Proteção contra malware

Atualizado17 June 2021

Índice

...Carregando Tabela de Conteúdos...

    Manter seu dispositivo sadio é um primeiro passo para sua segurança. Antes de se preocupar demais com criptografia de dados, comunicações privadas e navegação anônima, você deve proteger seu dispositivo de softwares maliciosos (comumente chamados de malware). Um malware compromete a eficácia de qualquer outra prática que você adote para proteger sua segurança.

    Todo dispositivo pode ser alvo de um malware: dispositivos Windows não são os únicos em risco. Você deve seguir os passos a seguir mesmo se utiliza um Mac ou sistemas operacionais Linux, Android ou iOS.

    Atualize todos os softwares

    This is the single most important thing you can do to protect your device from malware.

    • Follow the instructions for "Use the latest version of your device's operating system (OS)" for your operating system (Android, iOS, Linux, Mac or Windows) to get the best protection.
    • Follow the instructions on the following pages to manually and automatically update apps:

    Android

    iOS

    Windows

    Mac

    Linux

    • Em "Mostrar aplicações", procure por "Atualizador de software" e execute.
    Saiba por que recomendamos isso

    A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.

    Mas pessoas desenvolvedoras frequentemente disponibilizam pacotes de atualizações que corrigem essas vulnerabilidades. Por isso é muito importante instalar as atualizações e utilizar a última versão do sistema operacional de cada um dos dispositivos que você usa. Recomendamos configurar seu dispositivo para que essas atualizações sejam feitas automaticamente, para que você tenha menos uma tarefa para se lembrar.

    Be aware of being pressured to act quickly and other appeals to your emotions

    • Adquira o hábito de prestar atenção quando algo em seu dispositivo--um e-mail, mensagem ou alerta--te deixa com medo, angustiado, preocupado, encantado, curioso ou com medo de perder alguma coisa.
    • Pare e reflita quando uma mensagem ou alerta pede que você tome alguma ação imediata.
    • Lembre-se de que muitas das mensagens ou anúncios de "ganhe algo de graça" são na verdade armadilhas para que um malware seja instalado.
    • Quando tiver essa sensação, atente ao que está sendo pedido para você fazer.
    • Navegue pelas instruções a seguir sobre links, extensões de arquivo e janelas pop-up.
    • Não clique em prosseguir se não tiver certeza que sabe o que irá acontecer em seguida.
    Saiba por que recomendamos isso

    Security experts consider people's minds and habits the most vulnerable part of digital security. When we are asked to take quick action, when we are curious, or when we feel threatened, we usually comply. The stresses of human rights work can make us especially vulnerable to this kind of attacks. Many of us are convinced we could never be tricked, but even CEOs of large corporations have been fooled in these ways, losing millions of dollars and damaging their companies' reputations.

    Pause before you click and be cautious when you receive a link

    This is one of the most important pieces of advice for your safety.

    • Atente-se aos detalhes do endereço de um link antes de acessá-lo, principalmente se você tiver recebido de alguém via email, mensagem SMS ou chat.
      • No seu computador, mova o ponteiro do seu mouse por cima de um link, em um email ou em alguma página web, para ver o endereço completo do site.
      • Pelo telefone celular é mais difícil visualizar o endereço dos links, então é melhor não clicar.
    • Veja como ler um endereço web:
      • depois de "https://" , siga em frente para o próximo "/".
      • Em seguida, viaje para a esquerda para o "." anterior e para a palavra imediatamente antes dele.
      • Normalmente, seu navegador vai destacar essa parte para você.
      • Does it look like the site you expected to go to? If not, someone may be trying to trick you.
    • DO NOT click on a strange link to figure out what it is. Instead, copy the web address and paste it into one of the following page scanners to see if it is safe:
    • You can also check a website's reputation using these scanners:
    • If the link looks strange, but you already clicked it:
      • take a screenshot and send it to someone who can help you with your digital security.
      • Then be sure to run your device's anti-malware software.
    Saiba por que recomendamos isso

    A maioria dos dispositivos infectados por malware e spyware foram infectados através de uma visita sua em alguma página web.

    Use caution when opening attachments

    This is another of the most important pieces of advice for your safety.

    • Atenção para documentos inesperados anexados em emails, chats, mensagens de voz e outras.
    • Confirme que o remetente é realmente quem você imagina. Tente entrar em contato com ele de outra forma (cara a cara, por exemplo, ou por telefone) para confirmar que o anexo é confiável.
    • Se você precisa muito abrir um arquivo suspeito, seja ele PDF, Word, Excel ou Powerpoint, utilize o aplicativo Dangerzone para retirar componentes perigosos.
    Saiba por que recomendamos isso

    Muitos dispositivos infectados por malware e spyware foram infectados por algum arquivo baixado acidentalmente por alguém, e esse arquivo pode ter executado um código malicioso.

    Make file extensions on your computer visible to avoid being tricked by malware

    • Para manter sua segurança, deixe visível as extensões dos arquivos em seu computador.
    • Before you open a file, look at the extension at the end of the file--the letters after the last dot. There might be two extensions or more. Some are normal − like .tar.gz − but others − like .jpg.exe − are suspicious.
    • Pergunte: esse arquivo é mesmo do tipo que eu esperava que fosse? Parece incomum? Consulte essa lista de formatos e extensões de arquivo para descobrir o que cada tipo de arquivo pode fazer quando você abrir
    • Conheça algumas das extensões maliciosas comuns

    Linux

    • É padrão do Ubuntu mostrar as extensões dos arquivos.

    Mac

    Windows

    Saiba por que recomendamos isso

    People who want to install malicious code on your devices will sometimes make an app look like a harmless document. One way they do this is by changing the app extension: the information about what type of file it is, that shows up after a dot at the end of a file name, usually about 2-4 characters long. They may change an extension for code they can run ("executable code") to an extension you are used to (like .doc, .txt, or .pdf for document files) to trick you. Often they will send these files as attachments to email, or via a chat app.

    Avoid suspicious pop-up windows

    • Atente-te à janelas pop-up que apareçam inesperadamente.
    • Calma! Não clique em nada.
    • Leia a janela com cuidado. O que está sendo pedido que você faça?
    • Se isso não for algo que você deseja que seu dispositivo faça, feche a janela (usando o botão do topo da janela) ao invés de clicar "sim" ou "ok".
    • Saiba o nome dos aplicativos que você está instalando. Não aprove atualizações de apps que você não reconheça ter instalado.
    • Se não tem certeza se esse é realmente seu app ou se o seu dispositivo está te induzindo à instalar um software, confira na sua loja de aplicativos ou no site do software se a atualização é legítima.
    Saiba por que recomendamos isso

    Pode parecer que hackear seu computador requer sigilo e poderosas capacidades de desenvolvimento. Na verdade, te enganar para que você faça algo é uma das ferramentas mais eficientes dos hackers. Um botão ou link que te peça para fazer algo pode ser a estratégia mais comum para que seja instalado um malware em seu dispositivo.

    Use antivirus or anti-malware

    • Aprenda a checar se seu antivírus ou anti-malware está funcionando devidamente e se atualizando por conta própria.

    • Execute frequentemente escaneamentos manuais.

    • Escolha e execute apenas um aplicativo anti-malware; se você usar mais de um em seu dispositivo, eles podem afetar o trabalho um do outro.

    • No Windows, recomendamos utilizar o anti-malware próprio do Windows Defender

    • No Linux você pode escanear seu dispositivo procurando por malware com o ClamAV. Mas cuidado! Ele é só um escaneador, e não irá monitorar seu sistema para te proteger contra infecções. Você pode usá-lo para determinar se um arquivo ou pasta contém ou não malware - e pode ser executado através de um pen drive, caso você não tenha permissão para instalar softwares no computador. Você também pode usar um antivírus pago (e.g ESET NOD32)

    • Caso contrário, você pode utilizar um app:

      • Antivírus AVG (Android, iOS, Mac, Windows)
      • Avira antivírus (Android, iOS, Mac, Windows)
      • Malwarebytes (Android, iOS, Mac, Windows). Malwarebytes full version is free for 2 weeks. After 2 weeks, you can still use it but scans are manual.
    • Atente-se que todos os aplicativos antivírus e anti-malware coletam informações de como protegemos nossos dispositivos. Algumas dessas informações podem ser compartilhadas com as suas empresas proprietárias. Existem casos em que essas informações são vendidas para terceiros.

    Saiba por que recomendamos isso

    O mais importante que você pode fazer para proteger a segurança de seus dispositivos é atualizar seu sistema operacionais e aplicativos. No entanto, é também muito importante executar os antivírus e anti-malware certos para impedir que eles sejam invadidos.

    Pick one anti-malware tool to use

    • Se precisar trocar de um anti-malware para outro, é importante que você conclua a desinstalação do primeiro antes de instalar o novo.
    Saiba por que recomendamos isso

    Usar dois antivírus ou anti-malware pode parecer o mais seguro, mas essas ferramentas podem identificar uma à outra como suspeitas e limitar seu trabalho (tipo duas medicações que interagem uma com a outra). Escolha uma só que funcione devidamente com você.

    Set your anti-malware tool to update automatically

    • Garanta que seu anti-malware te permita receber atualizações automáticas; se ele não permite, procure essa configuração.
    • Configure o anti-malware para procurar atualizações diariamente.
    Saiba por que recomendamos isso

    Todos os dias, novos malware são desenvolvidos e distribuídos, mas as ferramentas anti-malware estão sempre lançando atualizações para combatê-los. Seu computador pode rapidamente se tornar vulnerável se seu anti-malware não estiver configurado para atualizar automaticamente. Algumas dessas ferramentas que vêm instaladas em novos computadores precisam ser registradas (e pagas) em algum momento, para que não parem de receber atualizações.

    Scan your device for malware regularly

    • Se seu anti-malware tiver um modo "sempre ligado", ative! Diferentes ferramentas possuem nomes diferentes para esse modo, tipo Proteção em Tempo Real ou Proteção dos Residentes.
    • Escaneie quando você recentemente:
      • Conectar a uma rede não confiável
      • Compartilhar um pen drive com outras pessoas
      • Abrir anexos estranhos de um e-mail
      • Clicar em um link suspeito
      • Ver algum estranho em sua casa, escritório ou comunidade, com um comportamento esquisito com seus dispositivos
    • Considere escanear de vez em quando todos os arquivos de seu computador. Você não precisa fazer isso o tempo todo (e pode optar por fazer isso durante a madrugada), mas isso te ajuda a identificar problemas com o modo "sempre ligado" do seu anti-malware e seu mecanismo de atualizações.
    Saiba por que recomendamos isso

    Assim como outros gadgets elegantes, ferramentas anti-malware não funcionam se você não usá-los de fato!

    Cuidar do estado dos dispositivos que você insere

    • If your device uses a USB cable to charge, never plug the USB part directly into a public USB charging slot, unless you are sure the cable you are using is a power-only charger cable. Make sure you use the adapter that lets you plug into a power outlet.

    • Ao invés disso, use um dispositivo de bloqueio de dados (como aqueles vendidos pelo PortaPow) para se prevenir contra infecções por entradas USB públicas.

    • Nunca utilize um pen drive, cartão, disco ou cabo que você tenha achado por aí; acontece de pessoas infectando dispositivos de outras através de objetos USB deixados em locais públicos.

    • If you are concerned about what might be on a colleague's drive that you need to plug into your machine, consider using a CIRCLean stick to check it for malware first.

    Saiba por que recomendamos isso

    Malware can spread from device to device through smaller devices you plug into them--particularly SD cards, USB drives, cables and "flash" memory sticks, CDs, and DVDs. Malware has also been found on public charging stations.

    Use good hygiene with sensitive information

    • Apenas envie e armazene informações sensíveis utilizando métodos de criptografia.
    • Certifique-se de que você conhece bem as pessoas para quem está dando essas informações.
    • Saiba que muitos golpes envolvem alguém entrando em contato com você pela rede ou pelo telefone, fingindo ser de uma empresa ou funcionário público, afirmando precisar dessas informações.
    • Tenha um cuidado especial com janelas pop-up ou links estranhos que peçam essas informações.
    • Informações sensíveis incluem:
      • Sua data de nascimento ou alguma outra informação que te identifique
      • Senhas
      • Informações financeiras, incluindo contas bancárias e números de cartão de crédito
      • Documentos de identificação, incluindo CPF, passaporte e passes de acesso a escritórios
      • Licenças
      • Suas impressões digitais e escaneamento de íris
    Saiba por que recomendamos isso

    Algumas informações sobre você podem causar mais danos do que outras, se caírem em mãos erradas. Muitas pessoas não estão cientes de que o e-mail não é uma maneira segura de enviar essas informações, pois é frequentemente armazenado em vários computadores e servidores, dificultando a eliminação de todas as cópias.

    Secure other "smart devices"

    • Considere se o risco de ter dispositivos adicionais ao seu redor conectados à internet é maior do que os benefícios que eles podem ter para você.
    • Considere desconectar completamente sua TV da internet, ou até mesmo da eletricidade, enquanto você não estiver utilizando.
    • Desligue assistentes de voz como Alexa, Cortana e Siri. Siga as instruções na sessão "desativar controles de voz" no guia básico de segurança para seu dispositivo: Android, iOS, Linux, Mac, ou Windows.

    Apple TV

    Outras TVs, incluindo Android, Amazon Fire, LG, Roku, Samsung e Sony

    Saiba por que recomendamos isso

    Alguns malwares são desenhados para infectar outros dispositivos nos quais as vítimas estejas conectadas. Muitos desses dispositivos conectados na internet não são tão seguros quanto nossos computadores ou smartphones. Isso pode incluir smart TVs, dispositivos que você controla através de um app no seu telefone, aparelhos inteligentes de iluminação e aquecimento, por exemplo, e até mesmo brinquedos de criança. Agressores podem utilizar esses dispositivos para acessar ainda mais dispositivos ao seu redor, ou atacar outros dispositivos através de um "botnet". Smart TVs, particularmente, podem estar atentas à sons em seus arredores, e gravar o que as pessoas estão dizendo, usando uma tecnologia chamada "Reconhecimento Automático de Conteúdo" (ACR, sigla em inglês). Elas compartilham o que escutam com anunciantes e demais terceiros. Você pode desativar o ACR usando as instruções abaixo.

    Shut your computer down overnight

    Saiba por que recomendamos isso

    O malware frequentemente aproveita os momentos em que você não está usando seus dispositivos para pesquisar ou enviar dados, portanto, é menos provável que você perceba que algo está errado. Desligar seus dispositivos e conexões pode te ajudar a se proteger contra isso.

    Disable Java in all browsers

    Desative em seus navegadores (Firefox, Chrome, Internet Explorer, Safari):

    Desative no e-mail

    Saiba por que recomendamos isso

    Java is an older software package that makes it easy for someone to run malicious code on your device without your permission.

    Se está suspeitando que seu dispositivo foi infectado...

    Disconnect your device from networks

    • Desligue o WiFi, dados móveis, bluetooth e outros meios wireless de comunicação com outros dispositivos.
    • Desconecte qualquer cabo (tipo cabos de redes) que o dispositivo esteja usando para se comunicar com outros.
    Saiba por que recomendamos isso

    Fazendo isso, você se previne contra malwares enviando dados, recebendo comandos e infectando outros dispositivos.

    Avoid connecting things like drives to the infected device

    • Não conecte drive, pen drives, cartões de memória ou qualquer tipo de objeto portátil, a não ser que esteja preparado para descartá-los ou que você saiba desinfectá-los com segurança.
    • Da mesma forma, evite utilizar qualquer coisa que já esteve conectada àquele dispositivo.
    Saiba por que recomendamos isso

    Assim como pessoas doentes, dispositivos infectados podem espalhar essa infecção para outros.

    Run your anti-malware software

    Saiba por que recomendamos isso

    Você pode as vezes limpar uma infecção apenas executando um software antimalware. No entanto, saiba que alguns malwares são desenvolvidos para sobreviver até mesmo a uma reinstalação do sistema operacional. A maioria das infecções fica em algum lugar no meio, resistindo à limpeza, não sendo impossível eliminá-la.

    Use a rescue drive

    • Se o dispositivo infectado é um computador, reinicie ele com um drive de recuperação (como o Windows Defender Offline ou AVG RescueCD)
    • Descarte o pen drive que você utilizou para criar o drive de recuperação.
    Saiba por que recomendamos isso

    Se a infecção por malware continua voltando ou resistindo aos esforços para limpeza do dispositivo, iniciar seu dispositivo através de um drive de recuperação pode te ajudar a remover artigos infectados que estejam em um nível mais profundo de seu sistema operacional.

    Back up files

    • Faça backup de seus documentos importante em um drive novo e limpo, de preferência um que você possa conectar ao seu dispositivo.
    • Não faça backup de nenhum aplicativo ou software.
    Saiba por que recomendamos isso

    Você precisará apagar o máximo possível do seu dispositivo para eliminar todos os vestígios do malware. Então, primeiro, certifique-se de que copiou seus arquivos importantes para uma unidade nova e limpa para evitar que sejam apagados.

    Limpe seu navegador deletando a pasta de perfil

    If your browser behave strange or you suspect that it may be infected with adware, spyware or a virus you may want to clean the infection or fix the issues by deleting your browser profile folder. Note that deleting this folder will delete information kept in it like all passwords you saved in the browser, bookmarks, browser add-ons and cookies. Consider doing a backup of this information before you delete the folder.

    Saiba por que recomendamos isso

    Alguns malwares podem se armazenar dentro do navegador. Às vezes, a única maneira de garantir que você tenha um dispositivo limpo é excluindo a pasta de perfil local do navegador.

    Do a factory reset or re-install the operating system

    • Faça backup de seus arquivos importante antes.
    • Siga essas instruções para uma redefinição de fábrica:

    Android

    iOS

    Linux

    Mac

    Windows

    Saiba por que recomendamos isso

    Muitos dispositivos agora oferecem a capacidade de redefinir completamente o sistema operacional. Fazer isso pode eliminar alguns malwares, mas você deve ter certeza de que salvou arquivos importantes primeiro. Esteja ciente de que você pode precisar redefinir algumas de suas configurações e reinstalar alguns aplicativos depois de fazer isso.

    Buy a new device

    Saiba por que recomendamos isso

    Infelizmente, às vezes é impossível remover malware de um dispositivo antigo. Independente se seu dispositivo antigo continuar ou não mostrando sinais de malware após você ter passado por essas etapas, a solução mais segura pode ser obter um novo dispositivo que possa ser atualizado para o software mais recente.

    Proteja seu roteador

    • Você vai precisar do login de administrador de seu roteador. Se você não tem mais o manual que contém essa informação, procure por

    • Certifique-se de que está conectado em sua própria rede Wi-Fi.

    • Tente acessar os seguintes endereços em seu navegador; um deles deve fornecer uma maneira de fazer login no painel de controle do seu roteador:

      • http://192.168.0.1
      • http://192.168.1.1
      • http://192.168.1.254
      • http://192.168.2.1
      • http://10.10.10.1
      • http://10.0.0.1
    • Se nenhum deles fornecer uma página de login, procure por "roteador de endereço IP padrão" e o fabricante e o número do modelo do seu roteador.

    • Faça uma captura de tela do que aparece primeiro quando você tiver feito login, antes de mexer em qualquer coisa. Dessa forma, se algo de errado acontecer, você poderá voltar para as configurações originais.

    • Mude a senha de administrador para uma que seja forte e única, já que ela permite mudanças nas configurações do roteador. Utilize seu administrador de senhas para gerá-la e salvá-la.

    • Troque o nome de sua rede:

      • Não utilize o nome padrão (isso pode sinalizar aos agressores o quanto seu roteador é vulnerável)
      • Não dê um nome que possa te identificar, sua organização ou sua família.
      • Você pode optar por deixar sua rede wifi invisível, assim qualquer dispositivo que deseja acessá-la vai precisar saber o nome. Mas confira se seus próprios dispositivos conseguem conectar dessa forma.
    • Na página do painel de controle, procure por informações sobre atualizações de software para seu roteador (também conhecidos por firmware). Pesquise online sobre a última versão do software e atualize se for possível.

    • Em "protocolo de segurança", selecione WPA3, WPA2-AES ou WPA2 se for possível (nessa ordem de preferência). Se seu roteador não possui pelo menos o WPA2 disponível, pode ser melhor comprar um novo. Outros protocolos podem deixar seu roteador vulneráveis à ataques.

    • Certifique-se de que seu roteador ou o ponto de acesso wifi possui um firewall ativo. A maioria possui, mas vale a pena garantir.

    Saiba por que recomendamos isso

    Your router is the gateway between your local network, including your wifi and devices, and the rest of the internet. Its firewall adds another layer of protection. Not everyone can access the settings for their router; many of us get our routers from our internet providers, and sometimes they make it impossible for us to change the settings. However, you can always try to see if you can get access to your router, change above settings, and make your connection more secure or you can decide to buy your own router, secure it, connect it to the internet provider's router and use wifi from your own router instead.

    Se o software de seu roteador é antigo e você não consiga atualizá-lo, ou se você deseja ter um maior controle sobre ele, considere substituir o sistema operacional dele para uma dessas opções de software livre como o OpenWrt, DD-WRT ou FreshTomato. Saiba que substituir o sistema operacional é uma tarefa mais avançada, e se não for feita com cuidado, seu roteador pode deixar de funcionar. ("bloqueando o roteador")

    Avançado: Use Qubes OS

    Saiba por que recomendamos isso

    Qubes is an alternative to Windows, Mac, and Linux that gives very strong protection against malware by dividing your device into secure sections that cannot access each other. Qubes makes use of Linux among other tools. On the surface it resembles Linux operating system to certain extent.

    Avançado: Use um USB-executável para fazer backup de seus arquivos

    • Certifique-se de que seu dispositivo infectado não esteja conectado à rede usando WiFi, Ethernet ou outras conexões.
    • Obtenha um stick de memória USB novo e limpo.
    • Em um dispositivo separado, não infectado, utilizando o stick de memória USB, crie uma unidade liveUSB de Ubuntu ou Tails.
    • Desligue o dispositivo infectado.
    • Conecte o liveUSB ao dispositivo infetado.
    • Reinicie o dispositivo infectado; ele deve iniciar o liveUSB.
    • Transfira seus arquivos do dispositivo infectado para uma nova unidade limpa.
    • Desligue com segurança o dispositivo infectado.
    • Descarte a unidade liveUSB; NÃO volte a ligá-la a qualquer dispositivo ou poderá espalhar a infeção.
    Saiba por que recomendamos isso

    Iniciar o computador infetado a partir de uma unidade liveUSB (com o Ubuntu ou Tails instalado) ajudará a evitar que a infeção se espalhe para o seu disco de backup e além.

    Consider free and open-source software

    Proprietary software like macOS or Windows often requires proof that it was purchased legally before it will allow you to install updates. If you are using an unlicensed (also known as "pirated") copy of Microsoft Windows, for example, it may be unable to update itself, which would leave you and your information extremely vulnerable. Some unlicensed software even comes with malware already installed. By not having a valid license, you put yourself and others at risk.

    A utilização de software não licenciado pode também apresentar riscos não técnicos. Em alguns países, as autoridades utilizam software não licenciado como pretexto para confiscar dispositivos e encerrar escritórios que pertencem a organizações com as quais têm divergências políticas.

    Não é necessário comprar softwares caros para se proteger de ameaças como estas. O softwares livres e de código aberto podem ser obtidos e atualizados gratuitamente. Essas ferramentas são geralmente consideradas mais seguras do que as proprietárias, se tudo o resto for igual, porque seu código-fonte está disponível publicamente e pode ser examinado por peritos externos que podem identificar problemas e contribuir com soluções. Esta abordagem transparente ao desenvolvimento também torna mais difícil que alguém esconda uma porta secreta que lhe permita acessar partes importantes do seu dispositivo que não deveria.

    Freeware é um software distribuído gratuitamente, mas que não torna necessariamente o seu código fonte visível ao público. Embora os peritos externos não possam ver se o seu código, ele contém portas secretas, mas pode ainda assim ser mais seguro do que o software proprietário não licenciado ou "expirado."

    Considere experimentar softwares livres ao invés de softwares proprietários dos quais você depende. Se não encontrar algo que funcione para si, considere alternativas freeware a qualquer software não licenciado que possa estar utilizando.

    Aplicações de software livre podem ser similares e compatíveis com as que softwares proprietários possuem. Mesmo que seus colegas continuem utilizando o software proprietário, você poderá ainda assim trocar arquivos e compartilhar informações com eles. Como ponto de partida, considere substituir o Microsoft Office pelo LibreOffice.

    There are FOSS alternatives to the Windows and macOS operating systems as well. Ubuntu Linux is one of the most popular and easy to use. To try it out, download a liveUSB version of Ubuntu, copy it onto a USB memory stick, put it in your computer and restart. When it's done loading, your computer will be running Linux, and you can decide what you think. It will not make any permanent changes to your operating system or other software. When you're finished, just shut down your computer and remove the Ubuntu liveUSB to return to your normal operating system and apps.

    Ubuntu is also a good option for computers that are too old to run updated versions of Microsoft Windows or macOS.