5 Melhores antivírus para celular Android (2021)
Compare os melhores antivírus
Há diversos aplicativos maliciosos para Android De fato, alguns antivírus para Android são tão ineficientes que eles próprios podem ser considerados malware. Dos 250 antivírus testados, 138 detectaram menos de 30% de todas as amostras de malware.
Então, como escolher um antivírus em que se possa confiar? Estamos aqui para ajudar. Desde 2014, nós temos testado e avaliado centenas de antivírus para Android, Windows, Mac e iOS.
Os melhores aplicativos permitirão que você permaneça anônimo na internet e seguro em redes públicas de wi-fi. Eles te ajudarão a localizar, bloquear e apagar os dados do seu celular quando este for roubado. Eles irão gerar e armazenar senhas seguras para você. E, é claro, manterão você seguro contra malwares e hackers.
Os recursos a serem procurados são proteção contra malware, anti-phishing, gerenciamento de senhas, uma rede privada virtual (VPN) e antifurto.
Os melhores antivírus para seu celular Android ou tablet são:
#1. Norton
Proteção perfeita e os melhores recursos de privacidade.
- Proteção contra malware 100% 100%
- Privacidade online 100% 100%
#2. BitDefender
Proteção perfeita, antifurto e recursos de privacidade.
- Proteção contra malware 100% 100%
- Privacidade online 100% 100%
#3. Kaspersky
Proteção perfeita, porém, faltam alguns recursos.
- Proteção contra malware 100% 100%
- Privacidade online 91% 91%
#4. McAfee
Próximo da perfeição, mas política de privacidade fraca.
- Proteção contra malware 96% 96%
- Privacidade online 46% 46%
#5. Avast
Proteção perfeita, porém, flagrado em um escândalo de privacidade.
- Proteção contra malware 100% 100%
- Privacidade online 41% 41%
As melhores ofertas
Economize 60%
Economize 50%
Avaliação do Norton
Veredito: Proteção perfeita e os melhores recursos de privacidade.
- Proteção contra malware 100% 100%
- Privacidade online 100% 100%
Prós:
- Anti-malware perfeito para Android: o Norton detectou e excluiu 100% das 3.102 amostras de malware durante o Teste de Proteção em tempo real.
- Não impacta na velocidade do seu dispositivo Android: durante os testes, o Norton não influenciou na duração da bateria ou velocidade operacional do dispositivo.
- Anti-phishing: receba um aviso antes de navegar por websites maliciosos que tentam roubar seus dados, como informação do cartão de crédito.
- Segurança para wi-fi: receba um aviso quando você tentar conectar-se a uma rede de wi-fi conhecida por cometer fraudes com os dados pessoais e financeiros dos usuários.
- Segurança do dispositivo: seja informado sobre qualquer vulnerabilidade que seu dispositivo possa ter, para que assim você possa tomar as medidas cabíveis.
Cons:
- Não possui mais recursos antifurto: o Norton removeu os recursos antifurto em sua atualização de dezembro de 2019.
Observação:
Ao invés de obter o Norton Mobile Security, nós recomendamos obter o Norton 360 Standard, que inclui todos os recursos mencionados acima, além de adicionar uma rede privada virtual (VPN) ilimitada e gerenciamento de senhas.
- Com a VPN, você pode criptografar sua conexão à internet para tornar-se anônimo online e seguro contra hackers, até mesmo em redes de wi-fi públicas.
- Utilizando o gerenciamento de senhas, você pode criar e armazenar senhas únicas para todas as suas contas. Caso uma senha seja hackeada, todas as outras estarão a salvo.
Para um olhar mais aprofundado, leia a avaliação completa.
Já viu os descontos do Norton?
Avaliação do BitDefender
Veredito: Proteção perfeita, antifurto e recursos de privacidade.
- Proteção contra malware 100% 100%
- Privacidade online 100% 100%
Prós:
- Anti-malware perfeito para Android: o BitDefender removeu 100% das 3.102 amostras de malware utilizadas no teste de proteção em tempo real.
- Sem impacto na velocidade do seu celular ou tablet: o BitDefender não causou lentidão ou redução da duração da bateria do dispositivo durante o teste de performance.
- Anti-phishing: websites fraudulentos, que são conhecidos por roubar informações do cartão de crédito ou outros dados sensíveis, são bloqueados.
- Antifurto: Remotamente localiza, bloqueia e apaga os dados do seu dispositivo. Você também pode enviar uma mensagem para sua tela inicial caso seu dispositivo esteja perdido.
- Bloqueio de aplicativo: defina um código secreto para os seus aplicativos sensíveis, e opcionalmente, selecione redes de wi-fi confiáveis para desbloquear automaticamente estes aplicativos.
- VPN gratuita: criptografe sua conexão de internet para tornar-se anônimo online, esconder seu endereço de IP e ficar a salvo contra hackers em redes públicas de wi-fi.
- Privacidade da conta: fique informado automaticamente se qualquer uma de suas contas online for hackeada, para que você possa tomar providências.
- WearOn: estenda a proteção do seu relógio smart e use-o para emitir um barulho do seu celular quando você não conseguir encontrá-lo.
Cons:
- VPN gratuita limitada a 200mb por dia: caso você deseje acessar a VPN ilimitada, haverá um custo extra.
Para um olhar mais aprofundado, leia a avaliação completa.
Já viu os descontos do BitDefender?
Avaliação do Kaspersky
Veredito: Proteção perfeita, porém, faltam alguns recursos.
- Proteção contra malware 100% 100%
- Privacidade online 91% 91%
Prós:
- Anti-malware perfeito para Android: o Kaspersky encontrou e removeu 100% dos 3.102 malwares utilizados no teste de proteção em tempo real.
- Sem impacto na velocidade do seu celular: o Kaspersky não impactou negativamente na velocidade operacional do celular de teste ou na duração da bateria.
- Anti-phishing: websites e arquivos perigosos são bloqueados automaticamente, para que você não se encrenque. Você também pode boquear números de telefone chatos.
- Antifurto: encontre seu celular e/ou execute uma limpeza de dados geral caso seu celular seja roubado. Você também pode remotamente emitir um alarme ou tirar uma foto do ladrão.
- Bloqueio de aplicativo: você pode definir um código secreto nos seus aplicativos mais sensíveis, adicionando uma camada extra de segurança.
Cons:
- Sem VPN gratuita: o BitDefender Mobile Security (que possui o mesmo nível de preço) inclui VPN gratuita.
Para um olhar mais aprofundado, leia a avaliação completa.
Já viu os descontos do Kaspersky?
Avaliação do McAfee
Veredito: Próximo da perfeição, mas política de privacidade fraca.
- Proteção contra malware 96% 96%
- Privacidade online 46% 46%
Prós:
- Proteção quase perfeita contra malware: o McAfee detectou 99.6% das 3.102 amostras de malware utilizadas no teste de detecção de malware.
- Sem impacto na velocidade do seu dispositivo: o McAfee não impactou na velocidade operacional ou duração da bateria do celular de teste Android.
- Anti-phishing: você receberá um aviso antes de acessar websites que tentem roubar suas informações sensíveis, como dados do cartão de crédito.
- Antifurto: encontre seu celular em um mapa caso você o perca, ou apague todos os seus dados se ele tiver sido roubado. Você também será capaz de remotamente tirar uma foto do ladrão.
- Bloqueio de aplicativo: adiciona uma camada extra de segurança ao proteger seus aplicativos favoritos com um código.
- VPN opcional: no – bastante caro – McAfee Mobile Security Plus, você tem acesso a uma VPN também, permitindo que você se torne anônimo na internet.
Cons:
- Política de privacidade nada amigável: ao utilizar a VPN, o McAfee armazena tudo o que você faz online, incluindo websites visitados e seu endereço de IP.
Para um olhar mais aprofundado, leia a avaliação completa.
Já viu os descontos do McAfee?
Avaliação do Avast
Veredito: Proteção perfeita, porém, flagrado em um escândalo de privacidade.
- Proteção contra malware 100% 100%
- Privacidade online 41% 41%
Prós:
- Anti-malware perfeito para Android: o Avast detectou e excluiu 100% das 3.102 amostras de malware a que foi exposto no teste.
- Anti-phishing: o Avast te protege de visitar websites que tentarão roubar seus dados pessoais e financeiros.
- Antifurto: Encontre, bloqueie e apague o conteúdo do seu celular caso ele seja roubado. Você também pode, remotamente, tirar uma foto do ladrão com sua câmera frontal.
- Bloqueio de aplicativo: proteja suas fotos e aplicativos mais sensíveis através de uma senha, digital ou desenho de padrão.
- VPN opcional: com a VPN adicional, você pode criptografar sua conexão à internet e tornar-se anônimo na web, até mesmo em redes públicas de wi-fi.
- Grátis: a maioria dos recursos mencionados aqui estão acessíveis completamente de graça. Porém, você corre o risco de seus dados serem coletados e vendidos pelo Avast.
Cons:
- Impacto negativo na velocidade do dispositivo: o Avast apresentou um impacto considerável na velocidade operacional e duração da bateria do celular de teste.
- Escândalo de privacidade: o Avast coletou e vendeu os hábitos de navegação online de seus usuários através de sua subsidiária Jumpshot.
Para um olhar mais aprofundado, leia a avaliação completa.
Já viu os descontos do Avast?
Perguntas frequentes
O que é o Adware?
Adware é geralmente software livre projetado para uma ou duas razões. Razões legítimas que incluem anúncios patrocinados por produtos, redireccionamentos para sites patrocinados e testes de serviço. E adware usado para fins maliciosos, que cai na categoria de spyware, no qual se pode monitorizar as preferências de navegação do utilizador, recolher e transmitir dados confidenciais, e comprometer a sua privacidade e segurança.
Outros termos usados para Adware são pitchware e freeware. A maioria dos softwares adware tende a ser baseado na Web e é muitas vezes instalado no dispositivo do utilizador final através de pop-ups, links, ou arquivos e outros programas que têm software adware incorporado neles. Nem todos os adwares operam secretamente no dispositivo de um utilizador. No entanto, software específico anti-adware ainda é necessário para remover esses aplicativos.
O que é o Antivírus?
Um antivírus ou software anti-vírus é um programa que pode pesquisar discos rígidos, dispositivos de armazenamento externo e outros meios de comunicação externos para vírus, worms e outros tipos de malware. É uma ferramenta de utilidade ou um conjunto de programas projetados para detetar, colocar em quarentena, remover e impedir que as ameaças se alojem num computador ou rede de computadores.
Este tipo de software pode identificar vírus usando um dicionário ou um banco de dados de tipos de vírus conhecidos. O software antivírus também pode sinalizar qualquer tipo de comportamento suspeito, razão pela qual alguns programas crackeados que tendem a mudar várias configurações ou arquivos para operar de uma forma não intencional, muitas vezes têm arquivos sinalizados como ameaças.
O que é um ataque DDoS?
Os ataques DDoS ou ataques distribuídos de negação de serviço são mais frequentemente baseados na Web e visam grandes corporações, empresas, Marketplaces online e outros negócios similares. Eles são projetados para interromper o fluxo de operação normal, retardando-o. Isso acontece quando muito tráfego de Internet é redirecionado para o destino, e inunda a largura de banda e compromete o desempenho de componentes de software e hardware.
Os ataques DDoS são geralmente realizados através de uma botnet. Quanto maior a botnet, mais poderoso o ataque uma vez que mais bots são capazes de gerar mais dados de entrada para o alvo. A proteção avançada de firewall é geralmente necessária para evitar que ataques DDoS causem danos.
O que é um ataque de Injeção de SQL?
Os ataques de injeção de SQL são ataques baseados na Web direcionados aos campos de entrada do utilizador num banco de dados direcionado. Estes ataques são usados numa tentativa de roubar informações como nomes de utilizador e senhas. Em sites mal-executados e geridos, essas consultas SQL podem ignorar campos de entrada do utilizador e permitir o acesso às informações armazenadas no banco de dados.
Como resultado, as informações podem ser roubadas, corrompidas, modificadas ou mesmo excluídas. Estes tipos de ataques são frequentemente realizados contra fornecedores on-line. Isso porque formulários como formulários de login, de comentários, de carrinho de compras e de solicitação são teoricamente vulneráveis a ataques de injeção de SQL. Esses ataques são altamente populares contra bancos de dados mal e bem protegidos. No entanto, apenas os últimos conseguem evitar qualquer dano grave.
O que é uma Botnet?
Uma botnet é uma rede interconectada de dispositivos, cada um dos quais pode transportar um ou mais bots da Internet. Esses bots podem ser usados para executar tarefas automáticas, como o lançamento de ataques DDoS ou ataques de injeção de SQL, uma botnet é frequentemente usada para ataques disruptivos poderosos em bancos de dados, servidores, redes ou até mesmo dispositivos individuais bem protegidos.
Um termo comum para uma botnet é o exército zombie. Isso porque os dispositivos usados em ataques botnet são participantes dispostos e meros hosts para bots de Internet que operam secretamente. Na maioria dos casos, os utilizadores não sabem mesmo que o seu computador é parte de uma tal rede. As botnets são muitas vezes alugadas pelos seus donos para quem precisa de um poder computacional superior e uma maneira furtiva de atacar um alvo.
O que é uma Burla (Scam)?
Os scams são fraudes que podem ser realizadas online e offline. A maioria dos golpes on-line que são classificados e julgados sob as leis de cibercrimes envolvem roubar informações ou comprometer a segurança da vítima. Os golpes podem direcionar indivíduos, grupos, organizações ou até mesmo governos.
Em segurança informática, os golpes muitas vezes envolvem várias técnicas de engenharia social com a finalidade de cometer fraudes (fraude fiscal, fraude de doação, fraude de leilão, etc.), roubo de identidade, ou mesmo obter informações para uso em campanhas de marketing direcionadas. As burlas não devem ser confundidas com falcatruas. Às vezes, um scam é apenas um passo num golpe maior.
O que é um Cavalo de Tróia? (Trojan)
Adequadamente nomeado após uma tática de infiltração antiga usada na guerra, um cavalo de Tróia é conhecido na segurança informática como uma peça aparentemente benigna de software que pode fazer muitos danos num sistema, estabelecer acesso remoto, ou roubar informações sensíveis uma vez ativado. É um tipo de malware que cai na categoria dos vírus de computador.
Ao contrário de outros vírus de computador, um vírus trojan não é projetado com capacidades de autorreplicação. Em vez disso, é espalhado através de várias técnicas de engenharia social. No entanto, ainda é um tipo perigoso de malware, mesmo sem a capacidade de se espalhar para outros sistemas em uma rede. Isso porque ele tem a capacidade de conceder acesso não autorizado ou descarregar outros vírus com propriedades autorreplicantes.
O que é o Crime Informático?
O crime cibernético ou crime informático é uma classe de crimes que envolvem a segmentação de computadores e redes ou o uso destes como ferramentas para cometer atos de crime, como definido por lei. Por exemplo, o phishing é um cibercrime, pois é frequentemente usado para obter informações confidenciais, credenciais de login e até informações pessoais confidenciais.
O roubo de identidade também pode ser um cibercrime quando o hacking ou programas de malware são usados para obter informações de identificação de uma pessoa para o ganho pessoal do hacker ou a venda a uma parte interessada. Alguns classificam os cibercrimes dependendo do alvo: sistemas informáticos ou proprietários dos dispositivos. Existem, no entanto, múltiplos subtipos de cibercriminalidade, cada um com a sua própria legislação específica e forma de punição.
O que é um Computer Exploit?
Um computer exploit pode ser qualquer coisa desde algumas linhas de código a vários programas de malware que podem tirar proveito de alguma vulnerabilidade de uma aplicação, conexão de rede ou até mesmo componentes de hardware. Os exploits são usados para inúmeras ações maliciosas, como roubar informações confidenciais, estabeler um acesso backdoor, roubar detalhes da conta bancária, corromper dados, etc.
Algumas exploits são descobertas por empresas de segurança que fazem hacks nos seus sistemas de clientes, com o objetivo de descobrir e apontar certas vulnerabilidades. Um dos tipos mais perigosos de exploits é conhecido como zero-day exploit. É praticamente impossível de se defender porque usa vulnerabilidades de hardware e software recém-descobertas que ainda não foram corrigidas pelos programadores.
O que é a Engenharia Social?
A engenharia social, quando referida no contexto da segurança informática e da cibercriminalidade, envolve qualquer ação que faça uso de técnicas de manipulação psicológica contra indivíduos ou grupos de pessoas. Essas ações geralmente resultam em extorsão, informações ou recolha de informações para ganho financeiro.
Um outro uso comum para a engenharia social é ganhar uma vantagem sobre a competição comprometendo dados, roubando a pesquisa, ou modificando dados para fazer o concorrente parecer mau. A espionagem corporativa também é considerada uma técnica de engenharia social. O phishing é uma escolha popular para a maioria dos ciber criminosos que favorecem ataques baseados em princípios de engenharia social.
O que é o Hacking?
O hacking pode ser usado para coisas boas e más. Tem uma conotação negativa por causa do seu uso no roubo de informações, dinheiro, corrupção de dados, e outras ações que vêm como resultado de uma intrusão não autorizada numa rede de computadores ou dispositivos individuais.
Quando usado por razões nobres, o hacking é feito tanto por hackers freelance, ativistas benevolentes, ou empresas de segurança, com o objetivo de encontrar vulnerabilidades em programas e sistemas. Uma vez encontrados, podem ser desenvolvidos e implementados patches para evitar futuras tentativas de exploits.
O que é um Keylogger?
Keyloggers são dispositivos de software ou hardware que podem monitorizar e gravar quando teclas de um teclado. Alguns gravam uma vez que um utilizador específico entrou na sua conta, enquanto outros registam tudo desde o momento em que o dispositivo é ligado. A maioria dos keyloggers de hardware precisam de uma conexão física constante com o dispositivo com o objetivo de gravar a informação. Alguns também podem ser capazes de roubar dos dispositivos sem uma conexão com a Internet, se eles tiverem a sua própria antena Wi-Fi embutida.
Embora nem sempre usado para atividades ilegais, os keyloggers geralmente implicam algo negativo. Devido à sua capacidade de gravar tais ações importantes e o seu design que lhes permite operar secretamente, eles são usados na criação de backdoors, roubo informações confidenciais, obtenção de informações de cartão de crédito, e até mesmo como ajudas no roubo de identidade.
O que é o Malware?
O malware é uma ampla categoria de software potencialmente prejudicial projetado para tirar proveito de várias vulnerabilidades em sistemas e redes estrangeiras. Ele pode se referir a tudo, desde worms de computador e vírus a ransomware, spyware e zero-day exploits.
A proteção contra o malware é geralmente alcançada usando uma suíte antivírus com várias proteções, como deteção de ameaças, remoção de spyware e adware, firewall, etc. A dupla verificação de anexos de arquivos e links suspeitos também é algo a ter em mente ao tentar evitar infetar um dispositivo com malware.
O que é Phishing?
O phishing é um tipo de técnica de engenharia social em que o agressor finge ser uma entidade confiável ou estabelece domínios confiáveis ou endereços de e-mail com a finalidade de roubar informações valiosas ou fazer com que as pessoas descarreguem e abram arquivos infetados nos seus dispositivos.
Este é um daqueles golpes que podem ser facilmente evitados às vezes. A maioria dos programas antivírus pode não ser capaz de sinalizar links falsos ou nomes de domínio. No entanto, eles devem sinalizar arquivos potencialmente infetados, uma vez descarregados para uma unidade de armazenamento. A melhor proteção contra o phishing continua a ser a cautela e o entendimento que muito poucas entidades legítimas jamais pedirão que compartilhe informações pessoais via e-mail ou redes sociais, o que faz com que qualquer solicitação seja suspeita.
O que é Ransomware?
Ransomware é um software que usa técnicas avançadas de encriptação para encriptar arquivos, documentos e outros dados no dispositivo de destino ou numa rede ou dispositivos. Uma vez que os arquivos são encriptados, não podem ser usados novamente sem a chave de encriptação. Este é o lugar onde o “ransom (resgate)” em ransomware vem, pois, a maioria dos atacantes pedem um resgate em troca da dita chave.
Este tipo de software pode ser instalado através do acesso Backdoor ou pela vítima depois de descarregar e aceder a arquivos ou programas infetados. O ransomware também é usado por vezes em chantagem. Nestes cenários, os autores informam as suas vítimas que os seus arquivos pessoais foram copiados e estão prontos para ser tornados públicos. A única maneira de evitá-lo é pagar o resgate, geralmente em moedas digitais não rastreáveis.
O que é um Rootkit?
Um rootkit é um dos tipos mais perigosos de malware que podem afetar um computador ou uma rede de computadores. Alguns rootkits podem ser programas autónomos que instalam uma backdoor através da qual eles concedem aos hackers o acesso remoto a um sistema. Outros são muito mais complexos e atuam como suítes de malware capazes de executar várias ações no sistema de destino.
As suites rootkit uites muitas vezes contêm worms trojans, keyloggers, spyware e vírus que podem invadir um sistema, deixar uma backdoor aberta, e corromper, roubar, ou até mesmo apagar dados. Pense num rootkit como o oposto exato de uma suíte antivírus que fornece proteção total em várias frentes.
O que é o Roubo de Identidade?
O roubo de identidade está a tornar-se rapidamente o pão e manteiga dos criminosos informáticos devido ao grande número de maneiras em que se pode obter informações de identificação pessoal de alguém através da Internet. Tudo o que leva ao roubo de informações de identificação que podem ser usadas para replicar uma identidade ou criar uma nova é considerado roubo de identidade.
No cibercrime, não há uma designação específica para o roubo de identidade envolvendo o uso de computadores ou meios de comunicação eletrónica. O roubo de identidade ainda é praticado através de métodos de baixa tecnologia, como a revista do caixote do lixo, roubo de documentos ou ouvir fisicamente conversas confidenciais. O phishing é frequentemente usado para o roubo de identidade, especialmente para roubar credenciais de login e informações bancárias on-line.
O que é Spam?
O envio de qualquer tipo de mensagens eletrónicas em massa pode ser classificado como spam, se as mensagens ditas forem indesejadas e não solicitadas pelo destinatário. O spam não é considerado ilegal a menos que determinados aspetos da engenharia social sejam usados para o acesso à informação. Na maioria das vezes, o spam é usado em campanhas de marketing para serviços e produtos.
É considerado uma forma económica de publicidade, mesmo que a maioria dos provedores de serviços de e-mail façam um bom trabalho de filtragem de e-mails de spam. Dito isto, o termo spam não se refere apenas a mensagens de e-mail. Ele também se refere ao spam nos chats, mensagens instantâneas, Posts de blog, atualizações de notícias falsas e outros tipos de mensagens eletrónicas que são entregues em massa.
O que é o Spoofing (falsificação) de email, IP ou DNS?
Em suma, a falsificação é a ação de disfarçando de um e-mail, IP, ou DNS (sistema de nome de domínio) para fins de estabelecer credibilidade.
As fontes de e-mail desconhecidas às vezes são falsificadas para aparecer como endereços de e-mail confiáveis de bancos, provedores de serviços de Internet, ou mesmo agências de aplicação da lei. Esses emails contêm mensagens que tentam enganar as pessoas a partilharem as suas informações de identificação, divulgar as suas credenciais financeiras ou enviar dinheiro.
A falsificação de IP também pode ser usada com intenção maliciosa se o endereço IP falsificado permite o acesso a redes restritas. Outras vezes, é usado por um software VPN para permitir que os utilizadores acedam a sites restritos ou para ignorar e acederem a conteúdo que não podem aceder a partir da sua localização real.
A falsificação DNS também é perigosa. Pode ser usada para desviar o tráfego de sites legítimos para sites falsos que se parecem com os outros, mas estão infestados com vírus, spyware, adware, e outros tipos de malware.
O que é Spyware?
O spyware é malware que pode operar secretamente no dispositivo do alvo. O seu trabalho é geralmente monitorizar, gravar e transmitir informações a terceiros. Essas informações podem conter qualquer coisa desde as teclas pressionadas a padrões e histórico de navegação.
Muitas vezes tem uma conotação negativa, o spyware faz parte do Adware. Como tal, o termo pode se referir a uma série de programas, tais como os keyloggers, cookies de rastreamento, monitores do sistema, ou mesmo vírus trojans. Na maioria das vezes, um software de remoção de spyware precisa de ser usado para eliminar completamente o spyware de sistemas infetados. Programas antivírus regulares podem não funcionar, mas uma suíte antivírus com recursos de remoção de spyware deve tratar do assunto.
O que é um vírus de computador?
Qualquer código malicioso ou programa autorreplicante é classificado como um vírus de computador. Se ele tiver a capacidade de copiar o seu código para outros programas ou reescrever partes do código de outros programas para atender às suas necessidades e propagar-se, é referido como um vírus de computador. Os vírus têm várias subclasses, cada uma com uma definição clara com base no seu comportamento e propósito.
Embora os vírus de computador possam entrar em sistemas através de redes desprotegidas, ou através do download de arquivos, anexos e programas infetados no dispositivo do utilizador final, um vírus não começará a afetar o sistema até que o arquivo corrompido seja aberto. A maioria dos vírus podem ser detetados, movidos para quarentena e removidos antes de causar qualquer dano ao usar software antivírus atualizado.
O que é uma Worm?
As worms são um tipo de software malicioso. E formam uma subcategoria de vírus que pode se propagar sem a ajuda humana. Isto significa que não há necessidade de abrir arquivos ou programas para o worm se copiar várias vezes e se espalhar através de uma rede.
Na maioria das vezes, os worms do computador entram através de conexões de rede desprotegidas. Estes podem ser usados para retardar o desempenho de vários dispositivos. Outro uso comum envolve a entrega de uma carga que pode estabelecer um acesso Backdoor num sistema. Este acesso Backdoor deixa o sistema desprotegido contra outras ameaças de malware e permite que os hackers controlem remotamente o dispositivo infetado ou rede.
O que é um Zero-Day Exploit?
Um zero-day exploit pode ser considerado o cálice sagrado de qualquer hacker criminal, referem-se a essas exploits (de hardware e software) que permitem aos criminosos tirar proveito de vulnerabilidades não descobertas, não divulgadas ou ainda não resolvidas. Se a pessoa que usa a exploit é a única que sabe sobre a vulnerabilidade, então é chamado de zero-day exploit.
Embora muito poucos escolham compartilhar estas exploits para o medo de perder a sua vantagem, algumas começam eventualmente a ser divulgadas. Uma vez que se tornam conhecimento comum, começa a pressa para desenvolver um patch para a vulnerabilidade. O Exploit passa-se então a chamar de N-day exploit, sendo o N o número de dias desde que o exploit foi conhecido.