5 Melhores antivírus para Mac de 2021
Está sem tempo?
Este é o melhor antivírus para Mac:
Norton – Proteção antivírus perfeita para Mac e um montão de recursos bônus: VPN grátis e ilimitada, um gerenciador de senhas, firewall e controle parental.
Você precisa comprar um software antivírus para o seu Mac? Essa é uma pergunta que geralmente nos fazem. A resposta é simples: sim, você precisa. Há dois motivos principais. O primeiro é o aumento de malwares especificamente desenvolvidos para macOS. O segundo é que o melhor software de segurança para Mac faz muito mais que apenas proteger você contra malwares.
Incluindo recursos como um firewall, controle parental, um gerenciador de senhas e uma rede privada virtual (VPN), eles protegem não apenas seu MacBook, mas também sua privacidade, senhas e família. Mas um aviso aos compradores: muitos antivírus para Mac são versões aguadas dos seus irmãos para Windows, deixando a desejar em diversos recursos de segurança essenciais.
Então, como encontrar o melhor antivírus para seu Mac? Estamos aqui para ajudar. Desde 2014, viemos testando e avaliando centenas de antivírus para Mac, Windows, Android e iOS.
As marcas que mais recomendamos são:
1 / Mais popular
Norton
O melhor antivírus para 2021. Antivírus, firewall, VPN e gestor de palavras-passe.
- Proteção contra malware 100% 100%
- Privacidade online 100% 100%
✓ 60 dias – devolução do dinheir
✓ VPN: Gratuito e ilimitado
2
Intego
Excelente proteção. Antivírus, firewall, controlo parental, e VPN opcional.
- Proteção contra malware 100% 100%
- Privacidade online 98% 98%
✓ Mac e iOS
✓ 30 dias – devolução do dinheiro
✓ VPN: Não incluído gratuitamente
3
BitDefender
Boa proteção. Antivírus e VPN.
- Proteção contra malware 100% 100%
- Privacidade online 72% 72%
✓ Windows, Mac, iOS, e Android
✓ 30 dias – devolução do dinheiro
✓ VPN: 200 mb grátis por dia
4
Kaspersky
Boa proteção. Antivírus e VPN.
- Proteção contra malware 100% 100%
- Privacidade online 70% 70%
✓ Windows, Mac, iOS, e Android
✓ 30 dias – devolução do dinheiro
✓ VPN: 200 mb grátis por dia
5
Airo
Boa proteção. Antivírus.
- Proteção contra malware 100% 100%
- Privacidade online 56% 56%
✓ Mac
✓ 30 dias – devolução do dinheiro
✓ VPN: não incluído
Críticas Completas
Abaixo você pode ler mais sobre os 5 melhores antivírus de 2021
Avaliação do Norton
Veredito: Proteção perfeita e os melhores recursos de privacidade.
Prós:
- Proteção anti-malware perfeita para Mac: o Norton detectou e eliminou 100% das amostras de malware nos testes.
- Anti-phishing: a tecnologia anti-phishing do Norton te avisa quando você estiver prestes a visitar um website perigoso.
- Proteção de senha: o Norton te ajuda a criar e armazenar senhas altamente seguras.
- Firewall inteligente: o firewall do Norton impede dispositivos suspeitos de se conectarem ao seu Mac, protegendo você de olhos curiosos.
- VPN gratuita e ilimitada: Com a VPN do Norton, você pode criptografar sua conexão à internet. Permitindo o seu completo anonimato online.
Cons:
- Sem controle parental: uma pena que o controle parental do Norton só esteja disponível para usuários do Windows. Ao invés disso, os pais deveriam considerar adquirir o Instigo.
Para mais informações, leia a avaliação completa.
Já viu os descontos do Norton?
As melhores ofertas
Economize 50%
Economize 50%
Avaliação do Intego
Veredito: Proteção perfeita e o melhor controle parental.
Prós:
- Anti-malware perfeito para Mac: o Intego encontrou e removeu todas as amostras de malware durante os testes.
- Firewall: o firewall do Intego identifica e bloqueia a conexão de dispositivos não confiáveis ao seu Mac.
- Controle parental: o Intego é um dos poucos que oferece controle parental no Mac. Sua barreira de conteúdos permite que você censure a internet para seus filhos.
Cons:
- Sem anti-phishing: o Intego não te avisa quando você visita websites suspeitos e conhecidos por enganar as pessoas e conseguir seus dados sensíveis.
- Sem gerenciamento de senhas: o Intego não te ajuda a criar e armazenar senhas altamente seguras.
- Sem VPN: sem uma VPN, você não pode criptografar sua conexão à internet e tornar-se anônimo.
Para mais informações, leia a avaliação completa.
Já viu os descontos do Intego?
Avaliação do BitDefender
Veredito: Proteção perfeita, mas faltam muitos recursos.
Prós:
- Anti-malware perfeito para Mac: assim como os outros, o BitDefender descobriu e excluiu todas as amostras de malware nos testes.
- Anti-phishing: as ferramentas anti-phishing do BitDefender te avisam quando você estiver prestes a visitar websites que tentam te enganar e te fazer entregar seus dados sensíveis.
- Anti-rastreio: a extensão de navegador anti-rastreio do BitDefender impede anúncios de te seguirem pela web, bloqueando cookies de rastreio.
- VPN gratuita de 200mb por dia: criptografe sua conexão à internet com a VPN do BitDefender. Tornando-se anônimo e irrastreável online.
Cons:
- Sem gerenciador de senhas: o gerenciador de senhas do BitDefender está disponível apenas para Windows. Então, ele não te ajudará a criar, armazenar e gerenciar senhas.
- Sem firewall: devido o BitDefender não possuir firewall, dispositivos podem simplesmente se conectar ao seu Mac sempre que quiserem.
- VPN limitada a 200mb por dia: 200mb é muito pouco para navegar. Caso você queira a VPN ilimitada, você terá que pagar um extra.
- Sem controle parental: para acessar o controle parental do BitDefender, você terá que fazer um upgrade para o pacote Total Security, que é mais caro.
Para mais informações leia a avaliação completa.
Já viu os descontos do BitDefender?
Avaliação do Kaspersky
Veredito: Proteção perfeita, mas alguns recursos são limitados.
Prós:
- Anti-malware perfeito para Mac: o Kaspersky removeu 100% das amostras de malware durante os testes.
- Proteção de senha básica: o Kaspersky inclui um gerenciador de senhas gratuito (porém limitado), te ajudando a criar e armazenar senhas seguras.
- Firewall básico: o firewall do Kaspersky não é uma versão completa como a do Norton, mas ele monitora as portas de entrada do seu Mac e é capaz de bloquear ataques.
- VPN gratuita de 200mb por dia: a VPN do Kaspersky te permite navegar na web anonimamente e em segurança contra hackers (porém apenas 200mb por dia).
- Controle parental básico: o Kaspersky inclui uma versão básica do seu recurso Safe Kids, permitindo que você restrinja o que seus filhos podem visualizar online.
Cons:
- Proteção de senha limitada: a versão completa multi-dispositivo do gerenciador de senhas do Kaspersky, como a disponível no pacote Total Security, possui custo extra.
- VPN limitada a 200mb por dia: 200mb por dia não é muito ao navegar na internet. Para acessar a VPN ilimitada, você precisa pagar mais.
- Controle parental limitado: para rastrear a localização dos seus filhos, monitorar suas redes sociais e acessar outros recursos premium há um custo extra.
Para mais informações, leia a avaliação completa.
Já viu os descontos do Kaspersky?
Avaliação do Airo AV
Veredito: Proteção perfeita, mas nenhum outro recurso.
Prós:
- Anti-malware perfeito para Mac: o Airo detectou e removeu 100% das amostras de malware durante os testes.
- Anti-phishing: a extensão de navegador anti-phishing do Airo te avisa antes que você visite sites maliciosos que tentam roubar suas informações pessoais.
- Antivírus leve: o Airo não possui muitos recursos adicionais. Isso, entretanto, o torna simples demais e requere alguns recursos.
Cons:
- Sem gerenciador de senhas: o Airo não te auxilia na criação e armazenamento de senhas altamente seguras como o Norton.
- Sem firewall: sem um firewall, o Airo não impede dispositivos indesejados de se conectarem ao seu Mac sem permissão.
- Sem VPN: com o Airo, não é possível criptografar sua conexão à internet e tornar-se anônimo online, a salvo contra hackers.
- Sem controle parental: o Airo AV não te oferece a habilidade de visualizar e censurar o que seus filhos fazem online.
Para mais informações, leia a avaliação completa.
Já viu os descontos do Airo?
Como nós testamos?
O MacOS é bem mais seguro que o Windows e o Android. Isso se deve em parte ao fato que de há menos malware que miram no sistema operacional da Apple. Assim como devido o macOS possuir diversos recursos anti-malware embutidos:
O GateKeeper te envia um sinal de aviso quando um aplicativo que não possui assinatura digital for executado. O XProtect compara arquivos com amostras conhecidas de malware. E a ferramenta de remoção de malware faz o que o nome sugere: remove malwares.
Ainda assim, os experts em segurança concordam que adicionar uma camada adicional de proteção às defesas embutidas da Apple é uma decisão sábia por 3 motivos:
- As medidas de segurança da Apple funcionam bem contra malwares conhecidos, mas são lentas ao responder a novas ameaças emergentes.
- A Apple não está imune a cometer erros. O AV-Comparatives, um dos dois maiores laboratórios de testagem de antivírus, encontrou uma falha de segurança no macOS Mojave 10.14.4 recentemente, em março de 2019.
- As ameaças de hoje giram em torno de mais do que apenas malwares. No nosso mundo conectado, anti-phishing e recursos de privacidade são tão importantes quanto anti-malwares.
Então, em nossa busca pelo melhor software antivírus para macOS, nós testamos 3 coisas: proteção, privacidade e velocidade.
Como todos esses 3 fatores importam, mas não na mesma proporção, nós atribuímos um peso diferente a cada um:
- Proteção 50% 50%
- Privacidade 30% 30%
- Velocidade 20% 20%
Proteção
Ambos o AV-Test e o AV-Comparatives, os maiores laboratórios de testagem de antivírus, executam testes de anti-malware em larga escala para macOS pelo menos uma vez por ano. Seus achados formam a base da nossa análise no quesito segurança.
Nos testes de proteção contra malwares, como eles o chamam, um software antivírus é instalado em um MacBook recentemente atualizado, onde ele é exposto a 600 amostras de malware.
Essas amostras variam de muito nocivas a razoavelmente inofensivas, tais como adwares que pegam carona em softwares que vêm no pacote. As amostras também incluem primos próximos: amostras de malware que são similares, porém modificadas o suficiente para evitar detecção da lista negra do XProtect para malwares conhecidos.
Embora a quantidade de 600 amostras de malware seja muito pouca em comparação às mais de 10.000 amostras de malware utilizadas para Windows, é uma apresentação precisa dos malwares para macOS que estão “à solta”.
O número baixo de amostras de malware é o motivo pelo qual todos os 5 antivírus para Mac em nossa lista tiveram uma taxa de detecção de 100%. Em uma biblioteca de malware tão limitada, qualquer antivírus que não obtiver uma pontuação de pelo menos 99% na taxa de proteção é considerado uma falha.
O processo de testagem em si é bem direto. Depois que os sistemas do macOS foram (re)instalados, atualizados e equipados com o software antivírus mais recente, um drive USB contendo as amostras de malware é introduzido.
Há então 3 momentos durante os quais o software antivírus pode intervir:
- O antivírus pode perceber algumas ou todas as ameaças assim que o USB é inserido.
- Se disponível um escaneamento de USB é executado, durante o qual o antivírus tem outra chance de detectar as amostras de malware.
- Se qualquer amostra não for detectada ou excluída, ela é movida para o disco rígido do Mac e executada. Permitindo ao software antivírus uma tentativa final de pôr a ameaça em quarentena e excluí-la.
Nós utilizamos essas descobertas dos laboratórios de testes para chegar a nossa pontuação de proteção.
Privacidade
A indústria de dados continua a se expandir. Governos, provedores de serviços de internet (ISPs), publicitários e empresas de tecnologias estão todos tentando rastrear todos os seus movimentos online.
Em um tempo em que até uma grande marca de antivírus foi pega vendendo os dados dos seus usuários (sim, Avast, estamos falando de você), os consumidores têm razão em estarem preocupados.
Felizmente, o desejo de se tornar anônimo online impulsionou uma inovação moderna. Novas empresas de segurança cibernética têm brotado a torto e a direito e criaram diversas soluções tecnológicas para te ajudar a proteger sua privacidade.
De longe, a mais importante destas é a rede privada virtual (VPN). Uma solução relativamente direta, porém engenhosa que te permite criptografar sua conexão à internet, te tornando completamente anônimo online.
Funciona assim: ao invés de navegar na internet diretamente, você estabelece uma conexão criptografada a um servidor de VPN primeiro. Então, você continua navegando como você faria normalmente.
Agora, qualquer um que tentar rastrear seu comportamento online estará na verdade rastreando o comportamento daquele serviço, que é utilizado por milhares de pessoas. É como se tentassem descobrir o endereço da sua casa, mas só encontram uma estação de trem lotada. E aí está, você está anônimo.
No SoftwareLab, nós testamos a VPN de cada uma das empresas de segurança e verificamos diversos fatores:
- Como a conexão VPN influencia sua velocidade de download e upload, assim como sua latência (ping)?
- Quantos servidores estão disponíveis e em quais regiões?
- Quais recursos de segurança a VPN possui (criptografia AES-256, um botão Internet Kill e o protocolo OpenVPN são os recursos-chave)?
- Quanto custa a VPN?
- Quem é o proprietário da VPN? A empresa de antivírus criou sua própria VPN (como o Norton), comprou uma empresa existente de VPN (como o McAfee) ou está vendendo o serviço de VPN de um parceiro sob sua marca (como o BitDefender, Panda e BullGuard)?
A pontuação final de privacidade é amplamente dependente da qualidade da VPN. Mas ela ainda é influenciada pela presença (ou ausência) de outros recursos de segurança, tais como proteção de webcam e microfone, assim como um anti-rastreio.
Velocidade
O fator final que levamos em consideração quando selecionamos o melhor antivírus para macOS é o impacto na velocidade operacional.
Todo software que opera continuamente no fundo requere uma certa quantidade de recursos para funcionar. Mas isso não deveria ser perceptível.
O AV-Test dedica uma parte específica de seu teste para medir o impacto que uma ferramenta de segurança tem na velocidade operacional – a chamada seção de performance. Nós utilizamos os resultados destes testes, combinados com nossa própria experiência trabalhando com o software antivírus para chegar a um veredito objetivo nesta categoria.
Perguntas frequentes
O que é o Adware?
O adware é software distribuído livremente que contém e exibe anúncios incorporados para vários produtos e serviços. É também um tipo de software que pode redirecionar consultas para vários sites patrocinadores. Outra faceta do software adware é a recolha de dados, que geralmente é feito para fins de marketing.
Este tipo de software, dependendo de quão complexo é, pode recolher resultados do histórico de pesquisa, quais as teclas pressionadas, palavras-chave, padrões de pesquisa e, às vezes, até mesmo informações pessoais, na maioria das vezes sem o consentimento do utilizador. O adware nem sempre tem que ser instalado manualmente. Pode ser instalado remotamente no computador de um utilizador quando este visita um site infetado. Os hackers também podem instalar adware malicioso através de uma Backdoor.
O que é o Antivírus?
Os antivírus estão entre as linhas mais importantes de defesa dos computadores e outros dispositivos que usam Internet. Programas antivírus ou suítes de programa são projetados para detetar ameaças, pô-los em quarentena, removê-los, bem como impedi-los de aceder o computador de destino ou rede antes de tudo.
Dependendo da complexidade do software antivírus, este pode proteger contra ataques de baixo e de alto risco e invasões de privacidade, tais como aqueles tornados possíveis por hackers, vírus, worms, adware, rootkits, spyware, keyloggers, e outros. Embora as técnicas de deteção de sandbox sejam as mais populares, vários algoritmos de deteção são implementados, os mais modernos dos quais usam extração de dados e aprendizagem automática.
O que é um ataque DDoS?
Um ataque DDoS é mais frequentemente realizado por um exército de botnets ou zombies. Significa que é um ataque distribuído de negação de serviço. A terminologia refere-se à interrupção dos serviços – seja de uma rede ou, digamos, de um site. Isto é conseguido ao inundar os dispositivos de destino com tráfego de Internet indesejado que dificulta o seu desempenho.
Os alvos mais comuns para os ataques DDoS são fornecedores on-line, mercados, bem como outras empresas que dependem de uma conexão estável e não se podem dar ao luxo de perder a largura de banda. Ataques DDoS podem não só retardar o desempenho do sistema de destino, mas também podem danificar os dados ou levar à perda de dados, para não mencionar as perdas financeiras significativas.
O que é um ataque de Injeção de SQL?
Um SQL injection attack é qualquer ação que insere um código SQL mal-intencionado num banco de dados SQL com a finalidade de obter acesso aos dados e modificá-los, corroendo-os ou excluindo-os. Pode ser feito para ganhos financeiros ou para causar estragos no negócio de alguém, causando prejuízos económicos significativos.
A maioria destes ataques são direcionados para fornecedores on-line e Marketplaces online. No entanto, devido aos ataques constantes contra o setor de comércio eletrónico, há diversas maneiras de proteger os sites com bancos de dados SQL contra esses ataques. Hoje, muito pouco dano pode ser feito nos sistemas protegidos, graças aos antivírus avançados e programas de firewall disponíveis para pequenas e grandes empresas.
O que é uma Botnet?
Um botnet é uma rede de dispositivos conectados à Internet que podem ser usados pelo seu superior poder computacional combinado para fazer ataques poderosos, interromper o tráfego da Internet ou enviar spam. Numa botnet, os computadores sequestrados estão infetados com bots, que são programas de software que podem executar tarefas automatizadas. Cada computador na rede pode operar um ou mais bots.
Também conhecido como um exército de zombies ou uma rede de zombies, um botnet pode ser usado pelo seu dono através do software C&C. Alguns autores da ameaça podem optar por usar botnets para os seus próprios ataques DDoS, enquanto outros podem alugar a botnet a terceiros interessados com intenção maliciosa.
O que é uma Burla (Scam)?
Uma burla é qualquer ação que envolva um esquema fraudulento realizado com a finalidade de roubar dinheiro, bens, ou informações sensíveis de indivíduos ou grupos. Nesta era digital, mais e mais golpes são feitos através da Internet, devido à facilidade de segmentação de vários indivíduos ou marcas simultaneamente.
Alguns exemplos notáveis de burlas incluem fraude em leilões, phishing, golpes de doação, o golpe do príncipe nigeriano, catphishing, chamadas de marketing, cadeia de correio, inquéritos on-line, e outros. As burlas podem ser direcionadas contras coisas simples com um objetivo muito maior, que serve meramente como um meio para fazer avançar a burla para a frente.
O que é um Cavalo de Tróia? (Trojan)
Um cavalo de Tróia, também conhecido como um vírus Trojan ou simplesmente Trojan, é um tipo de vírus de computador que pode causar danos a um sistema uma vez ativado. Ao contrário de um worm de computador, um Trojan requer ativação no sistema do utilizador final para fazer O seu trabalho. No entanto, este não é um tipo de vírus que se auto-replique e que se espalhe outros sistemas.
Na maioria das vezes, um vírus Trojan é usado para estabelecer um acesso Backdoor ou um acesso remoto para o sistema de destino. Alguns Trojans são usados para roubar informações diretamente ou para descarregarem outro software malicioso para o computador de destino ou rede.
O que é o Crime Informático?
Para um crime se qualificar como um cibercrime, este precisa de usar ou ter como alvo um computador ou usar um computador como uma ferramenta para cometer o delito. Embora existam vários subtipos de cibercrime, todos eles podem ser categorizados em dois grandes tipos – crimes que visam computadores individuais ou redes e aqueles que visam os proprietários do dispositivo.
Alguns dos tipos mais comuns de cibercrime incluem o roubo de informações bancárias, roubo de identidade, ciberterrorismo, crimes predatórios e perseguição online. Nem todos os cibercrimes são ações do jogo final. Alguns deles são simplesmente um pequeno passo num esquema muito maior que se estende ao mundo offline também.
O que é um Computer Exploit?
Várias sequências de comandos, bem como peças de software, código e dados podem se enquadrar na categoria de exploits de computador quando são usadas para explorar determinadas vulnerabilidades de software ou hardware em dispositivos ou redes estrangeiras. Dependendo da vulnerabilidade, uma exploit pode ser de um subtipo específico, tudo depende do que a exploit pode fazer a um sistema externo, graças à vulnerabilidade que aproveita.
Os exploits podem ser locais e remotos. As vulnerabilidades remotas permitem diferentes graus de acesso remoto, enquanto as vulnerabilidades locais geralmente implicam que uma exploit não possa ser usada, a menos que a origem do ataque seja proveniente do dispositivo ou da rede vulnerável. No entanto, podem também, por vezes, ser acedidas remotamente se houver um acesso Backdoor para o sistema.
O que é a Engenharia Social?
No contexto da segurança informática, a engenharia social envolve o uso de manipulação psicológica de indivíduos e grupos utilizando várias técnicas. Independentemente da técnica específica que é usada, a engenharia social é frequentemente empregada com intenção maliciosa e com a finalidade de roubar informações confidenciais ou interromper o funcionamento normal de certas organizações.
O phishing é um aspeto da engenharia social, uma vez que envolve enganar o alvo de modo a revelar informações sensíveis. No entanto, a engenharia social envolve métodos Low-Tech e High-Tech de manipulação de vítimas. Assim como com o phishing, o agressor visa ganhar a confiança da vítima, com o objetivo de obter acesso a informações que podem ser usadas para prejudicar o alvo ou ganhar algo para si.
O que é o Hacking?
O hacking é qualquer intrusão não autorizada num computador ou rede de computadores. Tais ações geralmente envolvem o comprometimento da segurança do sistema, alterando algumas das suas características ou ignorando medidas de segurança para alcançar qualquer objetivo desde o acesso a informações confidenciais ao estabelecimento do acesso root a esse sistema.
O termo hacking nem sempre implica atividades negativas. Embora existam pessoas que usam as suas habilidades para invadir sistemas estrangeiros para ganho pessoal, financeiro ou político, há também aqueles que fazem hack de sistemas apenas para testar a sua segurança e descobrir falhas ou façanhas. Como resultado deste tipo de hacking, muitas vulnerabilidades podem ser corrigidas antes que os hackers maliciosos possam explorá-los.
O que é um Keylogger?
Existem dois tipos de keyloggers. Há keyloggers de hardware e keyloggers de software. Independentemente do tipo usado, o objetivo principal é sempre o mesmo: monitorização das teclas de alguém com o objetivo de monitorizar e gravar o que é que é feito num dispositivo, como por exemplo navegar na Internet, escrever e-mails, códigos, e etc.
Os keyloggers nem sempre são usados com intenção maliciosa. Eles podem ser usados na pesquisa de escrita cognitiva, para monitorizar os funcionários nos seus computadores de trabalho, ou monitorizar crianças menores de idade e as suas atividades on-line. No entanto, eles tendem a ter uma conotação negativa, uma vez que são mais frequentemente usados como ferramentas autónomas ou parte de rootkits avançados para roubar informações confidenciais ou conceder o acesso a dispositivos alvo.
O que é o Malware?
O termo malware (abreviação de malicious software) denota todos os softwares de peças prejudiciais, tais como vírus de computador e worms, trojans, ransomware e adware, entre outros. Os Ciber criminosos usam-no para estabelecer uma Backdoor em sistemas estrangeiros, criar botnets, e lançar vários ataques com a finalidade de roubar, danificar ou excluir dados sobre os sistemas de destino.
Um conjunto de malware, ou uma coleção de mais de um tipo de software malicioso, é muitas vezes referido como um rootkit. Vários tipos de programas de malware secreto podem ser incorporados numa única aplicação ou arquivo.
O que é Phishing?
O phishing é um ato fraudulento que envolve o roubo de números de cartão de crédito, nomes de utilizador, senhas e outras informações confidenciais em que um criminoso se representa como um indivíduo de confiança ou de negócios. Através da Internet, o phishing geralmente envolve o uso de sites falsos com nomes de domínio aparentemente confiáveis.
Embora seja bastante perigoso, o phishing geralmente é facilmente evitável se o utilizador exercer mais cautela ao abrir anexos, ao divulgar as suas informações pessoais, verificar os URLs dos sites e usar softwares antivírus atualizados. O phishing não pode ser bem-sucedido sem alguma ajuda involuntária das próprias vítimas, daí a necessidade dos criminosos cibernéticos representarem entidades legítimas quando fazem phishing para obter informações.
O que é Ransomware?
O ransomware é um tipo de malware que é mais frequentemente associado a manter determinados arquivos, dados ou ativos financeiros reféns. Este malware pode ser instalado remotamente através de uma backdoor ou descarregado pelo utilizador de sites infetados ou anexos. Uma vez dentro do sistema do alvo, o malware encripta informações que não podem ser decifradas sem uma chave. Outras designações para ransomware incluem crypto-Trojan, crypto-Worm, ou crypto-Virus.
O ransomware também é usado às vezes para roubar informações. Como resultado, este é usado em esquemas de chantagem on-line em que a vítima é ameaçada com o lançamento de informações pessoais potencialmente comprometedoras que foram encriptadas pelo hacker, a menos que um resgate seja pago. Encontrar a fonte do ataque ou o atacante é geralmente muito difícil, pois a maioria dos resgates envolvem pagamentos em criptomoedas.
O que é um Rootkit?
Os rootkits são geralmente, mas nem sempre, suítes de malware compostas por vários programas e vírus projetados para conceder acesso a uma rede de computador ou a um computador através da exploração secreta de várias vulnerabilidades do sistema. Os rootkits podem ser distribuídos através de anexos, adware, links de e-mail, e outros meios.
O objetivo mais comum para um rootkit é estabelecer um acesso backdoor ao sistema de destino, o que permitirá que o invasor roube facilmente informações, documentos, dinheiro ou senhas. O agressor também pode usar isso para causar estragos no sistema, corrompendo dados, interrompendo o tráfego, excluindo dados ou retardando o desempenho do sistema. Os programas antivírus modernos têm deteção de rootkits, enquanto este foi um problema muito mais difícil de lidar no passado.
O que é o Roubo de Identidade?
O roubo de identidade é usado para descrever qualquer recolha não autorizada de informações de identificação pessoal, conseguidas por qualquer meio, fisicamente ou no mundo virtual. O roubo de identidade pode ser feito através da internet, roubo de extratos bancários, obtenção de impressões digitais, ir ao caixote do lixo, e muitos outros métodos. O autor usa essas informações para assumir a identidade da vítima e obter benefícios pessoais.
Hoje em dia, o roubo de identidade é mais frequentemente classificado como um cibercrime devido ao facto de envolver o hacking de redes de computadores e bancos de dados para informações privadas. Também pode ser feito através de spyware, keyloggers, plantação de vírus, phishing de e-mail, e outros tipos de ações classificadas como cibercrimes.
O que é Spam?
O envio de spam (também conhecido como spamming) é a ação de enviar várias mensagens eletrónicas não solicitadas. O spam quase sempre tem uma conotação negativa, mas nem sempre é parte de algum esquema ilegal. O e-mail de spam, por exemplo, pode simplesmente fazer parte de uma campanha publicitária agressiva para determinados produtos ou serviços.
Por outro lado, o e-mail de spam também pode ser usado em esquemas de phishing. Nesse caso, os e-mails provavelmente contêm anexos infetados ou links para versões falsas de vários sites legítimos. O objetivo dos seus criadores é recolher informações pessoais que podem ser usadas para a extorsão de dinheiro ou informações da vítima, obter acesso a servidores restritos ou roubar a identidade de alguém.
O que é o Spoofing (falsificação) de email, IP ou DNS?
A falsificação de email é feita para obter acesso às informações confidenciais de um indivíduo ou grupos de indivíduos. Este tipo de ação envolve a criação de versões falsas de sites legítimos para que parecem bons o suficiente à primeira vista, para convencer o alvo a revelar qualquer informação que é solicitada.
A falsificação de DNS pode ser uma armadilha autónoma ou parte de uma varredura de falsificação de email. Esta envolve desviar o tráfego de sites confiáveis para versões falsas desses sites, a partir do qual os proprietários do site podem obter informações de identificação pessoal das vítimas, nomes de utilizador e senhas, informações de cartão de crédito, etc.
A falsificação de IP nem sempre é usada com intenção maliciosa. Algumas pessoas usam a falsificação de IP e serviços de VPN para aceder a sites restritos a algumas zonas ou ocultar as suas atividades on-line. No entanto, também pode ser usada para obter acesso a redes restritas, para roubar informações ou realizar algumas outras atividades maliciosas.
O que é Spyware?
O spyware é uma subclasse de programas de malware que podem incluir keyloggers, adware, trojans, monitores do sistema, cookies de rastreio, e outros programas projetados para monitorizar, gravar e roubar informações. A maioria dos programas de spyware são projetados para operar secretamente, sem o conhecimento do utilizador ou o seu consentimento. Podem ser programas autónomos, instalados remotamente ou programas que precisam ser acionados por uma ação no dispositivo do utilizador final.
O spyware pode recolher uma ampla gama de dados ou informações muito específicas de dispositivos direcionados. No caso de adware, pode simplesmente recolher informações relacionadas com o marketing. No caso dos keyloggers, estes podem roubar nomes de utilizador, senhas, identificar credenciais bancárias, e muito mais.
O que é um vírus de computador?
Um vírus de computador é geralmente um código malicioso autorreplicante que pode copiar-se em novos programas, documentos ou setores de inicialização, alterando assim a maneira como um dispositivo funciona. Os vírus de computador podem ser espalhados consciente ou inconscientemente, mas precisam ser ativados no dispositivo de destino para ter qualquer efeito. É por isso que muitos vírus são incorporados em softwares que parecem confiáveis e legítimos ou escondidos dentro de links para sites que são aparentemente legítimos.
Há também um risco de transmissão através de dispositivos de armazenamento infetados, como drives USB. Os vírus podem direcionar a memória do sistema ou funções principais de aplicações e componentes de hardware. Podem também ser projetados para copiar ou excluir dados, ou até mesmo criptografá-los, que é algo que é frequentemente usado em ransomware.
O que é uma Worm?
Um worm de computador é uma subclasse de vírus de computador que raramente requer qualquer ajuda do utilizador (ou seja, abrir um programa) para se auto-replicar e se propagar numa vasta rede de dispositivos interligados. As worms geralmente entram num sistema ou por download direto ou através de uma conexão de rede desprotegida. Uma vez dentro de um sistema, uma worm pode replicar-se várias vezes e espalhar-se para outros dispositivos.
Embora as worms sejam vistas às vezes como uma subclasse menos ameaçadora, são usadas igualmente frequentemente para instalar backdoors em sistemas. Estes backdoors podem então ser usados para instalar outro malware malicioso como keyloggers, adware, spyware, ou bots, bem como para estabelecer a base para um ataque DDoS.
O que é um Zero-Day Exploit?
Um Zero-Day Exploit, às vezes chamado de zero-hour exploit não é uma exploit em particular, mas sim uma categoria de exploits de computador. Que inclui todas as exploits de computador desconhecidas ou descobertas recentemente. Qualquer exploit que é conhecido apenas para o invasor e é usado para tirar proveito de uma vulnerabilidade é chamado de zero-day exploit.
Esses exploits são virtualmente impossíveis de se defender contra, porque são impercetíveis e funcionam graças a vulnerabilidades desconhecidas ou não divulgadas em várias aplicações ou redes. Uma vez que um Exploit for tornado público, é chamado de N-day exploit, com N sendo o número de dias desde que o Exploit foi descoberto pela primeira vez e desde que os programadores começaram a trabalhar em corrigi-lo.