Proteja seu dispositivo contra malware e ataques de phishing

Atualizado20 de maio de 2018

Índice

...Loading Table of Contents...

    Independentemente de seus objetivos gerais, manter seu dispositivo saudável é um dos primeiros passos críticos em direção a uma melhor segurança. Antes de se preocupar demais com criptografia de dados, comunicação privada e navegação anônima, por exemplo, você deveria proteger seu dispositivo de softwares maliciosos (muitas vezes chamados de malware). O malware pode reduzir drasticamente a eficácia de qualquer outra precaução de segurança que você adotar.

    Embora a maior parte do malware ainda tenha como alvo os computadores Windows, quem faz uso de Mac, Linux, Android e iOS também está em risco e deve examinar as táticas aqui apresentadas.

    O que você pode aprender com este guia

    • Informações sobre a ameaça que o malware representa para a privacidade e integridade de suas informações, a estabilidade do seu computador e a confiabilidade de outras ferramentas de segurança
    • Breves descrições de alguns tipos específicos de malware
    • Formas de manter seu computador seguro, atualizando seu software e sistemas operacionais com frequência
    • Formas de utilizar algumas ferramentas recomendadas para ajudar você a se proteger dessas ameaças
    • Passos a seguir caso você acredite que seu computador ou dispositivo está infectado com malware
    • Motivos pelos quais você deve usar ferramentas livres e de código aberto (em inglês, free and open source software, ou FOSS) sempre que possível e como até mesmo o freeware de código fechado pode ajudar você a evitar alguns dos perigos associados a licenças vencidas e software pirata

    Malware e ataques de phishing

    Existem muitas maneiras de classificar o malware, mas conhecer as diferentes categorias de software malicioso não nos ajuda muito a evitá-lo. Os vírus, spyware, worms, trojans, rootkits, ransomware e cryptojackers são, todos, tipos de malware, bem como alguns ataques de phishing. Alguns tipos de malware se espalham pela Internet através de e-mails, mensagens de texto, páginas maliciosas e outros meios. Outros são propagados por meio de dispositivos como cartões de memória USB utilizados para trocar dados. E, enquanto alguns malware requerem que um alvo inocente cometa um erro, outros podem silenciosamente infectar sistemas vulneráveis sem que a vítima faça absolutamente nada.

    Introdução ao malware

    Na maioria dos casos, ataques de malware podem ser considerados gerais ou direcionados.

    Malware geral

    Alguns tipos de malware são criados ou adquiridos por criminosos que os liberam na Internet e espalham-nos tão amplamente quanto for possível a fim de ganhar dinheiro. Isso pode incluir um malware que busca o número de seu cartão de crédito em seu dispositivo e envia-o de volta para quem está cometendo o crime. Alguns tipos de malware se apropriam do seu computador e usam-no para minerar criptomoedas ou interagir com anúncios online para explorar redes de publicidade pagas por cliques. Alguns malware são desenvolvidos para infectar outros dispositivos aos quais suas vítimas estão conectadas. Isso inclui aparelhos "inteligentes" conectados à Internet em sua casa ou dispositivos vulneráveis utilizados por pessoas cujos endereços de e-mail estão armazenados em seu computador. Essas redes de máquinas "zumbis" infectadas são às vezes usadas para criar botnets que são, então, alugadas para os ataques distribuídos de negação do serviço (DDoS, em inglês) e outras atividades nefastas.

    Vale comentar um pouco mais sobre o ransomware, tanto porque ele tem aumentado nos últimos anos quanto devido às suas características peculiares. Ransomware é um malware que criptografa seus arquivos e exige dinheiro em troca de desencriptá-los. Ao contrário da maioria dos tipos de malware, este normalmente informa suas vítimas logo que foram afetadas. Como resultado, fazer regularmente uma cópia de segurança dos seus arquivos pode limitar bastante os danos causados pelo ransomware (algumas pesquisas sugerem que os arquivos são restaurados em apenas cerca de metade das ocasiões, mesmo quando o resgate é pago). É claro que uma boa estratégia de cópia de segurança é importante ao se recuperar de qualquer tipo de malware, mas a advertência oportuna proporcionada pela maioria dos ransomware significa que é menos provável que você tenha, sem saber, corrompido suas cópias de segurança enquanto estava infectado.

    Veja o Guia de Táticas correspondente para aprender mais sobre como proteger os arquivos confidenciais no seu computador.

    Malware direcionado

    O malware direcionado é normalmente utilizado para espionar ou interferir em um determinado indivíduo, organização ou rede. São técnicas utilizadas por criminosos em geral e também por serviços militares e de inteligência, terroristas, assediadores online, cônjuges abusivos, agentes políticos obscuros, pais e mães preocupados e empregadores antiéticos. Os ataques direcionados são mais propensos a envolver mensagens meticulosamente personalizadas, informações de remetente falsificadas, anexos com o nome do arquivo adequado ao contexto, acesso físico aos dispositivos alvo e outros truques similares. Eles também são mais propensos a explorar vulnerabilidades de dia zero, que são falhas de software relativamente incomuns mantidas em segredo para que sejam efetivas mesmo em dispositivos totalmente atualizados.

    Stalkerware é um exemplo de malware direcionado que permite que atacantes monitorem as atividades de suas vítimas. Os ataques são frequentemente concebidos para obter dados de localização, informação sobre mensagens e acesso aos recursos do dispositivo, como câmeras e microfones. Eles são mais comumente associados à perseguição e violência cometidas por parceiros íntimos, mas também são comercializados para pais e empregadores.

    Normalmente é muito difícil defender-se contra malware direcionado, não só devido à sua sofisticação técnica, sutileza e nível de personalização, como também porque as pessoas que optam por utilizá-lo tendem a ser mais persistentes. Se você acredita que pode ser o alvo específico de alguém, é ainda mais importante que você analise as dicas listadas abaixo, em Evitando infecções por malware, e que você proteja suas informações de ameaças físicas.

    Software antimalware

    Infelizmente, atualmente não existem ferramentas completas antimalware de código aberto. Como resultado, não estamos mantendo um guia de ferramentas antimalware. No entanto, se você estiver usando Windows, deveria olhar o Windows Defender integrado, conforme explicado no Guia de Segurança Básica para Windows. Os computadores Mac e Linux não vêm com o software antimalware incorporado. O mesmo se aplica aos dispositivos Android e iOS, que são um pouco menos vulneráveis porque normalmente impedem a instalação de software que não venha de uma fonte oficial como a loja Google Play, F-droid ou a App Store da Apple.

    Você também pode instalar uma ferramenta confiável de uso gratuito, como Malwarebytes (Windows, Mac, Android), Avira (Windows, Mac, Android) ou AVG (Windows, Mac, Android). A maioria dos produtos anunciados como "antimalware" para iOS normalmente são alguma outra coisa: VPNs, administradores de senha, rastreadores antirroubo e outras ferramentas de "segurança".

    Há uma ferramenta antimalware de código aberto amplamente utilizada, chamada ClamAV, que é executada em Windows e Linux (você pode instalá-la em Ubuntu e outras distribuições Debian utilizando o administrador de pacotes integrado). No entanto, ClamAV é apenas um detector. Você pode usá-lo para averiguar se um arquivo ou pasta contém ou não algum malware conhecido – e ele pode ser executado por meio de um cartão de memória USB, caso você não tenha permissão para instalar software no computador suspeito – mas ele não irá monitorar seu sistema para protegê-lo de infecções.

    Por fim, você pode comprar um produto comercial antimalware. Se fizer isso, você provavelmente terá que pagar uma licença anual para continuar recebendo atualizações regulares.

    Prós e contras dos software antimalware

    O software antimalware requer acesso completo ao seu sistema operacional, a fim de procurar arquivos infectados e detectar comportamento malicioso. Como resultado, existem algumas situações em que a instalação do programa pode, na realidade, aumentar seu nível de risco, especialmente se ele for mal projetado ou estiver comprometido por um backdoor.

    Dito isso, é quase sempre favorável instalar uma ferramenta antimalware – especialmente no Windows – a menos que você seja um usuário altamente técnico e seja alvo de um adversário poderoso. Se você acredita que este é seu caso, ou se um especialista lhe disser que é, você terá que encontrar outras maneiras de se proteger do malware. Uma possibilidade é migrar para um sistema operacional fortalecido como Tails ou Qubes, por exemplo, ou ter acesso a conteúdo confidencial através de uma máquina sem acesso à rede (em inglês, air gapped machine).

    Dicas sobre como usar o software antimalware efetivamente

    • Não utilize duas ferramentas antimalware ao mesmo tempo. Muitas delas identificarão o comportamento do outro programa antimalware como suspeito e impedirão sua execução. Isso pode resultar no funcionamento incorreto de ambas as ferramentas.

    • Certifique-se de que o seu programa antimalware permite receber atualizações. Muitas ferramentas comerciais que vêm pré-instaladas nos computadores novos devem ser registradas (e pagas) em algum momento ou deixarão de receber atualizações. Todo software recomendado aqui pode ser atualizado gratuitamente.

    • Verifique se seu software antimalware se atualiza regularmente. Novos malware são escritos e distribuídos cada dia, e seu computador irá rapidamente se tornar vulnerável se você não atualizá-lo com as novas definições de malware. Se possível, configure seu software para instalar as atualizações automaticamente.

    • Se a sua ferramenta antimalware tem a opção "always on" ("sempre ligado"), você deve habilitá-la. Ferramentas diferentes têm diferentes nomes para este modo, como Proteção em Tempo Real ou Proteção Residente. Se não estiver ativa por default, você deve ligá-la.

    • Considere examinar ocasionalmente todos os arquivos em seu computador. Você não precisa fazer isso frequentemente (e pode querer fazê-lo de uma vez só, durante uma noite, por exemplo), mas as examinações explícitas podem ajudar a identificar os problemas com o modo "sempre ligado" de sua ferramenta antimalware ou com seu mecanismo de atualização. A frequência dependerá de suas circunstâncias. Você tem conectado o seu computador a redes inseguras recentemente? Com quem você tem compartilhado os cartões de memória USB? Você costuma receber anexos estranhos por e-mail? Alguém em sua casa ou escritório recentemente teve problemas de malware?

    Evite o malware e ataques de phishing

    Instalar o software antimalware não é a única coisa que você pode fazer para proteger seu dispositivo. Abaixo há algumas dicas adicionais.

    • Sempre que possível, utilize a versão mais recente do sistema operacional executado em seu dispositivo (seja Windows, Mac, Ubuntu Linux LTS, Android ou iOS). Mantenha esse sistema operacional atualizado. Instale as atualizações assim que elas estiverem disponíveis através do mecanismo de atualização automática.

    • Mantenha também o restante de seu software atualizado. Instale as atualizações assim que elas estiverem disponíveis. Em computadores Windows e Mac, isso pode exigir que você baixe e execute um novo pacote de instalação. Se isso acontecer, certifique-se de usar a fonte "oficial".

    • Desinstale software que você já não utiliza. Software desatualizado muitas vezes tem problemas de segurança, e você pode ter instalado uma ferramenta que não esteja mais sendo atualizada. Leia mais sobre isso abaixo, em Mantendo seu software atualizado.

    • Melhore a segurança do seu navegador Web, impedindo que ele execute automaticamente programas potencialmente perigosos que às vezes estão contidos dentro das páginas que você visita. Para saber mais, veja o Guia de Ferramentas para Firefox (Windows, Mac, Linux).

    • Tenha cuidado ao abrir arquivos que são enviados para você como e-mail, anexos, links para download ou qualquer outro meio. É melhor evitar abrir arquivos de fontes desconhecidas, ainda que até fontes confiáveis possam inadvertidamente lhe enviar malware. E pense duas vezes antes de inserir mídias removíveis, como cartões de memória USB, cartões de memória flash, DVDs e CDs em seu computador. Veja o Manual de Ferramentas de Segurança Básica para Windows para obter dicas sobre como fazer isso de forma mais segura.

    • Se você precisa frequentemente abrir arquivos ou inserir mídia externa de estranhos, pratique o uso de um sistema compartimentalizado como Tails para evitar que um malware infecte seu computador ou acesse seus arquivos sensíveis.

    • Nunca aceite e execute aplicativos que vêm de sites que você não conhece e não confia. Ao invés de aceitar uma "atualização" oferecida em uma janela pop-up do navegador, por exemplo, consulte o site oficial da ferramenta.

    • Desinstale os plugins de Adobe Flash e Java do seu navegador, conforme descrito na Seção 3 do Guia de Ferramentas para Firefox (Windows, Mac, Linux).

    • Se você passar o mouse sobre um link de um e-mail ou de uma página Web, você conseguirá ver o endereço do site completo. Isso pode ajudar você a decidir se deseja ou não clicar nesse link. Se você estiver usando o Mozilla Firefox, você pode instalar o complemento NoScript, como descrito no guia Firefox. Extensões de navegador como Privacy Badger, HTTPS Everywhere e uBlock Origin também são úteis.

    • Mantenha-se alerta ao navegar em sites. Olhe o endereço do site depois de clicar em um link e verifique se ele parece adequado antes de inserir suas informações confidenciais, como sua senha. Preste atenção às janelas do navegador que aparecem automaticamente e leia-as com cuidado em vez de apenas clicar Sim ou OK.

    • Sempre que possível, verifique o software que você baixou antes de instalá-lo. Isso nem sempre é fácil, mas o Guia de VeraCrypt para Linux descreve uma maneira de fazer isso no Linux.

    Proteja o seu smartphone ou tablet contra malware

    Smartphones e tablets têm sido cada vez mais alvo de malware. Eles são alvos particularmente bons porque tendemos a deixá-los ligados e carregá-los conosco onde quer que estivermos. Além disso, contêm hardware de microfones, câmeras e GPS.

    • Assim como em computadores, mantenha seu sistema operacional e aplicativos atualizados.

    • Instale somente a partir de fontes oficiais ou confiáveis como a Play Store do Google e a App Store da Apple (ou F-droid, uma loja de aplicativos livres e de código aberto para Android). Os aplicativos podem conter malware e ainda parecerem funcionar normalmente, de modo que você nem sempre saberá se um deles é malicioso.

    • Preste atenção às permissões que seus aplicativos pedem. Se elas parecerem excessivas, negue a permissão ou desinstale o aplicativo.

    • Considere a instalação de uma ferramenta antimalware confiável que esteja disponível para seu dispositivo.

    • Desinstalar os aplicativos que você não usa mais também pode ajudar a proteger seu smartphone ou tablet. Às vezes, programadores vendem a propriedade de seus aplicativos a outras pessoas. Esses novos proprietários podem seguir melhorando o aplicativo ou podem tentar ganhar dinheiro através da inserção de código malicioso.

    • Consulte o Guia de Ferramentas de Segurança Básica para Android para saber mais sobre como proteger seu smartphone ou tablet Android.

    Recuperando-se do Malware

    Se você suspeita que seu dispositivo foi infectado com malware, você deve tentar desconectá-lo de qualquer rede à qual ele tem acesso. Isso pode incluir Wi-Fi, Ethernet, dados móveis, Bluetooth ou algum outro tipo de rede. Fazer isso evitará que o malware envie dados adicionais, receba novos comandos ou infecte outros dispositivos na rede.

    Evite conectar coisas como cartões de memória USB e discos de armazenamento no dispositivo suspeito, a menos que você possa descartá-los ou saiba como desinfectá-los com segurança. Da mesma forma, você deve evitar usar coisas que foram previamente conectadas a esse dispositivo.

    Em alguns casos, você pode limpar uma infecção de malware simplesmente executando seu software antimalware e deixando-o resolver o problema. Por outro lado, alguns malware são desenhados para sobreviver a uma completa reinstalação do sistema operacional. A maioria das infecções fica entre esses dois pólos. No ordem do menor ao maior esforço (e, infelizmente, do menos ao mais eficaz), você encontrará algumas opções a seguir:

    1. Faça uma análise completa com sua ferramenta antimalware atual.

    2. Se o dispositivo suspeito for um computador, reinicie-o a partir de um disco de recuperação antimalware (como Windows Defender Offline ou AVG RescueCD) e, em seguida, descarte o cartão de memória USB que você usou para criar o disco de recuperação.

    3. Se você puder restaurar o dispositivo para suas "configurações de fábrica", faça uma cópia de segurança (backup) de seus arquivos importantes e siga com a restauração. Não faça cópia de segurança de nenhum software. Tenha cuidado com o dispositivo de armazenamento utilizado para a cópia de segurança. Certifique-se de que ele está limpo antes de conectá-lo a seu dispositivo restaurado.

    4. Se o dispositivo suspeito for um computador, você pode reinstalar o sistema operacional após fazer a cópia de segurança dos seus dados importantes. Mais uma vez, comprove que o disco de cópia de segurança está limpo antes de conectá-lo ao dispositivo no qual você reinstalou o sistema operacional. Se você usou um dispositivo USB para reinstalar o sistema operacional, considere descartá-lo.

    5. Faça uma cópia de segurança dos seus arquivos importantes. Não faça uma cópia de segurança de nenhum software. Compre um dispositivo novo e comprove que o disco da cópia de segurança está limpo antes de conectá-lo a seu novo dispositivo.

    Nos últimos três exemplos, é possível que você queira utilizar um liveUSB seguro e inicializável como Tails, sem conexão de rede, para copiar seus arquivos do dispositivo de armazenamento original para um novo. Esta não é uma solução perfeita, mas vai diminuir a probabilidade de sua cópia de segurança reinfectar seu sistema.

    Evidentemente, a melhor maneira de lidar com malware é evitando-o. Mas pensar no potencial impacto e planejar sua resposta pode ajudar você a se recuperar mais rapidamente se um de seus dispositivos for infectado.

    Mantendo seu software atualizado

    Os programas de computador costumam ser grandes e complexos. Falhas não descobertas são mais ou menos inevitáveis, e algumas dessas falhas podem prejudicar a segurança de um dispositivo. Contudo, pessoas que fazem programação de software continuam encontrando esses erros e lançando atualizações para corrigi-los. É essencial que você atualize todo o software em seu computador, incluindo o sistema operacional, tão regularmente quanto for possível. Esta é provavelmente a coisa mais importante que você pode fazer para proteger o seu dispositivo de malware.

    Mantendo-se atualizado com software de código aberto e ferramentas freeware

    O software proprietário frequentemente requer prova de que foi adquirido legalmente antes de permitir a instalação das atualizações. Se você estiver usando uma cópia pirata do Microsoft Windows, por exemplo, ela pode ser incapaz de se atualizar, deixando você e suas informações extremamente vulneráveis. Alguns software piratas já vêm com o malware instalado. Ao não ter uma licença válida, você coloca a si e aos outros em risco.

    Além disso, confiar em software ilegal pode apresentar riscos não técnicos. As autoridades de alguns países usam a pirataria de software como um pretexto para confiscar dispositivos e fechar escritórios que pertencem a organizações com as quais têm diferenças políticas.

    Felizmente, você não precisa comprar software caro para se proteger de ameaças como essas. O software livre e de código aberto (en inglês, FOSS) é um software que pode ser obtido e atualizado gratuitamente, e cujo código fonte está disponível publicamente. As ferramentas FOSS são geralmente consideradas mais seguras do que as proprietárias, preservando-se as mesmas condições, porque seu código pode ser examinado por um grupo diversificado de especialistas e qualquer um deles pode identificar problemas e contribuir com soluções. Esta abordagem transparente para o desenvolvimento também torna muito mais difícil que alguém oculte um backdoor em um software de código aberto.

    Freeware é um software que é distribuído gratuitamente, mas não é de código aberto. Ainda que ele não se beneficie da transparência dos FOSS, pode ser mais seguro do que um software proprietário pirata ou “expirado". Considere experimentar alternativas de FOSS ao software proprietário do qual você depende. Se você não encontrar algo que funcione para você, considere alternativas freeware para qualquer software não licenciado que você possa estar utilizando.

    Os aplicativos FOSS costumam ser semelhantes e compatíveis com o software proprietário que substituem. Mesmo que seus colegas continuem usando a versão comercial de um determinado tipo de programa, você ainda pode intercambiar arquivos e compartilhar informações com eles com bastante facilidade. Para começar, você pode considerar substituir o Microsoft Internet Explorer e Microsoft Office por Mozilla Firefox e LibreOffice.

    Existem também alternativas de FOSS para os sistemas operacionais Windows e MacOS X. GNU/Linux é a mais popular delas e provavelmente a mais fácil de usar. Para testá-lo, você pode baixar a versão liveUSB para o Ubuntu Linux, copiá-lo em um dispositivo USB, colocá-lo em seu computador e reiniciá-lo. Quando terminar de carregar, seu computador estará executando Linux, e você poderá avaliar o uso. Essa alternativa não vai fazer nenhuma alteração permanente. Ao terminar, apenas desligue seu computador e remova o dispositivo Ubuntu liveUSB. Da próxima vez que você ligar seu computador, você estará de volta ao Windows e todos os seus aplicativos, configurações e dados estarão como você os deixou.

    Além das vantagens gerais de segurança do software de código aberto, Ubuntu oferece uma ferramenta de atualização fácil de usar, que evita que todos os seus aplicativos e que o sistema operacional se tornem obsoletos e inseguros. Linux é também uma boa opção para hardware que é antigo demais para executar versões atuais do Microsoft Windows ou MacOS X.

    Firewalls

    O firewall é o primeiro programa no computador que vê os dados que entram via Internet. Também é o último programa a controlar os dados de saída. Como um guarda de segurança na porta de um edifício que determina quem pode entrar e quem pode sair, um firewall recebe, examina e toma decisões sobre o tráfego na rede.

    As conexões de rede chegam ao seu dispositivo através de portas numeradas. Essas portas permitem que o software de seu dispositivo ouça e responda às solicitações. Se os firewalls são os guardas, essas portas numeradas são as próprias portas, e podem estar abertas ou fechadas. Uma porta fechada é aquela em que não há nenhum software escutando. Não existe maneira de um atacante externo explorá-la diretamente. Por esse motivo, nem todos os dispositivos vêm com um firewall ativado. Por exemplo, o Mac opera com seu aplicativo firewall desativado, e o Linux Firewall predefinido está configurado para permitir a entrada de praticamente qualquer coisa (e dispositivos Android e iOS não têm firewall). No entanto, isso não significa que esses sistemas estejam abertos a todas as conexões de rede. Significa apenas que eles confiam que seu software não estará ouvindo quando não deve. Eles são como proprietários de prédios que não ligam para guardas ou câmeras porque estão confiantes o suficiente sobre quais portas estão destrancadas, quais têm barricadas e quais abrirão apenas para pessoas portando determinadas chaves.

    Os computadores são complicados e às vezes podem fazer coisas inesperadas. Firewalls podem ajudar a proteger nossos dispositivos em situações em que um software começa a utilizar uma porta sem que isso fosse esperado. Em outras palavras, eles ajudam em situações em que uma porta é deixada aberta – seja acidentalmente ou por uma pessoa com más intenções dentro do edifício. Se você conhece a lista de portas que deveriam ser acessíveis em seu computador – e se você não quiser agregar portas adicionais a essa lista só porque instalou um novo software – veja a seção Software de Firewall abaixo.

    Dito tudo isso, a configuração padrão de firewall em um sistema operacional moderno funcionará bem para a maioria das pessoas.

    Finalmente, ainda que os firewalls sejam muitas vezes entendidos como descrevemos anteriormente – uma forma de negar a atacantes externos uma rota clara para nossos dispositivos – muitos deles também monitoram as conexões de saída. Ao fazer isso, eles às vezes são capazes de nos avisar quando um software malicioso está tentando roubar dados ou contatar a "nave mãe" para obter instruções. Se você instalar um firewall que é projetado especificamente para limitar conexões de saída, ou se você configurar seu firewall integrado para trabalhar dessa maneira, você deve se preparar para gastar algum tempo "treinando-o" para que ele só lhe avise quando notar algo incomum.

    Software de firewall

    Todas as versões atuais do Windows incluem um firewall integrado, que permanece ativado por default. Como foi mencionado anteriormente, o MacOS X possui um firewall, mas ele permanece desativado. Ligá-lo raramente causa problemas e provavelmente é uma boa ideia. No mínimo, você irá aprender mais sobre firewalls ao ver como eles estão configurados. O Ubuntu Linux vem com um firewall poderoso, mas difícil de usar chamado iptables. Se você deseja adicionar restrições ao seu firewall Linux, você deve considerar a instalação de gufw usando o seu administrador de pacotes. É uma interface gráfica para o aplicativo Uncomplicated Firewall (UFW), que torna mais fácil a administração do iptables.

    Prevenindo as conexões de rede não confiáveis

    • Certifique-se de que todos os computadores Windows em suas redes domésticas e de escritório tenham firewall instalado e ativado.

    • Certifique-se de que o seu roteador ou ponto de acesso Wi-Fi tem um firewall habilitado. A maioria deles o tem, mas vale a pena verificar. O roteador é a única coisa que se coloca entre sua rede local e uma Internet cheia de atividades maliciosas. Você também deve alterar a senha de administração usada para modificar as configurações do roteador, colocando uma senha forte e única.

    • Só instale software essencial nos dispositivos que você usa para trabalho confidencial ou sensível. Obtenha esse software de fontes confiáveis, e mantenha-o atualizado.

    • Desative todos os serviços do sistema que você não usa mais, como locais de compartilhamento de arquivos.

    • Desconecte o computador da Internet quando você não estiver usando-o e desligue-o completamente durante a noite.

    • Não compartilhe a senha de seu dispositivo com ninguém.

    Leitura Adicional

    • Mantenha-se a par de notícias importantes relacionadas ao malware em sites como Threatpost e Virus Bulletin
    • Outros conjuntos de ferramentas da Tactical Technology Collective podem ajudar você a usar FOSS e ferramentas freeware
    • LibreOffice é uma alternativa FOSS ao Microsoft Office para computadores Windows, Mac e Linux
    • Ubuntu é um sistema operacional Linux de interface amigável