns exemplos notáveis de burlas incluem fraude em leilões, phishing, golpes de doação, o golpe do príncipe nigeriano, catphishing, chamadas de marketing, cadeia de correio, inquéritos on-line, e outros. As burlas podem ser direcionadas contras coisas simples com um objetivo muito maior, que serve meramente como um meio para fazer avançar a burla para a frente.
Leia sobre os tipos e exemplos mais comuns de golpes
O que é um Cavalo de Tróia? (Trojan)
Um cavalo de Tróia (trojan) é a designação para software malicioso que não se auto-replica ou se propaga através de redes inteiras e parece benigno. Existem vários tipos de vírus cavalos de tróia e eles são categorizados pelo tipo de ações que executam. Como tal, existem trojans de acesso remoto, Trojans Backdoor, e Trojans proxy, entre outros.
O método típico para propagar vírus Trojan é através de técnicas de engenharia social como o phishing e o spoofing. A vítima inconscientemente faz download destes para o seu computador, geralmente anexado a um arquivo aparentemente legítimo ou a um pedaço de software.
Leia sobre os tipos e exemplos mais comuns de cavalos de troia
O que é o Crime Informático?
O cibercrime, originalmente chamado de crime orientado para o computador, é qualquer crime que envolva um computador ou uma rede de computadores. Se computadores, redes ou outros dispositivos móveis forem usados como ferramentas para cometer o crime ou os alvos pretendidos, o crime é classificado como crime Informático.
Também abrangidos pelo crime informático são os crimes que envolvam o uso de redes ou serviços de telecomunicações (salas de chat, e-mails, etc.). Os crimes informáticos têm múltiplas classificações, dependendo das ações ou ferramentas utilizadas. Como tal, existem crimes de fraude financeira que se encaixam no crime informático, bem como o ciberterrorismo, assédio online, tráfico de drogas, tráfico de seres humanos e outros.
Leia sobre os tipos e exemplos mais comuns de crimes cibernéticos
O que é um Computer Exploit?
Uma Computer Exploit, como o próprio nome diz, pode referir-se a software, dados, sequências de comandos ou linhas de código que podem tirar proveito de uma determinada vulnerabilidade de software ou hardware. Usando uma exploração, pode-se ganhar o acesso remoto do dispositivo de outra pessoa ou causar danos significativos ao seu software ou componentes de hardware. Isso acontece como devido a um comportamento não intencional acionado pelo invasor.
As exploits podem ser de vários tipos e são tipicamente categorizados dependendo do tipo de vulnerabilidade que exploram. Há também explorações locais e remotas. Essas classificações referem-se ao nível de acesso necessário para usar a exploit num computador ou rede de dispositivos. Zero-day exploits são as mais perigosas, pois não há proteção contra elas.
Leia sobre os tipos e exemplos mais comuns de exploits de computador
O que é a Engenharia Social?
A engenharia social refere-se a qualquer ação de manipulação psicológica contra indivíduos ou grupos com a finalidade de divulgar informações confidenciais ou geralmente executar ações que possam ser prejudiciais para eles ou para as suas organizações.
Existem vários tipos de engenharia social, dependendo de como a manipulação é feita ou o que pretende alcançar. Normalmente, uma tática de engenharia social é apenas um passo num golpe maior, um meio para avançar um plano para o próximo passo. Uma das táticas mais comuns é a de representar entidades confiáveis por meio de contacto direto ou por phishing.
Leia sobre os tipos e exemplos mais comuns de engenharia social
O que é o Hacking?
O computer hacking pode ser usado para descrever dois tipos de atividades. Às vezes é usado com uma conotação negativa quando se refere a atividades praticadas por aqueles com intenção maliciosa. Esses indivíduos ou grupos usam vários computer exploits e programas de malware para assumir o controlo sobre sistemas de computador estrangeiros, para causar interrupções ou ganhar uma vantagem financeira.
É também um termo usado em associação com atividades praticadas por codificadores que trabalham contra os programas de malware, aqueles que criam programas antivírus, firewalls e que rememdam várias vulnerabilidades do sistema. Como tal, hacker é geralmente usado para descrever um hacker de segurança, enquanto cracker é o termo associado aos indivíduos com intenção maliciosa.
Leia sobre os tipos e exemplos mais comuns de hacking
O que é um Keylogger?
Um keylogger pode ser um componente de hardware ou um programa de software usado para monitorizar e gravar as teclas tocadas num teclado. Um keylogger é geralmente projetado para trabalhar em segundo plano e ser completamente invisível para o utilizador. Os keyloggers também podem fazer parte de suítes de software malicioso conhecidos como rootkits e definir o palco para um ataque mais poderoso.
Nem todos os keyloggers são usados com intenção maliciosa. Alguns são usados por empresas para monitorar a atividade dos funcionários, alguns pelos pais para monitorar a atividade on-line dos filhos, enquanto outros são usados no campo da pesquisa de escrita cognitiva. No entanto, os keyloggers também podem ser usados para roubar senhas e outras informações pessoais sensíveis.
Leia sobre os tipos e exemplos mais comuns de keyloggers
O que é o Malware?
Malware, ou software malicioso, é o termo usado para descrever qualquer tipo de software projetado para conceder o acesso não autorizado a dispositivos ou redes de dispositivos. O malware também pode ser usado para roubar, corromper ou recolher dados e dificultar o poder de processamento do computador de destino ou da rede. Alguns exemplos comuns de malware incluem adware, spyware, keyloggers, etc.
Dependendo do tipo de malware que está a afetar um sistema, são necessárias ações específicas para conter a situação e reparar os danos. É por isso que a melhor proteção contra a maioria dos tipos de malware é geralmente uma suíte de antivírus forte que tenha uma funcionalidade de deteção de adware e spyware, um diretório de vírus abrangente e regularmente atualizado, e um firewall.
Leia sobre os tipos e exemplos mais comuns de malware
O que é Phishing?
O phishing é uma das técnicas mais populares utilizadas na engenharia social. Denota qualquer tentativa maliciosa de obter ilegalmente informações confidenciais ou pessoais enquanto se representa como uma entidade confiável. O phishing é feito frequentemente através de falsificação do email.
Enquanto a maioria dos ataques de phishing envolvem o uso de sites falsos e redireciona para os ditos sites através de links ou anexos corrompidos, alguns ataques de phishing são realizados da maneira antiga. Por exemplo, o phishing de voz geralmente usa falsos IDs de chamada e serviços VOIP para obter a confiança do alvo e extrair informações confidenciais.
Catphishing é um tipo popular de phishing em que o perpetrador tenta atrair o alvo para o desenvolvimento de um investimento emocional com a finalidade de eventualmente enviar dinheiro. As autoridades também pode usar o catphishing para capturar criminosos.
Leia sobre os tipos e exemplos mais comuns de phishing
O que é Ransomware?
Ransomware é um software malicioso mais frequentemente usado para armazenar vários arquivos importantes, programas, ou redes inteiras reféns até que um resgate seja pago. Também é usado para chantagear alvos com a ameaça de libertar informações confidenciais publicamente, a menos que as exigências do agressor sejam atendidas.
Esses tipos de ataques são geralmente lançados com um vírus Trojan, provavelmente espelhando um arquivo legítimo que o utilizador faria o download e acederia a este. O que torna o ransomware tão perigoso não é apenas a dificuldade de descobrir as chaves de encriptação, mas também a dificuldade em monitorizar o ataque dos criminosos. Isso porque a maioria dos resgates são pagos em cripto moedas que são virtualmente impossíveis de ratrear.
Leia sobre os tipos e exemplos mais comuns de ransomware
O que é um Rootkit?
Um rootkit é geralmente uma coleção ou uma série de ferramentas de software projetadas para conceder o acesso remoto e eventualmente controlar os sistemas de computador estrangeiros ou redes. É frequentemente usado com intenção maliciosa, como estabelecer uma backdoor num sistema. Estas backdoors, são em seguida, usadas para instalar outro malware.
Quando não usado com intenção maliciosa, um programa de rootkit pode ser usado para fornecer suporte ao utilizador final para vários programas e aplicativos. Porque um rootkit não é classificado como um vírus de computador ou worm, ele não se pode espalhar por si só, o que significa que ele tem que ser instalado diretamente. Como tal, a malware rootkit suite é muitas vezes mascarada como um programa legítimo ou está escondida dentro de um.
Leia sobre os tipos e exemplos mais comuns de rootkits
O que é o Roubo de Identidade?
O roubo de identidade é um crime em que alguém deliberadamente usa a identidade de outra pessoa como um meio para obter vantagens financeiras ou outros benefícios, ao mesmo tempo que deixa a vítima a sofrer as consequências das ações do agressor.
Quando classificado como um crime informático, isso significa que o roubo de identidade aconteceu como resultado de várias computer exploits, hacks, uso de programas maliciosos ou suítes para reunir as informações de identificação pessoal necessárias para ganhar as ditas vantagens. O roubo de identidade também pode ser usado para descrever ações nas quais as informações pessoais de uma pessoa são usadas por um criminoso informático para roubar dinheiro da sua conta bancária ou para abrir novas contas e executar despesas maciças.
Leia sobre os tipos e exemplos mais comuns de roubo de identidade
O que é Spam?
Spam é a designação usada para a ação de enviar mensagens eletrónicas indesejadas em massa. Enquanto o uso mais popular envolve o envio de e-mails indesejados e não solicitados para enganar as pessoas a dar informações pessoais ou de outra forma sensíveis, o spam também pode ser usado no que são conhecidas como campanhas de marketing de spam. As campanhas de spam podem ser iniciadas através de uma botnet e são consideradas muito baratas, apesar de não parecerem tão confiáveis para a maioria das pessoas.
Claro, o termo não é usado apenas para e-mails. O spam é de facto a definição de qualquer tipo de mensagem eletrónica indesejada enviada em massa. Isso inclui e-mails, mensagens de telefone, mensagens de mecanismo de pesquisa, posts em blogues, em redes sociais, em fóruns de anúncios classificados e assim por diante.
Leia sobre os tipos e exemplos mais comuns de spam
O que é o Spoofing (falsificação) de email, IP ou DNS?
Spoofing é a prática de alterar qualquer número de formas de comunicação provenientes de fontes desconhecidas para aparecer como se fossem provenientes de fontes confiáveis.
A falsificação de IP é usada para disfarçar um computador, com o objetivo de obter acesso a uma rede de outra forma restrita ou para esconder a sua atividade on-line.
A falsificação de e-mail muitas vezes envolve o uso de contas de e-mail falsas que parecem quase legítimas, carregando links ou anexos que querem pedir informações confidenciais ou levar a outros sites que possam espalhar malware.
A falsificação de DNS é geralmente feita para desviar o tráfego de sites confiáveis para sites falsos que podem espalhar programas de malware. Às vezes, a falsificação de e-mail e a falsificação de DNS vão de mãos dadas.
Leia sobre os tipos e exemplos mais comuns de spoofing
O que é Spyware?
Spyware é qualquer tipo de software malicioso como adware, trojans, monitores do sistema, ou mesmo cookies de rastreio que podem ser usados para recolher e transmitir informações confidenciais de computadores individuais ou redes de computador sem o consentimento do utilizador.
Embora o spyware seja usado tipicamente com intenção maliciosa e os programas tendem a funcionar secretamente sem o conhecimento do utilizador, poder-se-ia igualmente classificar os keyloggers como spyware. Como tal, nem todos os spywares são usados para roubar informações. Às vezes são usados para simplesmente monitorizar as ações de alguém para melhor avaliar a sua produtividade, interesses, ou nível de lealdade do seu empregador.
Leia sobre os tipos e exemplos mais comuns de spyware
O que é um vírus de computador?
Um vírus de computador é um dos tipos mais comuns de malware, que afeta milhões de sistemas operativos todos os dias. É essencialmente malware com o potencial de replicar-se através da corrupção de outros programas, é muito parecido com a forma como o vírus da gripe funciona. Ele insere o seu próprio código noutros programas infetando-os e fazendo com que estes se comportem mal ou de uma forma muito específica.
Não só é um dos tipos mais prejudiciais de malware, mas também pode ser caro devido à forma como ele pode desperdiçar recursos, corromper dados importantes, e até mesmo causar falhas de sistema. Já para não falar do seu potencial para o uso no roubo de identidade, ataques de DDoS, espalhar propaganda política, propaganda terrorista, e muito mais. Os vírus de computador não atacam até que o arquivo ou programa ao qual estão anexados seja aberto. Como tal, muitos podem ser removidos antes de fazer qualquer dano.
Leia sobre os tipos e exemplos mais comuns de vírus de computador
O que é uma Worm?
Um computer worm é um programa malicioso que se auto replica, e que geralmente se espalha por redes inteiras, causando interrupções significativas de tráfego. Embora não seja normalmente criado para entregar qualquer tipo de carga útil, como a maioria dos vírus de computador, um computer worm é geralmente usado para configurar uma botnet.
Os worms podem instalar backdoors em computadores de utilizadores. Isso, por sua vez, permite que outra pessoa possa controlar esses dispositivos, instalar bots, e criar uma rede de zombies que pode ser usada para ataques mais poderosos ou alugado para os outros com planos nefastos e com a necessidade de alto poder de computação. Os worms também podem causar interrupções de tráfego ou tornar os sistemas não confiáveis ou indisponíveis ao uso de um pedaço do poder de computação do dispositivo infetado.
Leia sobre os tipos e exemplos mais comuns de worm de computador
O que é um Zero-Day Exploit?
Um zero-day exploit pode ser uma das coisas mais difíceis de proteger contra. A razão por trás disso é que não há realmente nenhuma maneira de proteger contra uma vulnerabilidade que ninguém sabe. Esta designação é dada a exploits que não são do conhecimento comum, e que apenas a pessoa ou as pessoas que se aproveitam destes sabem da sua existência.
Quando um zero-day exploit se torna conhecido ou é divulgado a outros codificadores e especialistas em segurança, ele não é mais denominado desta maneira. O Exploit torna-se assim conhecido como um N-day exploit, onde o N representa o número de dias desde a descoberta do exploit.
Leia sobre os tipos e exemplos mais comuns de exploits de dia zero