Proteja seu dispositivo Windows

Atualizado10 October 2021

Índice

...Carregando Tabela de Conteúdos...

    O Microsoft Windows é o sistema operacional mais usado no mundo, e também é o alvo mais comum para software malicioso (malware). Siga esta lista para proteger seu dispositivo Windows.

    Guia visual

    Utilize esse guia visual à medida que você avança na lista abaixo.

    Use sempre a versão mais recente do sistema operacional (SO) do seu dispositivo

    • Quando for atualizar o software, faça isso em um local com conexão confiável, como sua casa ou escritório.
    • Fazer atualizações do sistema operacional pode exigir que você baixe a instalação e reinicie o dispositivo várias vezes. É melhor reservar um momento em que não precise usá-lo para fazer isso. Siga as etapas abaixo para comparar a versão mais recente com a versão atual do seu dispositivo, até os dispositivos que não terão mais novas atualizações.
    • Se a versão mais recente do sistema operacional não for compatível com o seu dispositivo, é melhor pensar na aquisição de um novo dispositivo. Lembre-se de que o Windows 7 não pode mais ser atualizado após Janeiro de 2020. Reforçamos que o recomendado é que você faça uma atualização para uma versão mais recente ou considere a possibilidade de mudar para outro sistema operacional, como Linux ou Mac.
    • Lembre de reiniciar o seu computador assim que uma atualização for baixada, para garantir que ela seja totalmente instalada.
    • Veja a versão mais atual disponível
    • Compare com a versão que tem instalada no seu dispositivo
    • Atualize seu sistema operacional
    • Observação: pode haver muitas atualizações e você pode precisar reiniciar seu computador várias vezes para garantir que seu software esteja totalmente atualizado. Repita as instruções de atualização até que o Windows informe que seu software está atualizado.
    Saiba por que recomendamos isso

    Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, porque o código é muito complexo. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. No entanto, desenvolvedores de software constantemente lançam códigos que corrigem essas vulnerabilidades. É por isso que é muito importante instalar atualizações e usar a versão mais recente do sistema operacional de todo os seus dispositivos. Recomendamos configurar seu dispositivo para atualizar automaticamente, para que você tenha uma tarefa a menos para fazer.

    Disable voice controls

    Saiba por que recomendamos isso

    Quando você configura um dispositivo para interação por voz, como Siri, Cortana, Google Voice, Echo ou Alexa, é importante saber que ele permanece em modo de escuta constante enquanto está ativado. Em algumas circunstâncias, esses dispositivos podem registrar e enviar gravações das interações de voz de volta para empresas como Amazon ou Microsoft para controle de qualidade, e seus contratados salvam e revisam essas gravações. Além disso, esteja alerta para a possibilidade de que alguém possa usar um código malicioso para capturar áudio em seu dispositivo sem que você saiba.

    Se você tem uma deficiência que torna a digitação ou o uso de controles manuais de difícil acesso, pode achar os controles de voz uma solução útil. Abaixo, você encontrará instruções para configurá-los de maneira mais segura. No entanto, se você não utiliza os controles de voz por motivos de acessibilidade, é recomendável desativá-los.

    Desative a localização e apague o histórico

    • Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
    • Verifique e limpe regularmente seu histórico de localização se você tiver essa opção ativada.
    • Veja como desativar a localização
    Saiba por que recomendamos isso

    A maioria dos nossos dispositivos modernos rastreiam a localização usando várias tecnologias, como GPS, torres de celular e redes Wi-Fi às quais nos conectamos. Quando o seu dispositivo registra sua localização física, isso cria a possibilidade de que alguém possa te rastrear ou usar esses registros para mostrar onde você esteve ou com quem se encontrou.

    Verifique as permissões dos seus aplicativos

    Revise todas as permissões uma por uma para garantir que apenas os aplicativos que você usa estejam ativos. As seguintes permissões devem ser desativadas em aplicativos que você não usa e consideradas suspeitas quando usadas por aplicativos que você não reconhece:

    • Localização
    • Contatos
    • Mensagens
    • Microfone
    • Reconhecimento de voz ou fala
    • Webcam
    • Gravação de voz
    • Registro ou histórico de chamadas
    • Telefone
    • Calendário
    • Email
    • Fotos
    • Filmagens, vídeos e suas bibliotecas
    • Leitor de biometria digital
    • Comunicação por campo de proximidade (NFC)
    • Bluetooth
    • Qualquer configuração com "acesso a disco", "arquivos", "pastas" ou "sistema" no nome
    • Qualquer configuração com "instalar" no nome
    • Reconhecimento facial
    • Permitido baixar outros aplicativos

    Siga estas instruções para encontrar as configurações do seu aplicativo e para se certificar de que apenas as aplicações que você utiliza têm acesso às seguintes permissões:

    • Informações da conta
    • Gestos
    • Rádios
    • Tarefas

    Além de verificar as permissões mencionadas acima, desative as permissões para o seguinte, se você as encontrar:

    • Permitir elevação
    • Aplicativo modificável
    • Serviços em pacote
    • Compatibilidade de redirecionamento de gravação de serviços em pacotes
    • Recursos não virtualizados
    Saiba por que recomendamos isso

    Aplicativos que acessam detalhes ou serviços digitais sensíveis, como sua localização, microfone, câmera ou configurações do dispositivo, também podem vazar essas informações ou serem explorados por atacantes. Portanto, se você não precisa do serviço para usar em um aplicativo específico, desative essa permissão.

    Use programas e aplicativos de fontes confiáveis

    • Pesquise na Loja da Microsoft por aplicativos instalados e verifique se eles são oficiais
    • Determine whether your Microsoft software is licensed
    • Ao considerar a confiabilidade de um software, a Microsoft pode não fornecer o mesmo nível de proteção que outras plataformas. Avalie criteriosamente se é seguro instalar qualquer programa ou aplicativo. Se estiver em dúvida, consulte uma pessoa especialista antes de proceder com a instalação.
    Saiba por que recomendamos isso

    Instale apenas aplicativos da Loja da Microsoft ou dos próprios desenvolvedores em seus sites oficiais. Sites de download "espelhados" não são confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se você decidir que os benefícios de um aplicativo específico superam os riscos, adote medidas adicionais para se proteger, como evitar armazenar informações sensíveis ou pessoais nesse dispositivo.

    Aprenda por que a Security in a Box confia nos aplicativos que recomenda..

    Remove apps that you do not need and do not use

    Saiba por que recomendamos isso

    Novas vulnerabilidades no código que executa seus dispositivos e aplicativos são descobertas todos os dias. Pessoas desenvolvedoras que escrevem esse código não podem prever onde serão encontradas, por conta da complexabilidade deles. Atacantes maliciosos podem explorar essas vulnerabilidades para acessar seus dispositivos. Remover aplicativos que você não usa ajuda a limitar o número de aplicativos que podem estar vulneráveis. Aplicativos que você não usa também podem transmitir informações sobre você que você pode não querer compartilhar com outras pessoas, como sua localização. Se você não puder remover aplicativos, pelo menos pode desativá-los.

    Make separate user accounts on your devices

    • Considere usar uma conta local (uma que seja apenas no seu dispositivo) em vez de uma conta da Microsoft. Esteja ciente de que você não poderá compartilhar dados entre dispositivos se fizer isso.
    • Crie mais de uma conta no seu dispositivo, sendo que uma delas tenha privilégios "admin" (administrativo) e as outras com privilégios "comum" (não administrativo).
      • Apenas você deve ter acesso à conta de administrador.
      • Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Reflita sobre usar uma conta comum para o dia a dia no seu trabalho:
      • Use a conta de administrador apenas quando precisar fazer alterações que afetem a segurança do seu dispositivo, como instalar softwares.
      • Usar uma conta comum no dia a dia pode limitar a exposição do seu dispositivo a ameaças de segurança causadas por malware.
      • Quando você cruza fronteiras, ter uma "conta de viagem" pode ajudar a ocultar seus arquivos mais sensíveis. Use o seu julgamento: as autoridades de fronteira confiscarão o seu dispositivo para uma busca minuciosa ou apenas o abrirão e o examinarão rapidamente? Se você espera que eles não examinem muito profundamente o seu dispositivo, usar uma conta comum para trabalhos que não são sensíveis oferece essa camada de segurança.
    • Adicionar contas de usuário
    Saiba por que recomendamos isso

    Nós não recomendamos o compartilhamento de dispositivos que você utiliza para trabalhos sensíveis. No entanto, se você precisa compartilhar com colegas de trabalho ou familiares, pode proteger melhor informações sensíveis criando contas separadas em seus dispositivos para manter seus arquivos protegidos de outras pessoas.

    Remova contas desnecessárias associadas ao seu dispositivo

    Saiba por que recomendamos isso

    Para evitar o acesso não autorizado, é melhor que não tenha essa "porta" aberta em sua máquina (isso é chamado de "redução da superfície de ataque"). Além disso, verificar quais contas estão associadas ao seu dispositivo pode revelar contas que foram adicionadas ao seu dispositivo sem o seu conhecimento.

    Proteja as contas conectadas ao seu dispositivo

    • Caso você observe alguma atividade suspeita, como dispositivos não reconhecidos ou fora de seu controle, tire uma foto ou faça uma captura de tela das páginas que exibem essa atividade.
    • Veja também a seção sobre contas de redes sociais.
    • Veja como proteger contas conectadas ao seu dispositivo
    Saiba por que recomendamos isso

    A maioria dos dispositivos tem contas associadas a eles, como contas do Google para o seu telefone Android, laptop Chrome e Google TV, ou contas da Apple para o seu iPad, Apple Watch, laptop Mac e Apple TV. Mais de um dispositivo pode estar conectado ao mesmo tempo (como seu telefone, laptop e talvez sua TV). Se outra pessoa tiver acesso à sua conta sem permissão, este é um lugar onde você pode ver e talvez interromper isso.

    Set your screen to sleep and lock

    Saiba por que recomendamos isso

    Embora possa parecer que ataques técnicos são sua maior preocupação, é muito mais provável que seu dispositivo seja confiscado ou roubado e alguém tente acessá-lo. Por esse motivo, é melhor configurar um bloqueio de tela com uma senha, para que ninguém possa acessar seu dispositivo apenas ligando-o. Nós recomendamos outras opções de bloqueio de tela além de senhas. É possível que você seja forçado a desbloquear seu dispositivo com seu rosto, voz, olhos ou impressão digital se for detido, preso ou revistado.

    Se alguém tiver acesso ao seu dispositivo, pode usar um software para tentar adivinhar senhas ou PINs curtos. Também é possível adivinhar bloqueios de "padrão" ao analisar as marcas deixadas pelos dedos na tela. Se você definir um bloqueio de impressão digital, alguém que tenha coletado suas impressões digitais pode criar uma versão falsa do seu dedo para desbloquear o dispositivo. Há hacks semelhantes demonstrados para desbloqueio facial.

    Devido a essas razões, a opção mais segura para bloquear seu dispositivo é configurar uma senha longa.

    Controle o que pode ser visto na tela quando o dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Use película de privacidade para impedir que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. A instalação de uma película de privacidade torna menos provável que alguém tenha sucesso ao tentar essa abordagem. Você consegue encontrar películas em locais onde são vendidos acessórios para dispositivos.

    Use a camera cover

    • Primeiro, descubra se e onde seu dispositivo possui câmera. Seu computador pode ter mais de uma se você usar uma webcam externa.
    • Uma solução de baixa tecnologia é: use um adesivo sobre a lente e remova-a quando precisar usar a câmera. As tampas funcionam melhor do que adesivos porque a parte central não tem adesivo, evitando resíduos na lente.
    • Ou pesquise em lojas por "tampa fina deslizante para webcam". "Fina" é importante porque algumas tampas são muito grossas e seu notebook pode não fechar totalmente.
    Saiba por que recomendamos isso

    Alguns softwares maliciosos têm a capacidade de ativar a câmera do seu dispositivo para monitorar você, as pessoas ao seu redor e o ambiente em que você está, tudo isso sem o seu consentimento.

    Desative as conexões que não estão em uso

    Saiba por que recomendamos isso

    O Wi-Fi é uma conexão de dados que permite que nossos dispositivos se comuniquem com outros dispositivos na internet, usando ondas de rádio para se conectar a um roteador que normalmente possui uma conexão com fio com a internet mais ampla. As conexões dados móveis também nos ajudam a acessar outros computadores e telefones ao redor do mundo, por meio de uma rede celular de torres e repetidores. NFC e Bluetooth conectam nossos dispositivos a outros dispositivos próximos, também usando ondas de rádio. Todas essas conexões são vitais para a comunicação com outras pessoas. No entanto, porque nossos dispositivos estão se conectando a outros dispositivos, há uma chance de que alguém possa usar essa conexão de forma maliciosa para acessar nossos dispositivos e informações sensíveis.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Desligue o compartilhamento quando não estiver em uso

    Saiba por que recomendamos isso

    Muitos dispositivos nos oferecem a opção de compartilhar facilmente arquivos ou serviços com outras pessoas ao nosso redor, o que é uma característica útil. No entanto, se essa função for deixada ativada quando não a estamos usando, pessoas maliciosas podem explorá-la para acessar arquivos em seu dispositivo.

    Desative a Reprodução Automática

    Saiba por que recomendamos isso

    A Reprodução Automática no Windows pode executar automaticamente código malicioso a partir de um disco ou unidade que você inserir no seu dispositivo. Desativá-la protege você contra essa possibilidade.

    Desative a publicidade e outras "opções de privacidade"

    • Analise as opções em Configurações > Privacidade e desative as configurações que não foram abordadas em outras partes desta lista
    • Uma opção muito boa para ativar é o SmartScreen, que pode impedir que software malicioso seja carregado em seu dispositivo
    Saiba por que recomendamos isso

    Compartilhar dados extras sobre o seu dispositivo significa que mais informações sobre você estão circulando publicamente. Limitar esse compartilhamento é uma forma adicional de se proteger.

    Use um firewall

    Saiba por que recomendamos isso

    Firewalls nos ajudam a proteger nossos dispositivos em situações em que um software comece a monitorar seu uso. Em outras palavras, quando uma porta fica aberta, seja por acidente ou por uma pessoa maliciosa. Firewalls que monitoram conexões de saída às vezes conseguem nos avisar quando um software malicioso está tentando roubar dados ou "conectar-se à base" para obter instruções. Se você instalar um firewall especificamente projetado para limitar conexões de saída ou se configurar seu firewall incorporado para funcionar dessa maneira, esteja preparado para passar algum tempo "treinando-o" para que ele apenas o alerte quando observar algo incomum.

    Avançado: impedir a execução de um código malicioso

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.