Norton https://www.antivirus-la.com Antivirus & Anti-Malware Software Wed, 09 Apr 2025 17:10:43 +0000 pt-BR hourly 1 https://www.antivirus-la.com/wp-content/uploads/sites/53/2024/10/NortonFull-Vertical-Light-CMYK-Print-thumbnail-150x150.png Norton https://www.antivirus-la.com 32 32 Como remover um vírus do telefone Android em 6 etapas https://www.antivirus-la.com/pt/como-remover-um-virus-do-telefone-android-em-6-etapas/ Wed, 09 Apr 2025 16:46:40 +0000 https://www.antivirus-la.com/?p=1562

Como remover um vírus do telefone Android em 6 etapas

Seu telefone está lento ou superaquecendo? Um comportamento incomum pode ser um sinal de que você tem um vírus. Saiba como remover vírus do seu Android e descubra como o Norton pode ajudar a impedir que tentativas de golpes e malware roubem suas informações ou dinheiro.

Pesquisadores de inteligência de ameaças estimam que, em março de 2025, havia quase 36 milhões de casos de malware em dispositivos Android. Os vírus, um tipo comum de malware, se escondem em arquivos e aplicativos para download que você pode instalar inadvertidamente em seu dispositivo. Embora removê-los possa parecer assustador, muitas vezes você pode se livrar de vírus em seu telefone com apenas algumas etapas simples.
 

Este guia passo a passo mostrará como remover vírus. Além disso, você aprenderá alguns sinais de alerta de uma infecção e dicas para ajudar a manter seu telefone ou tablet protegido contra malware.

 

1. Execute uma verificação antivírus

 
Um aplicativo antivírus como o Norton Mobile Security pode ser o melhor amigo do seu Android. Muitas vezes, uma verificação rápida é suficiente para identificar e remover malware indesejado.
 

Para executar uma verificação antivírus, abra o antivírus, clique no botão Verificar e siga as instruções na tela. Alguns programas antivírus permitem agendar verificações regulares, enquanto outros oferecem proteção em tempo real. Um bom antivírus irá ajudá-lo a remover qualquer vírus do seu dispositivo.

 

2. Limpe o cache e os cookies

 

Se o seu telefone tiver malware, você deve limpar o cache e os cookies do seu navegador. Isso pode ajudar a remover arquivos ou dados maliciosos ocultos que o malware pode usar para operar.

 
Veja como limpar o cache e os cookies no Chrome, um dos navegadores mais populares para usuários do Android:
  1. Abra o Google Chrome.
  2. Toque no menu de três pontos no canto superior direito.
  3. Selecione Excluir dados de navegação.
  4. Selecione Todo o tempo no menu suspenso e, em seguida, selecione Excluir dados no canto inferior direito.
 

3. Reinicie seu dispositivo no modo de segurança

Reiniciar o dispositivo no modo de segurança, uma versão simplificada do sistema operacional usado para solução de problemas, desativa aplicativos de terceiros (aqueles que você mesmo instalou) e impede que eles acessem recursos como a câmera ou os mapas. Isso pode impedir que malware, como spyware, seja executado nesses aplicativos enquanto você tenta removê-lo.

 

Veja como reiniciar seu dispositivo Android no modo de segurança:

  1. Pressione e segure o botão liga/desliga na lateral do dispositivo.
  2. Pressione e segure o botão Desligar na tela.
  3. Pressione OK para confirmar que deseja entrar no modo de segurança.
Se o seu telefone estiver se comportando normalmente no modo de segurança, isso pode indicar que o malware está oculto em um aplicativo de terceiros. Os sinais de malware incluem desempenho lento, superaquecimento ou aplicativos que abrem e fecham repentinamente.

4. Exclua aplicativos e arquivos infectados

 

Procure arquivos ou aplicativos desconhecidos que você não reconhece: remova qualquer coisa suspeita. Para apagar um app, toque nele e mantenha-o pressionado até que comece a tremer e toque em Desinstalar.

Aplicativos falsos que podem conter malware devem ser a primeira coisa que você remove. Procure estes sinais ao revisar seus aplicativos:

  • Permissões incomuns: verifique as permissões do seu aplicativo e pergunte a si mesmo se você realmente as concedeu. Se um aplicativo tiver acesso que você não se lembra de ter passado, considere removê-lo.
  • Aplicativos duplicados: se você vir dois aplicativos com o mesmo nome e ícone, um pode ser falso. Remova os dois e baixe novamente uma versão confiável da Google Play Store oficial.
  • Fontes não oficiais: aplicativos baixados de sites não verificados são mais propensos a conter malware. Pesquise aplicativos que você não instalou no site oficial de um desenvolvedor ou na Google Play Store.
  • Avaliações negativas de usuários: verifique as avaliações dos clientes para ver se outras pessoas relataram malware. Em caso afirmativo, desinstale o aplicativo.
  • Design incomum: Aplicativos com designs estranhos, funções quebradas ou que imitam outras podem ser falsificados. Eles são mais propensos a conter malware, por isso é melhor removê-los.

Depois de verificar se há aplicativos suspeitos, prossiga com seus arquivos. Você pode revisar seus arquivos usando o aplicativo Arquivos integrado do Google para navegar pelas pastas do sistema.

Se você encontrar arquivos suspeitos, procure-os antes de excluí-los, pois a exclusão de arquivos vitais pode causar problemas adicionais para o seu telefone. Se você não tiver certeza se um arquivo é malware ou um arquivo crucial do sistema, é melhor usar um software antivírus dedicado, como o Norton Mobile Security, que o ajudará a identificar e remover arquivos prejudiciais para você.

 

5. Ative o Google Play Protect

 

O Google Play Protect oferece uma camada extra gratuita de proteção contra malware enganoso. É um sistema de defesa integrado que verifica aplicativos e avisa se algo parecer suspeito. Em primeiro lugar, pode ajudá-lo a evitar a instalação de aplicativos perigosos.

Obtenha o Norton Mobile Security

Veja como ativar o Google Play Protect:

  1. Abra o Google Play e selecione o ícone do seu perfil no canto superior direito.
  2. Selecione Play Protect e, em seguida, selecione o ícone de engrenagem no canto superior direito.
  3. Ative a opção Escanear apps com o Play Protect e Melhorar a detecção de apps prejudiciais.
 

Ativar “Melhorar a detecção de aplicativos prejudiciais” verificará os aplicativos baixados diretamente de sites. Embora esse recurso adicione uma camada extra de proteção, ainda é essencial verificar o desenvolvedor e certificar-se de que você está baixando aplicativos de seu site oficial.

 

6. Execute uma verificação de segurança da Conta do Google

 
Quando tiver certeza de que seu dispositivo está livre de malware, faça uma verificação de segurança da Conta do Google. O malware pode coletar as credenciais da sua conta do Google ou assumir o controle de sua conta. Uma rápida verificação de segurança pode ajudar a bloquear sua conta e manter suas informações seguras.
 

Veja o que verificar durante a verificação de segurança do Google:

  • Senhas salvas: se você estiver usando o Gerenciador de senhas do Google, verifique suas senhas para ver se alguma está fraca ou comprometida. Altere-as para senhas fortes e exclusivas para mantê-las seguras.
  • Dispositivos conectados: revise os dispositivos conectados à sua Conta do Google. Se você encontrar um dispositivo não autorizado, remova-o imediatamente e atualize a senha da sua conta.
  • Atividade de segurança: verifique se há alguma atividade incomum, como tentativas de login de lugares que você não reconhece. Isso pode ser um sinal de que sua conta foi comprometida por malware ou violação de dados.
  • Autenticação de dois fatores: ative a autenticação de dois fatores (2FA) para adicionar uma camada extra de segurança, protegendo você contra o controle da conta. Isso torna muito mais difícil para os hackers acessarem sua conta, mesmo que tenham sua senha.
  • Apps de terceiros: analise os apps que têm acesso à sua Conta do Google. Se você não reconhecer nenhum ou não os tiver usado por um tempo, revogue seu acesso para evitar a coleta de dados indesejada.
 

Último recurso: redefinir seu dispositivo de fábrica

Obtenha o Norton 360 Deluxe

Se você já tentou de tudo e seu telefone ainda tem malware, redefina seu dispositivo para a configuração original. Isso apagará todos os aplicativos e arquivos do seu telefone, portanto, não se esqueça de fazer backup de seus dados importantes primeiro.

 

Veja como redefinir seu telefone Android de fábrica:

  1. Abra Configurações, role para baixo e toque em Sistema.
  2. Role para baixo até a parte inferior e selecione Opções de redefinição.
  3. Selecione Apagar todos os dados (redefinição de fábrica).
 
Caso você tenha perdido a primeira etapa, execute uma verificação antivírus, como o Norton Mobile Security para Android, antes de tentar uma redefinição de fábrica. Isso pode evitar que você perca todos os arquivos do seu telefone e o incômodo de ter que configurá-lo novamente.

Sinais de que seu telefone Android pode ter malware

Se o seu telefone superaquecer ou ficar lento, ou se a bateria se esgotar rapidamente, você pode ter malware. Aja imediatamente para impedir que hackers coletem seus dados ou criptografem seus arquivos e os retenham para resgate.

 

Aqui estão alguns sinais de que seu dispositivo Android tem malware:

  • Seu dispositivo se comporta de maneira estranhadesacelerar o telefone, superaquecer ou descarregar rapidamente a bateria podem ser sinais de que o malware está colocando pressão excessiva no seu dispositivo. Você deve redefinir seu telefone no modo de segurança para descobrir se um aplicativo está causando isso.
  • Você está recebendo muitos anúncios pop-up: ver muitos anúncios pop-up pode ser um sinal de que seu telefone possui um tipo específico de malware conhecido como adware. O adware pode coletar suas informações, vendê-las para outras empresas e bombardeá-lo com anúncios irritantes.
  • Seu telefone tem aplicativos não reconhecidos: consulte sua lista de aplicativos para ver se você tem algum aplicativo que não se lembra de ter instalado. Podem ser malwares que se infiltraram no seu telefone e se instalaram automaticamente sem que você saiba.
  • Você tem um uso de dados excepcionalmente alto: um aumento repentino no uso de dados pode ser um sinal de que o malware está enviando informações do seu dispositivo para cibercriminosos. Verifique o uso de dados nas configurações do telefone ou na conta (se você tiver limites de dados) e desconecte-se da Internet se algo parecer errado.
  • Você está recebendo mensagens não solicitadas: Isso pode significar que o malware em seu dispositivo já compartilhou alguns de seus dados pessoais com os cibercriminosos. Mensagens não solicitadas podem fazer parte de ataques de smishing para induzi-lo a revelar informações mais confidenciais.
  • Seu telefone está enviando mensagens: alguns malwares podem acessar o aplicativo de mensagens do seu telefone e enviar mensagens de texto para seus contatos. Se alguém perguntar sobre mensagens estranhas vindas do seu número, pode ser um sinal de que seu dispositivo está comprometido.
 
Conhecer os sinais é o primeiro passo para se livrar do malware do seu dispositivo Android. Por segurança, execute uma verificação antivírus imediatamente para detectar e remover quaisquer ameaças.
 

Dicas para ajudar a proteger seu dispositivo Android contra malware

 

A maneira mais fácil de ajudar a proteger seu dispositivo Android contra malware é instalar uma solução antivírus forte. Você também pode aumentar sua proteção atualizando seu software, evitando links suspeitos e usando senhas fortes.

Aqui estão algumas dicas para proteger seu dispositivo Android:

  • Use um software antivírus: um bom software antivírus, como o Norton Mobile Security para Android, pode ajudar a manter seu telefone seguro. Também evita que você tenha que remover malware manualmente.
  • Mantenha o software atualizado: o software desatualizado pode estar cheio de exploits que os hackers usam para obter acesso ao seu telefone. A atualização do software oferece a melhor chance de evitar esses pontos fracos.
  • Não clique em links suspeitos: links suspeitos podem levar a sites inseguros, que podem instalar malware automaticamente em seu dispositivo. Evite links em mensagens não solicitadas, quer você os receba por texto, e-mail ou mídia social.
  • Use senhas fortes: crie senhas fortes para cada conta para reduzir as chances de sua conta ser roubada. Torne a senha de cada conta única, pois a reutilização de senha o torna vulnerável a ataques de força bruta.
  • Evite apps não confiáveis: instale apps somente da Google Play Store ou diretamente do site de um desenvolvedor confiável.
  • Evite fazer root no seu telefone: o root remove as restrições integradas do sistema operacional, permitindo uma personalização mais profunda, mas também enfraquecendo a segurança do seu Android.
  • Evite conexões Wi-Fi inseguras: as conexões Wi-Fi públicas geralmente são menos seguras do que as privadas. Para proteger sua conexão com a Internet ao usar Wi-Fi público, use uma VPN para criptografia. Isso ajuda a protegê-lo contra hackers que executam ataques man-in-the-middle na rede.
 

O que os vírus e outros malwares podem fazer com seu telefone Android?

 

Malware e vírus podem roubar suas informações confidenciais, infiltrar-se em seu dispositivo para instalar ainda mais malware e criptografar seus arquivos para mantê-los como reféns. Em casos extremos, o malware pode até limpar seu sistema, tornando seu dispositivo inutilizável.

Em última análise, a maioria dos cibercriminosos cria malware para ganhar dinheiro. Eles tentarão extorquir dinheiro diretamente de você, vender suas informações pessoais na dark web ou até mesmo roubar sua identidade. É por isso que é crucial remover todos os vírus do seu Android antes que eles possam causar estragos em sua vida digital.

 

Mantenha seu telefone Android protegido contra malware

 

Os telefones são os principais alvos do malware porque armazenam muitos dados pessoais. Pense em todas as informações que você confia ao seu telefone!

 
Ajude a proteger seu dispositivo e dados valiosos com o Norton Mobile Security para Android, que pode avisá-lo sobre aplicativos suspeitos e sites fraudulentos. Ao tomar medidas proativas e equipar-se com as ferramentas certas, você pode manter seu Android mais seguro contra ameaças maliciosas.

Read More

]]>
1562
Estatísticas de ransomware: fatos e tendências para 2025 https://www.antivirus-la.com/pt/estatisticas-de-ransomware-fatos-e-tendencias-para-2025/ Tue, 01 Apr 2025 15:13:51 +0000 https://www.antivirus-la.com/?p=1498

Estatísticas de ransomware: fatos e tendências para 2025

O ransomware é uma ameaça cada vez maior para empresas, organizações e indivíduos em todos os lugares. Quanto mais você souber sobre essa ameaça cibernética, mais protegido você estará. Conheça algumas das estatísticas de ransomware mais alarmantes e defenda-se contra ataques de ransomware e outras ameaças digitais com uma ferramenta de segurança cibernética de última geração.

Ransomware é uma variedade insidiosa de malware que os cibercriminosos usam para criptografar os dados essenciais do sistema de seus alvos e bloquear efetivamente os usuários de seu software. Os invasores ameaçam restringir ainda mais o acesso ou vazar informações confidenciais, a menos que suas vítimas paguem. Os ataques de ransomware frequentemente visam grandes organizações, como escolas, hospitais e corporações.

 

Com tantas organizações dependentes da infraestrutura de TI, os ataques de ransomware podem ter um impacto devastador. Continue lendo para obter as estatísticas e tendências mais recentes em ransomware e saiba o que você pode fazer para proteger você e sua organização.

 

Principais estatísticas de ransomware

  • De acordo com um relatório da Gen Threat, os ataques de ransomware aumentaram 50% nos últimos três meses de 2024, com base no aumento de 100% que já havia acontecido nos três meses anteriores.
  • Em 2023, 66% das organizações relataram ter sofrido um ataque de ransomware, de acordo com uma pesquisa da Sophos de 2024. Mas os ataques de ransomware provavelmente serão grosseiramente subnotificados.
  • Na verdade, a Black Fog estimou que em junho de 2024 a proporção de ataques não relatados era de 774% – o que significa que pelo menos sete vezes mais ataques ocorreram do que os relatados. Isso ocorre apesar das melhorias nos relatórios nos últimos anos, destacando a grande escala do problema do ransomware.
  • De acordo com uma pesquisa da ExtraHop, 91% das vítimas de ransomware pagaram pelo menos um resgate no ano passado, apesar de 88% das organizações pesquisadas relatarem que estão confiantes na capacidade de suas organizações de gerenciar ameaças cibernéticas.
  • As pequenas empresas estão entre as mais vulneráveis a danos duradouros. Um estudo da Universidade de Maryland descobriu que, após um ataque de ransomware, 60% das pequenas empresas fecharam em seis meses devido às repercussões financeiras, já que muitas delas não tinham recursos para resistir de forma eficaz.
  • Quando instituições vitais como hospitais são alvos, os ataques de ransomware podem ser mortais. Um estudo conduzido pela Universidade de Minnesota descobriu que, entre os pacientes já admitidos quando um ataque começa, os ataques de ransomware em hospitais resultam em aumentos de 35% a 41% nas taxas de mortalidade intra-hospitalar. Isso ocorre porque o ransomware interrompe os cuidados intensivos, colocando em risco a vida de pacientes em condições críticas.
 

Qual a frequência dos ataques de ransomware?

 
Somente no primeiro semestre de 2024, mais de 2.500 ataques foram relatados, totalizando 14 por dia, mas esses ataques são apenas os que foram relatados. De acordo com outro estudo, o número de ataques de ransomware relatados – tanto com falha quanto bem-sucedidos – em 2023 foi de cerca de 10 tentativas por segundo.
 
A Semperis, uma empresa especializada em segurança do Active Directory, até atualizou sua filosofia geral para “assumir violações constantes” em seu Relatório de Risco de Ransomware de 2024, que descobriu que 74% dos entrevistados relataram ter sido alvo de ransomware várias vezes nos últimos 12 meses.
 
 
É mais fácil do que nunca lançar um ataque de ransomware, graças à disseminação do Ransomware-as-a-Service (RaaS) e à acessibilidade das ferramentas de hackers. O RaaS agora está disponível para compra na dark web, o que significa que os hackers não precisam criar seu próprio ransomware para realizar ataques.
 
O LockBit é um dos provedores de RaaS mais populares, responsável por 24% dos ataques de ransomware em todo o mundo em 2023. Na verdade, as cinco principais variantes de ransomware são todas RaaS:
  1. Fechadura
  2. ALPHv/BlackCat
  3. Cl0p
  4. Brincar
  5. Preto Basta
 
Entre os diferentes tipos de ataques de ransomware, os ataques à cadeia de suprimentos estão ganhando destaque. Das violações de dados ocorridas em 2023, 15% envolveram um terceiro ou fornecedor. Enquanto isso, um dos ataques de ransomware mais notáveis de 2024 teve como alvo a Blue Yonder, uma empresa de software de cadeia de suprimentos, resultando em consequências generalizadas com dois de seus maiores clientes: Starbucks e Morrisons, uma rede de supermercados.
 

Os ataques de ransomware da cadeia de suprimentos são especialmente eficazes, pois têm efeitos cascata não apenas na organização-alvo, mas em todo o setor em que o alvo atende. À medida que as organizações se tornam mais interconectadas e dependem de sistemas centralizados, elas ficam cada vez mais vulneráveis a ataques de ransomware. Essa vulnerabilidade é frequentemente exacerbada pela necessidade urgente das vítimas de evitar interrupções em suas operações, o que pode levar a decisões precipitadas em relação aos pagamentos.

 

A aplicação da lei aumenta, mas também as ameaças

 
No final de 2023, uma grande confusão na operação de ransomware da gangue ALPHv/Black Cat obteve uma grande vitória para a aplicação da lei. Isso ajudou cerca de 500 vítimas a evitar o pagamento de US$ 68 milhões em pedidos de resgate coletivamente. Quando o FBI adquiriu as chaves de criptografia do ALPHv, a gangue já havia explorado mais de 1.000 vítimas e aceitado US$ 300 milhões em pagamentos de resgate.
 

No entanto, a cada operação cibercriminosa que é interrompida, outra surge para tomar seu lugar, e os recém-chegados costumam ser ainda mais formidáveis. Por exemplo, o grupo de ransomware LockBit entrou em contato com os afiliados da ALPHv, convencendo-os a mudar e continuar as negociações com as vítimas.

Como resultado, 2024 foi o maior ano de todos os tempos do LockBit – até que o FBI conseguiu 7.000 chaves de criptografia. Esta é uma boa notícia para os internautas cumpridores da lei, mas não demorará muito para que outra gangue de ransomware surja para tomar seu lugar.

 

Tipos de ransomware

 
Existem muitos tipos de ransomware por aí, bem como vários grupos de ransomware. O ransomware como serviço é de longe o tipo mais popular de ransomware, com os cinco principais invasores nos Estados Unidos sendo o RaaS.
 
Lockbit, APLHv e Cl0p estão entre as cepas de ransomware mais notórias do ano passado, com o recém-chegado Play, que apareceu pela primeira vez em 2022, também provando ser uma ameaça formidável. Em 2023, a Play atacou o provedor de serviços de TI Xplain e publicou 65.000 arquivos relacionados ao governo suíço na dark web.
 
Outros tipos de ransomware visam especificamente usuários individuais e pequenas empresas, exigindo milhares de dólares em vez de milhões. Aqui estão as principais cepas de ransomware de 2024:
  1. Resgate Hub
  2. LockBit
  3. Medusa
  4. Brincar
  5. INC
 

Alvos comuns de ransomware

 

Os invasores de ransomware vão onde está o dinheiro. Isso significa que indústrias e países de alta renda, em vez de consumidores e países de baixa renda, têm maior probabilidade de serem atacados. Aqui está o detalhamento dos alvos de ransomware mais comuns.

 

Empresas

 
Os varejistas viram o maior aumento nos ataques de ransomware, experimentando um aumento de 22% nos ataques por semana. Os provedores de serviços financeiros também são visados com mais frequência. Até o final de 2024, 65% das organizações financeiras em todo o mundo relataram ter sido atingidas por pelo menos um ataque de ransomware.
 
Organizações de saúde e saúde pública, incluindo hospitais, também estão entre as mais propensas a serem visadas. Setores e organizações de infraestrutura crítica são alvos populares porque são mais propensos a pagar um resgate para restaurar rapidamente o acesso a serviços críticos.
 

Os cinco principais setores com os ataques de ransomware mais relatados em 2024 foram:

  1. Fabricação
  2. Financiar
  3. Serviço
  4. Varejo
  5. Alimentos e Bebidas
 
O setor educacional também é cada vez mais visado por ransomware. Em 2023, os ataques contra escolas K-12 aumentaram 105%, enquanto os ataques ao ensino superior aumentaram 70%.

Indivíduos

 
Embora os ataques de ransomware tenham como alvo principalmente grandes organizações que presumivelmente podem pagar um resgate pesado, alguns ataques são pura extorsão contra clientes e usuários finais. Em 2023, a gangue de ransomware Cl0p hackeou a transferência MOVEit – um software seguro de transferência de arquivos gerenciados – e manteve os dados de quase 18 milhões de indivíduos como reféns.
 
De forma mais ampla, um terço dos consumidores americanos teve seus dados roubados em 2023, totalizando 6 terabytes. Identidade pessoal e informações de saúde foram as informações mais prováveis de serem roubadas.
 

Países específicos

 
Os Estados Unidos sofreram mais ataques de ransomware do que qualquer outro país nos últimos meses de 2024, com metade de todos os ataques direcionados a ele. Enquanto isso, a França experimentou a maior taxa de ataques ao longo de 2024, com 74% das organizações relatando que foram atingidas no ano passado.
 

Quem realiza ataques de ransomware?

 

O Índice Mundial de Crimes Cibernéticos, que compila dados de crimes cibernéticos de todo o mundo (incluindo dados sobre ataques de ransomware), descobriu que a maioria dos ataques cibernéticos se origina de um pequeno número de países. Aqui estão os cinco primeiros, com a Rússia sendo a originadora da maioria dos ataques cibernéticos.

  1. Rússia
  2. Ucrânia
  3. Coreia do Norte
  4. China
  5. Estados Unidos
 

Esses países estão no topo da lista devido a vários fatores: eles têm uma população altamente educada, relativamente poucas oportunidades de lucro (em alguns casos) e significado geopolítico.

Embora os ataques cibernéticos possam fazer parte de um conflito internacional, a maioria dos ataques de ransomware é realizada por criminosos individuais usando RaaS ou gangues cibercriminosas organizadas que trabalham independentemente da influência do Estado. Um número relativamente pequeno de gangues é responsável pela maioria dos ataques de ransomware.

 
No setor de saúde, mais da metade de todos os ataques de ransomware são realizados por uma das cinco gangues de ransomware. Claro, sempre há novas gangues de ransomware surgindo. Somente no segundo trimestre de 2024, havia 27 novos grupos de ransomware em cena.
 

O impacto financeiro do ransomware

 
Em 2023, os pagamentos de ransomware ultrapassaram US$ 1 bilhão pela primeira vez, e o custo médio de um ataque de ransomware agora é de US$ 4,91 milhões. Notavelmente, o ransomware pode ter um impacto financeiro devastador nas empresas, mesmo quando elas não pagam. Enquanto isso, os impactos financeiros do tempo de inatividade, perda de produtividade e danos à reputação podem ser difíceis de quantificar.
 
A criptomoeda é de longe a moeda de pagamento mais popular para invasores de ransomware, em parte devido ao seu maior anonimato. Em meados de 2024, quase US$ 460 milhões em resgates já haviam sido pagos em criptomoeda. 2024 também foi um ano recorde para pagamentos de ransomware em geral, com o maior pagamento de todos os tempos, no valor de cerca de US$ 75 milhões, pago ao grupo de ransomware Dark Angels.
 
No estudo State of Ransomware de 2024, publicado pela ActualTech, os pesquisadores descobriram que 29% das organizações consultadas têm uma política rígida de não pagamento para ransomware, o que garante que elas tenham um procedimento claro a seguir se forem vítimas. No entanto, ainda há um longo caminho a percorrer, já que outros 29% das organizações não têm nenhuma política de ransomware.
 
O seguro pode ajudar a mitigar perdas financeiras: em 2023, o seguro foi usado para pagar cerca de um quarto do valor exigido pelo resgate. Embora o seguro seja uma bênção para as vítimas, ele faz pouco para resolver os problemas subjacentes que incentivam os invasores de ransomware.
 
Foi demonstrado repetidamente que pagar o resgate não compensa. Apenas um terço das organizações que pagaram resgate em 2023 tiveram o acesso aos dados totalmente restaurado, e 13% das que pagaram não tiveram o acesso restaurado e tiveram que recuperar seus dados de outra maneira.
 
Mesmo que o acesso aos dados seja totalmente restaurado, os dados violados geralmente acabam na dark web, onde os cibercriminosos podem comprar e vender informações para futuros ataques ou esquemas para cometer roubo de identidade.
 
A quantidade de dados disponíveis na dark web é enorme. Embora os números exatos sejam difíceis de obter, vazamentos de dados conhecidos ajudam a revelar a escala do problema. Em uma única violação de dados da AT&T em 2024, mais de 70 milhões de dados de clientes apareceram na dark web.
 
O tempo de inatividade resultante da perda de acesso a dados valiosos também tem repercussões financeiras. As empresas têm em média 56 horas de inatividade após um incidente de segurança. Na indústria pesada, o custo médio do tempo de inatividade é em torno de US$ 125.000 por hora; Assim, 56 horas de inatividade equivaleriam a mais de US$ 7 milhões em perdas por violação de segurança.
 

Métodos de ataque de ransomware

 
O método de ataque de ransomware mais “tradicional” continua sendo o mais prevalente; A maioria dos ataques de ransomware observados em 2023 foi realizada por meio de dados criptografados para resgate, em 55%.
 
No entanto, para muitas organizações, os ataques de criptografia de dados também são acompanhados por outros vetores de ataque, especialmente quando não investem em segurança cibernética adequada.
 
A dupla extorsão é outro método de ataque de ransomware cada vez mais popular: os invasores de ransomware não apenas criptografam dados confidenciais, mas também os exfiltram (roubam) e ameaçam vender ou vazar os dados na dark web. De acordo com o Rapid7 Labs, uma média de 24 grupos de ransomware postaram em sites de vazamento por mês no primeiro semestre de 2023, e o número aumentou para 40 grupos no mesmo período de 2024 – um aumento de aproximadamente 66% nos grupos de ransomware postando em sites de vazamento de dados.
 
Outro método de ransomware cada vez mais comum é postar os dados em sites de vazamento. Em 2023, houve um aumento de 75% nas postagens em sites de vazamento de dados em comparação com 2022. Combinados, os ataques de ransomware que ocorreram por meio de vulnerabilidades exploradas e credenciais comprometidas representaram 65% dos ataques em 2023.
 
Alguns ransomwares também chegam a um dispositivo diretamente por meio de e-mails de phishing, mas isso representa apenas cerca de 5% dos casos. A maioria dos ataques de ransomware é feita por meio de credenciais roubadas obtidas na dark web. Os dados roubados podem ser obtidos por meio de golpes de phishing nas mídias sociais ou outros métodos de comunicação, conectando indiretamente o phishing a ataques de ransomware.
 

Previsões e prevenção de ransomware

 
Espera-se que os ataques de ransomware se tornem mais frequentes e financeiramente prejudiciais. Até 2031, prevê-se que um ataque de ransomware ocorra a cada 2 segundos, o que se traduz em impressionantes 43.200 ataques por dia. Globalmente, estima-se que as perdas quantificáveis atribuídas ao ransomware cheguem a US$ 265 bilhões até 2031.
 
Os ataques de ransomware também são mais propensos a estar vinculados a atores estatais, com os governos fazendo uso de hackers e RaaS para financiar operações militares ou promover agendas políticas.
 

Apesar das previsões e da prevalência atual de ransomware, muitas organizações carecem de estratégias preventivas adequadas contra ataques de ransomware.

 
Muitos estão lamentavelmente despreparados. De acordo com o relatório State of Ransomware de 2024 da Ransomware.org, pouco menos da metade (48%) dos entrevistados sentiram que sua organização estava pronta para um ataque de ransomware. Uma proporção semelhante de organizações (46%) tinha pequenas equipes de resposta a incidentes, de 5 pessoas ou menos.
 
Muitos ataques de ransomware ocorrem em parte devido a dados confidenciais obtidos de violações de dados. Um estudo da Ponemon descobriu que 60% das violações de dados ocorreram devido a uma vulnerabilidade conhecida não corrigida que poderia ter sido corrigida antes da violação de dados. Na mesma pesquisa, 52% dos entrevistados disseram que usavam processos manuais para responder a vulnerabilidades, colocando-os em desvantagem.
 
A IA pode alterar o impacto de vulnerabilidades futuras, com ferramentas de IA sendo usadas para gerenciamento de patches. A Microsoft descobriu que o uso de IA permitiu que a empresa preveja as vulnerabilidades com maior probabilidade de serem exploradas dentro de 30 dias após sua divulgação.
 
Os funcionários usuários finais fora dos departamentos de TI costumam ser o elo mais fraco nas defesas das organizações. No entanto, o treinamento em segurança cibernética pode reduzir o risco de ataques cibernéticos de 60% para até 10%.
 
O uso de software de segurança cibernética, como antivírus, pode ajudar a evitar ransomware e outras ameaças online evitáveis.
 

Ajude a se defender contra ataques de ransomware

 

Os ataques de ransomware não vão desaparecer. Novas ameaças estão constantemente aparecendo e evoluindo, e cabe a você ficar um passo à frente dos invasores.

 

O Norton 360 Deluxe pode ajudá-lo a ficar por dentro das ameaças em evolução e manter seus dados mais seguros. Além da proteção contra ransomware, vírus e outros malwares, o Norton 360 Deluxe ajuda a bloquear sites falsos que tentam roubar suas senhas. Ele também vem com uma VPN segura para que você possa navegar na Internet com mais privacidade. Obtenha defesas cibernéticas premiadas para ajudar a proteger sua vida digital.

Você gostaria de ler

]]>
1498
Os 5 principais golpes de mídia social https://www.antivirus-la.com/pt/os-5-principais-golpes-de-midia-social/ Fri, 21 Mar 2025 15:57:08 +0000 https://www.antivirus-la.com/?p=1473

Os 5 principais golpes de mídia social

Os sites de redes sociais como Twitter e Facebook têm um lado sombrio. As solicitações de phishing são uma tática comum dos cibercriminosos. Tenha cuidado para não clicar cegamente em URLs encurtadas. Verifique sua proteção antivírus e anti-spyware.

Estamos programados para ser criaturas sociais, e sites como Twitter e Facebook capitalizaram isso com grande sucesso. De acordo com sua COO Sheryl Sandberg, o Facebook atrai 175 milhões de logins todos os dias.

 
Mas com essa tremenda popularidade vem um lado sombrio também. Os criadores de vírus e outros cibercriminosos vão onde estão os números – e isso inclui sites populares de mídia social. Para ajudá-lo a evitar um golpe ou infecção viral, reunimos esta lista dos cinco principais golpes de mídia social.
 

5. Correntes

 

Você provavelmente já viu isso antes – a temida corrente voltou. Pode aparecer na forma de “Retweet isso e Bill Gates doará US $ 5 milhões para instituições de caridade!” Mas espere, vamos pensar sobre isso. Bill Gates já faz muito pela caridade. Por que ele esperaria por algo assim para agir? Resposta: Ele não iria. Tanto a causa quanto a alegação são falsas.

 

 

Então, por que alguém postaria isso? Boa pergunta. Pode ser algum brincalhão procurando uma risada ou um spammer precisando de “amigos” para falar mais tarde. Muitas pessoas bem-intencionadas passam essas alegações falsas para outras pessoas. Quebre a corrente e informe-os sobre o provável estratagema.

 

4. Captura de dinheiro

 

Por sua própria natureza, os sites de mídia social facilitam o contato com os amigos, ao mesmo tempo em que alcançamos novos amigos. Mas quão bem você realmente conhece esses novos conhecidos? Aquela pessoa com a foto de perfil atraente que acabou de fazer amizade com você – e de repente precisa de dinheiro – provavelmente é algum cibercriminoso em busca de dinheiro fácil. Pense duas vezes antes de agir. Na verdade, o mesmo conselho se aplica mesmo que você conheça a pessoa.

Imagine o seguinte: você acabou de receber um pedido urgente de um de seus amigos de verdade que “perdeu a carteira nas férias e precisa de algum dinheiro para voltar para casa”. Então, sendo a pessoa prestativa que você é, você envia algum dinheiro imediatamente, de acordo com as instruções dele. Mas há um problema: seu amigo nunca enviou essa solicitação. Na verdade, ele nem está ciente disso. Seu computador infectado por malware pegou todos os seus contatos e encaminhou o e-mail falso para todos, esperando para ver quem iria morder.

 

Mais uma vez, pense antes de agir. Ligue para o seu amigo. Informe-o sobre o pedido e veja se é verdade. Em seguida, certifique-se de que seu computador também não esteja infectado.

 

3. Cobranças ocultas

 

“Que tipo de personagem de STAR WARS você é? Descubra com o nosso quiz! Todos os seus amigos o pegaram!” Hmm, isso parece interessante, então você insere suas informações e número de celular, conforme as instruções. Depois de alguns minutos, um texto aparece. Acontece que você é mais Yoda do que Darth Vader. Bem, isso é interessante … mas não tanto quanto a conta do celular do próximo mês.

Você também acabou de assinar involuntariamente algum serviço duvidoso que cobra US $ 9,95 por mês.

Acontece que esse “serviço gratuito e divertido” não é nenhum dos dois. Desconfie desses jogos de isca e troca. Eles tendem a prosperar em sites sociais.

2. Solicitações de phishing

 

“Alguém acabou de colocar essas fotos de você bêbado nesta festa selvagem! Confira-os aqui!” Hem? Deixe-me ver isso! Imediatamente, você clica no link incluso, que o leva à sua página de login do Twitter ou Facebook. Lá, você insere as informações da sua conta – e um cibercriminoso agora tem sua senha, juntamente com o controle total de sua conta.

Como isso aconteceu? Tanto o e-mail quanto a página de destino eram falsos. Esse link em que você clicou levou você a uma página que só se parecia com o site social pretendido. Chama-se phishing, e você acabou de ser tido. Para evitar isso, certifique-se de que sua segurança na Internet inclua defesas antiphishing. Muitos programas freeware e shareware não incluem essa proteção essencial.

 

1. URLs ocultos

 

Cuidado para não clicar cegamente em URLs encurtados. Você os verá em todos os lugares no Twitter, mas nunca sabe para onde irá, pois o URL (“Uniform Resource Locator”, o endereço da Web) oculta a localização completa. Clicar nesse link pode direcioná-lo para o site pretendido ou para um que instale todos os tipos de malware em seu computador.

Os encurtadores de URL podem ser bastante úteis. Esteja ciente de suas possíveis armadilhas e certifique-se de ter proteção em tempo real contra spyware e vírus.

Resumindo: sites que atraem um número significativo de visitantes também atrairão um elemento criminoso. Se você tomar precauções de segurança com antecedência, como usar proteção antivírus e anti-spyware, poderá se defender contra esses perigos e navegar com confiança.

Leia mais

]]>
1473
IA para o bem: usando IA para ajudar a proteger contra golpes https://www.antivirus-la.com/pt/ia-para-o-bem-usando-ia-para-ajudar-a-proteger-contra-golpes/ Wed, 19 Mar 2025 15:20:17 +0000 https://www.antivirus-la.com/?p=1443

IA para o bem: usando IA para ajudar a proteger contra golpes

Golpes estão se tornando mais difíceis de detectar, mas estamos preparados para isso. Hoje, a Norton está dando um salto revolucionário com a integração do Genie Scam Protection, nossa mais recente inovação em detecção de golpes e segurança cibernética com tecnologia de IA, à linha Norton Cyber ​​Safety.

Você pode comprar um enquanto janta fora… ou enquanto estiver no sofá curtindo um livro. Você pode até receber uma durante suas férias em um lugar distante. Ping! Aquele som familiar anuncia uma mensagem de texto.

À primeira vista, a mensagem parece legítima. Você está prestes a clicar, como sempre. Mas, de repente, você não tem certeza se deve clicar naquele link.

Este é um alerta real do seu banco? Sua conta foi realmente comprometida? Seria ideal ter um amigo especialista em golpes supervisionando você. Eu poderia lhe dizer imediatamente se suas suspeitas estão corretas ou se você não deveria se preocupar. E aqui está o Norton.

Com base no sucesso do nosso aplicativo original de detecção de golpes Norton Genie, o Norton Genie Scam Protection, nosso novo recurso nos planos Norton 360 usa nossa inteligência artificial (IA) avançada e patenteada para expor instantaneamente golpes online, para que você possa relaxar e voltar para sua comida, seu livro ou suas férias.
 

Uma solução de IA projetada para trabalhar com problemas do mundo real

A inspiração por trás do aplicativo Genie original vem da percepção de que os ciberataques evoluíram suas táticas. Não se trata apenas de atacar sistemas, mas de se conectar com pessoas e explorá-las.

 

“Os golpes de hoje não são os mesmos que antes eram evitáveis”, disse Leena Elias, diretora de produtos da Gen. “Já se foram os dias em que você conseguia identificar um golpe rapidamente. Os golpistas estão aproveitando a IA para otimizar suas estratégias e torná-las mais confiáveis. Adicione a isso a enorme quantidade de e-mails, mensagens de texto e chamadas que recebemos todos os dias, e fica claro que precisamos da tecnologia do nosso lado para evitar nos tornarmos a próxima vítima de um golpe.”

 
Nosso aplicativo Genie original detecta golpes escaneando textos e imagens para identificar golpes modernos e difíceis de detectar. Ele não apenas analisa textos e links, mas também procura por sinais emocionais e contextuais sutis em mensagens para identificar golpes avançados. Permite que os usuários permaneçam seguros em um mundo cada vez mais conectado e complexo.
 
Mas nos perguntamos: como poderíamos levar o Genie para mais pessoas? Aproveitamos os aprendizados do aplicativo Genie original para criar o Genie Scam Protection, uma parte das experiências do aplicativo para dispositivos móveis e desktop do Norton 360. Esta expansão ajudará os usuários a se protegerem ciberneticamente de mais tipos de golpes sem a necessidade de um segundo aplicativo.
 

Integração perfeita entre os produtos Norton Cyber ​​​​​​Safety

O Genie Scam Protection está integrado à linha de produtos Norton Cyber ​​​​​​Safety sem custo adicional. Esta expansão adiciona novas camadas de proteção para proteger você de golpes online.

 

Os recursos incluem:

  • SMS seguro: alerta os usuários sobre mensagens de texto suspeitas, ideal para detectar golpes em dispositivos móveis usando a tecnologia Genie.
  • Safe Web: identifica sites de risco ao navegar e fazer compras on-line.
  • Genie AI Scam Assistant: obtenha informações em tempo real sobre golpes e ofertas suspeitas com um único toque. Você também pode perguntar se acha que algo está errado.
  • Painel Genie: exibirá estatísticas úteis, como quantos golpes o Genie detectou.
 
No entanto, para o Norton 360 com planos LifeLock Select, Advantage e Ultimate Plus, adicionamos o Genie Scam Protection Pro, que inclui os recursos acima e adiciona:
  • Chamadas seguras: bloqueie chamadas fraudulentas ou marque chamadas recebidas para que as pessoas possam decidir se querem atender ou bloquear.
  • E-mail seguro: detecta proativamente padrões suspeitos em comunicações por e-mail antes mesmo de você abri-las, usando a tecnologia Genie.

Para usuários do Norton 360 com LifeLock Ultimate Plus, o Genie Scam Protection Pro vai ainda mais longe, incluindo assistência contra golpes e reembolso que fornece até US$ 10.000 em cobertura para certos tipos de golpes.

 

Uma olhada por trás da tecnologia

Muitas ferramentas de detecção de golpes dependem de sua capacidade de analisar links da web. Um link conhecido por ser perigoso é bloqueado e o usuário fica protegido. Mas quando as mensagens não contêm links, ou são desconhecidas, elas podem facilmente contornar as ferramentas de segurança.

O mecanismo de IA do Genie não depende apenas de links e sites maliciosos conhecidos. Analisa os elementos contextuais da mensagem, analisando o significado das palavras como um humano faria, um especialista em golpes.

A Genie combina análise de texto com nosso profundo conhecimento de segurança cibernética. Essa análise completa permite que a Genie emita avisos oportunos aos usuários, mesmo para golpes desconhecidos.

Mesmo que esses golpes sejam projetados para enganar você e outras ferramentas de segurança sem links maliciosos conhecidos, ou mesmo sem nenhum link, o Genie Scam Protection pode detectar ameaças de golpes a quilômetros de distância. Isso acontece proativamente, em tempo real, sem que você precise levantar um dedo para descobrir se aquela mensagem de texto, e-mail ou site é um golpe. E se você encontrar algo suspeito online, você sempre pode procurar orientação do assistente Genie com inteligência artificial quando sentir que algo não está certo.

 

Avançando para ajudar você a permanecer seguro cibernético

Não se trata apenas de se defender contra ameaças; trata-se de capacitar os usuários a tomar decisões informadas e melhorar sua independência e segurança digital. A linha Norton Cyber ​​​​​​Safety, agora com Genie Scam Protection, representa mais do que apenas um avanço tecnológico: é uma mudança tectônica na maneira como as pessoas gerenciam sua segurança cibernética pessoal e interagem com a IA. Com isso, a Norton continua abrindo caminho para uma nova era de segurança cibernética com tecnologia de IA.

Read More

]]>
1443
IA para o bem: Usando IA para ajudar a proteger contra fraudes https://www.antivirus-la.com/pt/ia-para-o-bem-usando-ia-para-ajudar-a-proteger-contra-fraudes/ Wed, 05 Mar 2025 16:45:52 +0000 https://www.antivirus-la.com/?p=1406

IA para o bem: Usando IA para ajudar a proteger contra fraudes

As fraudes estão se tornando mais difíceis de detectar, mas nos preparamos para isso. Hoje, a Norton está dando um passo inovador ao integrar o Genie Scam Protection, nossa mais recente inovação em detecção de fraudes com IA e cibersegurança, na linha Norton Cyber Safety.

norton

Você pode receber uma enquanto está jantando… ou enquanto está no sofá, aproveitando um livro. Você pode até recebê-la durante suas férias em um lugar distante. Ping! Esse som familiar anuncia uma mensagem de texto.

À primeira vista, a mensagem parece legítima. Você está prestes a clicar como de costume. Mas, de repente, você não tem tanta certeza se deve clicar nesse link depois de tudo.

Será que é um alerta real do seu banco? Sua conta realmente foi comprometida? Seria ideal ter um amigo especialista em fraudes para dar uma olhada. Ele poderia te dizer instantaneamente se suas suspeitas estão corretas ou se você não precisa se preocupar. Aí entra a Norton.

Baseado no sucesso do nosso aplicativo original Norton Genie para detecção de fraudes, o Norton Genie Scam Protection, nosso novo recurso nos planos Norton 360, utiliza nossa avançada inteligência artificial (IA) proprietária para expor instantaneamente as fraudes online, para que você possa relaxar e voltar para a sua refeição, seu livro ou suas férias.

Uma solução de IA projetada para lidar com problemas do mundo real

A inspiração para o aplicativo original Genie vem do entendimento de que os atacantes cibernéticos evoluíram suas táticas. Não se trata mais apenas de atacar sistemas, mas de se conectar com as pessoas e explorá-las.

“As fraudes de hoje não são as fraudes que você conseguiu enganar antes”, disse Leena Elias, diretora de produtos da Gen. “Acabaram os dias em que você podia detectar uma fraude de longe, a olho nu. Os fraudadores estão usando IA para acelerar seus esquemas e torná-los mais críveis. Se somarmos isso ao volume de e-mails, mensagens de texto e chamadas que recebemos todos os dias, fica claro que precisamos de tecnologia ao nosso lado para nos ajudar a evitar nos tornarmos a próxima vítima de uma fraude”.

Nosso aplicativo original Genie detecta fraudes escaneando textos e imagens para identificar fraudes modernas e difíceis de detectar. Não apenas analisa textos e links, mas também busca sinais emocionais e contextuais dentro das mensagens para identificar fraudes avançadas. Ele permite que os usuários se mantenham seguros em um mundo cada vez mais conectado e complexo.

Mas nos perguntamos: como poderíamos levar mais do Genie a mais pessoas? Usamos os aprendizados do aplicativo original Genie para criar o Genie Scam Protection, parte da experiência dos aplicativos móveis e de desktop Norton 360. Essa expansão ajudará a manter os usuários ciberseguros de mais tipos de fraudes, sem precisar usar um segundo aplicativo.

Integração sem interrupções nos produtos Norton Cyber Safety

O Genie Scam Protection está integrado na linha de produtos Norton Cyber Safety sem custo adicional. Essa expansão adiciona novas camadas de proteção para ajudá-lo a se manter mais seguro contra fraudes online.

Recursos incluem:

  • SMS Seguro: Alerta os usuários sobre mensagens suspeitas, ideal para detecção de fraudes móveis usando a tecnologia do Genie.
  • Web Seguro: Identifica sites arriscados durante navegação e compras online.
  • Assistente de fraudes alimentado por IA do Genie: Receba feedback em tempo real sobre fraudes e ofertas suspeitas com um toque. Você também pode perguntar se sentir que algo está… estranho.
  • Painel do Genie: Ele mostrará estatísticas úteis, como quantas fraudes o Genie detectou.

No entanto, para os usuários dos planos Norton 360 com LifeLock Select, Advantage e Ultimate Plus, adicionamos o Genie Scam Protection Pro, que inclui os recursos acima e adiciona:

  • Chamada Segura: Bloqueia chamadas fraudulentas ou marca chamadas recebidas para que as pessoas decidam se devem atender ou bloquear.
  • E-mail Seguro: Marca proativamente padrões suspeitos em comunicações de e-mail antes de você até abri-las, utilizando a tecnologia do Genie.

Para os usuários do Norton 360 com LifeLock Ultimate Plus, o Genie Scam Protection Pro vai ainda mais longe, incluindo Suporte e Reembolso de Fraudes que oferece até $10,000 em cobertura para certos tipos de fraudes.

Um olhar sobre a tecnologia

Muitas ferramentas de verificação de fraudes dependem da capacidade de analisar um link da web. Um link conhecido como perigoso é bloqueado e o usuário é protegido. Mas, quando as mensagens não contêm links ou os links são desconhecidos, elas podem passar despercebidas pelas ferramentas de segurança.

O motor de IA do Genie não depende apenas de links e sites conhecidos como perigosos. Ele analisa os elementos contextuais da mensagem, observando o que as palavras significam da mesma forma que um ser humano faria… e um especialista em fraudes.

O Genie combina sua análise de texto com nosso entendimento profundo de cibersegurança. A análise completa permite que Genie forneça alertas oportunos aos usuários, mesmo para fraudes previamente não detectadas.

Mesmo se essas fraudes forem projetadas para enganar você e outras ferramentas de segurança sem links conhecidos ou sem links de forma alguma, o Genie Scam Protection pode detectar ameaças de fraudes a quilômetros de distância. Isso acontece de forma proativa, em tempo real, sem que você precise mover um dedo para descobrir se aquele texto, e-mail ou site é uma fraude. E, se você encontrar algo suspeito online, sempre pode pedir conselho à função de assistente alimentado por IA do Genie sempre que achar que algo não está certo.

Avançando para manter você ciberseguro

Não se trata apenas de se defender contra ameaças, mas de capacitar os usuários a tomar decisões informadas e melhorar sua independência e segurança digital. A linha de produtos Norton Cyber Safety, agora com Genie Scam Protection, representa mais do que um avanço tecnológico: é uma mudança tectônica na maneira como as pessoas gerenciam sua cibersegurança pessoal e interagem com a IA. Com isso, a Norton continua abrindo o caminho para uma nova era de cibersegurança alimentada por IA.

Aviso: Algumas novas funcionalidades de proteção contra fraudes serão implementadas gradualmente para clientes existentes da Norton.

]]>
1406
A importância das atualizações e patches de software https://www.antivirus-la.com/pt/a-importancia-das-atualizacoes-e-patches-de-software/ Tue, 21 Jan 2025 15:53:06 +0000 https://www.antivirus-la.com/?p=1347

A importância das atualizações e patches de software

De tempos em tempos, todos veem a exibição de janelas de pop-up com notificações sobre atualizações de software disponíveis para o computador. Essas notificações estão sempre presentes…

atualizações e patches

De tempos em tempos, todos veem a exibição de janelas de pop-up com notificações sobre atualizações de software disponíveis para o computador. O mais provável é que essas janelas sejam exibidas quando estamos no meio de uma tarefa extremamente importante, e o que fazemos é clicar no botão “Lembrar Mais Tarde”. O “mais tarde” vai passando e a janela de pop-up retorna mais uma vez, insistindo na instalação dessas atualizações e na reinicialização do computador. E mais uma vez estamos envolvidos em uma tarefa inadiável e o ciclo continua. Porém, essa notificação não é exibida somente para nos irritar. A atualização do software é extremamente importante.

Qual é a finalidade da instalação dessas atualizações?

As atualizações de software desempenham diferentes funções. Elas estão disponíveis para o sistema operacional e para programas de software individuais. A realização dessas atualizações implantará várias revisões em seu computador, como a adição de novos recursos, a remoção de recursos desatualizados, a atualização de drivers, a distribuição de correções para bugs e, o mais importante, a correção das brechas de segurança recém-descobertas.

Os perigos das vulnerabilidades do software

A vulnerabilidade de software é normalmente uma deficiência ou falha de segurança em um sistema operacional ou programa. Os hackers exploram essa falha desenvolvendo um código para atacar uma vulnerabilidade específica, que é inserido em um malware. Essas explorações podem infectar seu computador, sem que seja necessária qualquer medida de sua parte, a não ser acessar um site, abrir uma mensagem comprometida ou utilizar uma mídia infectada.

Depois de infectar o computador, esse malware pode roubar seus dados, conceder o controle do computador ao invasor e até mesmo utilizar o software em tarefas que não são compatíveis com seu objetivo original.

Portanto, apesar dessas atualizações de software parecerem um incômodo, recomendamos aceitá-las como uma medida preventiva para a sua segurança na Internet. Da próxima vez que você receber uma mensagem para fazer uma atualização, resista à tentação de adiar essa tarefa e clique no botão “Instalar agora”.
 

Read More

]]>
1347
O que é um Cavalo de Troia? https://www.antivirus-la.com/pt/o-que-e-um-cavalo-de-troia/ Tue, 14 Jan 2025 14:08:30 +0000 https://www.antivirus-la.com/?p=1183

O que é um Cavalo de Troia?

Batizado com base na história do cavalo de madeira usado para convencer os defensores de Troia a trazer soldados sorrateiramente para a cidade, um Cavalo de Troia oculta um malware em um arquivo aparentemente normal.

 
 

O que é um Cavalo de Troia? Batizado com base na história do cavalo de madeira usado para convencer os defensores de Troia a trazer soldados sorrateiramente para a cidade, um Cavalo de Troia oculta um malware em um arquivo aparentemente normal. Há uma grande variedade de vírus Cavalo de Troia online, que podem executar inúmeras tarefas. A maioria dos Cavalos de Troia tem como objetivo controlar o computador de um usuário, roubando dados e inserindo outro malware no computador de suas vítimas.

Cavalo de troia

Estes são os mais comuns:

  • Cavalo de Troia de porta dos fundos: este Cavalo de Troia cria uma “porta dos fundos” no computador de um usuário, concedendo ao invasor acesso à máquina para controlá-la, carregar dados roubados e até fazer o download de outro malware no computador.
  • Cavalo de Troia Downloader: o objetivo principal destes Cavalos de Troia é fazer o download de outros conteúdos no computador infectado, como partes adicionais de malware.
  • Cavalo de Troia Infostealer: o objetivo principal deste vírus é roubar dados do computador infectado.
  • Cavalo de Troia de acesso remoto: este Cavalo de Troia foi criado para conceder ao invasor controle total do computador.
  • Cavalo de Troia de ataque de DDoS: este Cavalo de Troia executa ataques de negação de serviço distribuído (DDoS, Distributed Denial of Service), criados para derrubar a rede, inundando-a com tráfego.
 

Aplicativos infectados por Cavalos de Troia

 

Os Cavalos de Troia não são um problema somente para computadores desktops e notebooks. Eles podem também afetar dispositivos móveis. Em geral, um Cavalo de Troia vem anexado a um programa que aparenta ser legítimo, porém é uma versão falsa do aplicativo, carregada com malware. Esses criminosos cibernéticos normalmente o colocam em mercados de aplicativos piratas ou informais, para que usuários inocentes façam o seu download. Além das ameaças mencionadas acima, esses aplicativos podem também roubar informações dos dispositivos e gerar receita enviando mensagens SMS premium.

 

Como se manter protegido:

  • A segurança de computadores deve começar com um programa de segurança para a Internet. Faça verificações diagnósticas periodicamente com o seu software. Configure o programa para executar verificações automáticas durante intervalos regulares.
  • Atualize o software do sistema operacional assim que as atualizações forem disponibilizadas pelo provedor do software. Esses grupos tentam explorar as brechas de segurança em programas de software desatualizados. Além das atualizações do sistema operacional, verifique também as atualizações disponíveis para outros softwares que estiverem sendo usados no seu computador.
  • Não acesse sites que não sejam seguros. A maioria dos programas de segurança para a Internet inclui um componente que o alerta quando você tenta acessar um site que não seja seguro.
  • Não faça o download de anexos ou clique em links contidos em emails de remetentes desconhecidos.
  • Proteja suas contas com senhas únicas e complexas.
  • E por fim, mantenha suas informações pessoais sempre seguras com firewalls.
 
O Norton capacita pessoas e famílias em todo o mundo a se sentirem mais seguras em suas vidas digitais
 
]]>
1183
Cinco dicas sobre ransomware https://www.antivirus-la.com/pt/cinco-dicas-sobre-ransomware/ Fri, 10 Jan 2025 17:32:39 +0000 https://www.antivirus-la.com/?p=938

Cinco dicas sobre ransomware

Post de Kevin Haley, diretor do NortonLifeLock Security Response Eu desprezo todas as formas de bullying, mas o que mais odeio é quando um bully rouba algo pessoal. Isso é uma violação…

 
 
ransomware Norton
ATUALIZAÇÃO: Reflexões sobre os recentes ataques de ransomware.

Nas últimas semanas, relatos do surgimento de uma variante de ransomware conhecida como “WannaCry”, que passou a infectar computadores Windows, foram feitos em aproximadamente 70 países.

O ransomware é uma forma de malware bastante conhecida, que sequestra os dados de um computador através de criptografia. Se o usuário não pagar o resgate exigido pelo criminoso cibernético dentro de um determinado período de tempo, seus dados serão permanentemente apagados.

Neste caso específico, o WannaCry demanda que os usuários paguem um resgate de 300 dólares em bitcoin. Se o resgate não for pago dentro de três dias, o valor exigido será duplicado. Se o pagamento não for feito dentro de uma semana, os arquivos serão apagados.

Os pesquisadores de segurança se tornaram cientes dessa ameaça rapidamente e fizeram tentativas de reduzir a taxa de infecção. Infelizmente, esse malware não só se propaga em alta velocidade, mas também evolui com rapidez para evitar as tentativas de mitigação. De acordo com a Europol, no curto período de tempo desde que a ameaça foi descoberta, a epidemia já atingiu mais de 200.000 usuários em 150 países.

Essa ameaça de ransomware continua muito ativa na Internet. Tome providências imediatas para não se tornar uma de suas vítimas. Use e atualize regularmente um software de segurança para se manter protegido contra as versões mais recentes desse ransomware. A Microsoft já lançou patches, incluindo também patches para sistemas operacionais sem suporte anterior (XP, 2K3, Windows 8).

Além disso, quando seu computador estiver totalmente limpo de infecções, execute um backup do seu disco rígido. Depois de concluir o backup, desconecte seu disco rígido do computador para armazenamento seguro.

A primeira coisa a ser feita é atualizar o sistema operacional do computador. Patches estão sendo lançados para esta variante específica do malware.

Para a prevenção a longo prazo contra ataques de ransomware, siga estas dicas para empresas e usuários domésticos:

  1. Novas variantes de ransomware aparecem regularmente.Mantenha seu software de segurança atualizado para se proteger contra elas.
  2. Mantenha o sistema operacional e outros programas de software atualizados.As atualizações de software frequentemente incluem patches para vulnerabilidades de segurança recém-descobertas que podem ser exploradas por invasores de ransomware.
  3. O email é um dos principais métodos de infecção. Tome cuidado com emails inesperados, principalmente se incluírem links e/ou anexos.
  4. Tome ainda mais cuidado com anexos de email do Microsoft Office que recomendam ativar macros para exibir o seu conteúdo. Ao menos que você tenha total certeza de que o email é legítimo e de uma fonte confiável, não ative macros e exclua o email imediatamente.
  5. O backup de dados importantes é a forma mais eficiente de combater uma infecção de ransomware. Os invasores conseguem controlar suas vítimas criptografando seus arquivos importantes e tornando-os inacessíveis. Se a vítima tiver uma cópia de backup, ela poderá restaurar os arquivos depois que a infecção for exterminada. Porém, as empresas deverão garantir que os backups sejam protegidos apropriadamente ou armazenados off-line para que os criminosos não possam excluí-los.
  6. O uso de serviços na nuvem pode ajudar a mitigar a infecção de ransomware, pois muitos deles retêm versões anteriores de arquivos, permitindo que você “retorne” ao formato descriptografado.
 

Ransomware é uma versão online do covarde jogo de “bobinho”, uma prática de bullying. Nele, o bully acessa seu computador e pega seus arquivos pessoais, documentos, fotos, informações financeiras e tudo o que for importante para você. Esses arquivos continuam no seu computador, porém agora estão criptografados e totalmente inúteis para você. Para que sejam descriptografados, será necessário pagar ao bully entre 300 e 500 dólares.

Esse é o crime que mais cresce na Internet. Ele sofreu um aumento de 4500% em 2014 e não mostra nenhum sinal de redução. Os lucros resultantes são enormes para os criminosos. Como impedir os bullies? Cinco medidas farão uma enorme diferença.

Cinco dicas simples:

  1. Nunca pague o resgate. “Mas os arquivos não serão devolvidos se você pagar o resgate?” é o raciocínio de muitos. Da mesma forma como o bully se cansa do jogo de “bobinho”, você provavelmente terá seus arquivos de volta se pagar o resgate. Mas não há nenhuma garantia. Se o criminoso o considerar uma presa fácil, ele poderá pedir que você pague novamente, várias vezes. Mas digamos que o seu criminoso seja um “ladrão honesto”, que tem a intenção de desbloquear seus arquivos após o pagamento. Por que dar dinheiro a um bandido? Principalmente um bandido que usará o seu dinheiro para financiar o direcionamento das suas atividades de bullying a várias outras vítimas? Isso não é uma boa prática.
  2. Não clique em anexos de email. Várias gangues que executam golpes de ransomware usam formas diferentes para tentar infectá-lo. Uma das mais populares é o uso de spam. O email pode estar avisando-o que uma encomenda não pôde ser entregue em sua casa. Ou uma proteção de tela legal que você deve instalar. Seja qual for o golpe, o golpista quer que você clique no anexo e instale o malware. Não caia nessa cilada. Não clique.
  3. Mantenha o software atualizado.Os golpistas conhecem as vulnerabilidades do software no seu computador muito melhor do que você. E eles tentam usá-las para acessar o seu computador. Isso se chama exploração de uma vulnerabilidade. A aplicação de patches remove a vulnerabilidade. Se você receber um prompt perguntando se deseja atualizar o software, a resposta é Sim! Agora.O adiamento só ajuda os golpistas.
  4. Use software de segurança. Se você tem um amigo especialista em segurança, que passa 24 horas por dia se informando sobre as últimas ameaças de malware e o observa sempre que usa o seu computador, você está bastante seguro na Internet. Caso contrário, obtenha um software de segurança para fazer isso. Esse software deve ser mais do que um antivírus. Eu recomendo o Norton Security.
  5. Faça backups. Ninguém pensa que algo de ruim jamais vai acontecer, até que acontece. Eu sinceramente espero que um ransomware nunca infecte o seu computador. Mas caso isso aconteça, seria muito bom ter uma cópia de todos os seus arquivos em um local seguro, não acha? Com isso, você pode dar um recado ao bully. Todo mundo sabe que o backup de arquivos é essencial. Agora você tem mais uma excelente razão para fazê-lo.
 

Esses bullies de ransomware estão em busca de suas vítimas. A adoção dessas simples dicas poderá nos proteger contra eles e contra todas as outras formas de malware que estão por aí.

]]>
938
O que é smishing? https://www.antivirus-la.com/pt/o-que-e-smishing/ Wed, 06 Nov 2024 15:17:01 +0000 https://www.norton-la.com/?p=356

O que é smishing?

Um derivado do phishing, smishing é quando alguém tenta convencê-lo a fornecer informações privadas…

 
 
smishing norton

Um derivado do phishing, smishing é quando alguém tenta convencê-lo a fornecer informações privadas através de mensagens SMS ou de texto. O smishing está se tornando uma ameaça disseminada e crescente no universo da segurança online. Leia mais para saber o que é o smishing e como se proteger contra ele.

O smishing é todo tipo de phishing que envolve uma mensagem de texto. Na maioria das vezes, essa forma de phishing envolve uma mensagem de texto via SMS ou número de telefone. O smishing é perigoso porque as pessoas parecem confiar mais em uma mensagem de texto do que em um email. Muitas pessoas estão cientes dos riscos de segurança associados a clicar em links contidos em emails. Isso não é tão claro em relação a mensagens de texto.

O smishing utiliza elementos de engenharia social para convencê-lo a compartilhar suas informações pessoais. Essa tática aproveita da sua confiança para obter suas informações. Smishers estão em busca de diferentes informações, como senhas online, números de CPF ou de cartões de crédito. Depois que obtêm essas informações, eles com frequência passam a solicitar novos cartões de crédito em seu nome, e aqui começam os seus problemas.

Outra tática usada pelos smishers é ameaçá-lo de começar a cobrar uma tarifa diária pelo uso de um serviço, caso você não clique em um link e insira as informações pessoais solicitadas. Se você não se inscreveu no serviço, ignore a mensagem. Caso detecte alguma cobrança não autorizada em seu cartão de crédito ou débito, entre em contato com o banco. Eles atuarão para defendê-lo.

Como saber se está sendo atacado por uma tentativa de smishing

Em geral, não responda a mensagens de texto de pessoas desconhecidas. Essa é a melhor forma de se manter protegido. Isso é ainda mais relevante quando o SMS for enviado de um número de telefone incomum, que você não reconhece. Esse é um sinal de que a mensagem de texto é na verdade um email enviado a um telefone. Tome precauções básicas ao usar o telefone, como:

Não clique em links que receber no telefone, a não ser que conheça a pessoa que o enviou. Mesmo se receber uma mensagem de texto de um amigo que contenha um link, verifique se o remetente enviou mesmo o link antes de clicar nele. Uma suíte de segurança para a Internet com serviços completos não é apenas para notebooks e desktops. Ela é adequada também para o seu celular. 

Uma VPN, como o Norton Secure VPN, é também uma opção recomendada para os dispositivos móveis. Ela protegerá e criptografará todas as comunicações estabelecidas entre o dispositivo móvel e a Internet. Nunca instale aplicativos a partir de mensagens de texto. Todos os aplicativos que deseja instalar em seu dispositivo deverão ser obtidos diretamente da App Store oficial. Esses programas passam por procedimentos de testes rigorosos antes de serem liberados no mercado. É sempre melhor prevenir do que remediar. Se estiver em dúvida em relação à segurança de uma mensagem de texto, não a abra.

A grande maioria das mensagens recebidas é segura. Porém, uma única mensagem pode comprometer toda a sua segurança. Com um pouco de bom senso e precaução, você evita se tornar a próxima vítima de um roubo de identidade.

Para saber mais sobre planos e preços de nossos produtos Norton, visite aqui ou entre em contato conosco e um de nossos representantes entrará em contato com você.
 
]]>
356
O que são bots? https://www.antivirus-la.com/pt/o-que-sao-bots/ Wed, 06 Nov 2024 14:39:21 +0000 https://www.norton-la.com/?p=314

O que são bots?

Bots, ou robôs da Internet, são também conhecidos como spiders, crawlers e bots da Web. Apesar de poderem ser usados para executar tarefas repetitivas, como a indexação de um mecanismo de pesquisa, eles normalmente adotam o formato de…

 
Norton Bots

O Bom

Um dos usos típicos dos bots “bons” é a coleta de informações. Bots disfarçados dessa forma são chamados de crawlers da Web. Outro uso “bom” é a interação automática com mensagens instantâneas, chats de retransmissão instantânea ou outras interfaces da Web variadas. A interação dinâmica com sites é uma outra forma como os bots são usados para fins positivos.

O Mau

Bots maliciosos são definidos como um malware autopropagador, que infecta seu host e se conecta de volta a um servidor central. O servidor funciona como um “centro de controle e comando” para umbotnet ou uma rede de computadores ou dispositivos semelhantes comprometidos. Os bots maliciosos têm a habilidade de se autopropagar como um worm e podem também:

  • Coletar senhas
  • Registrar a utilização do teclado
  • Obter informações financeiras
  • Retransmitir spam
  • Capturar e analisar pacotes
  • Lançar ataques de negação de serviço (DoS)
  • Abrir portas dos fundos em computadores infectados
  • Explorar portas dos fundos abertas por vírus e worms
 

Os bots são usados normalmente para infectar um grande número de computadores. Esses computadores formam uma rede de bots, ou botnet.

Passando despercebidos

Um dos maiores problemas dos bots maliciosos é que eles podem facilmente passar despercebidos. Eles se escondem na “sombra” de um computador e muitas vezes têm nomes e processos de arquivos semelhantes, e até idênticos, aos nomes e processos de arquivos do sistema.

Táticas de download

O método de download é uma das maneiras pelas quais os bots infectam o seu computador. O malware é distribuído em um  formato de download através de médias sociais  ou por mensagens de email que recomendam clicar em um link. O link é quase sempre em formato de foto ou vídeo, que contém vírus ou malware.

Táticas de intimidação

Outra forma típica do ataque de bot é a “tática de intimidação”. Muitas vezes um bot aparece como um alerta, afirmando que se você não clicar no link associado, seu computador contrairá um vírus. Ao clicar no link, o seu computador será subsequentemente infectado por um vírus.

Seu computador está infectado?

Algumas formas de identificar se o seu computador está infectado por bots:

  • O acesso à Internet está lento sem nenhum motivo aparente.
  • O computador trava sem nenhum motivo aparente.
  • A ventoinha trabalha excessivamente quando o dispositivo está ocioso.
  • O computador leva um longo tempo para encerrar ou não é encerrado corretamente.
  • Janelas de pop-up e anúncios aparecem mesmo quando você não estiver usando um navegador da Web.
  • Seus amigos e parentes recebem mensagens enviadas pelo seu email, que você não enviou.
  • Os programas de computador estão muito lentos.
  • As configurações foram alteradas, e não há como revertê-las.
  • O navegador exibe componentes que você não baixou.
 

Como proteger meu computador contra bots?

É possível proteger o seu computador contra bots, mas é necessário saber o que fazer e ter diligência. Use as dicas a seguir para manter seu computador protegido:

  • Instale firewalls para bloquear ataques maliciosos e nunca os desative.
  • Use uma senha longa e complicada, que contenha números e símbolos.
  • Nunca use a mesma senha para vários programas.
  • Instale software antimalware de alta qualidade, como o Norton Security, para proteger seu dispositivo.
  • Verifique se o software está atualizado e nunca ignore as atualizações do sistema.
  • Evite usar unidades flash ou pen drives em um computador infectado.
 

Como limpar meu computador infectado?

Se seu computador já estiver infectado por bots, o mais importante é a proteção dos dados. Desconecte o computador da rede o mais rápido possível, o que impedirá o roubo de informações confidenciais. Isso previne também que o computador seja usado para atacar outras redes. A próxima etapa é transferir todos os dados pessoais ou importantes para outro computador ou para um disco rígido interno, mas verifique antes se eles estão livres de malware. Depois disso, será necessário limpar o computador usando diferentes ferramentas de segurança ou contratar um profissional para trabalhar no dispositivo.

 

Lembre-se de que a prevenção é o melhor remédio em relação a bots e a todos os outros malwares. Mantenha seu software atualizado, nunca clique em nada suspeito e utilize técnicas antispyware o máximo possível.

 
 
]]>
314