Proteja seu computador Windows

Atualizado18 June 2024

Índice

...Carregando Tabela de Conteúdos...

    O Microsoft Windows é o sistema operacional mais popular para desktops e laptops, mas também o mais visado por softwares maliciosos (malware). Siga esta checklist para proteger seu dispositivo Windows.

    Use a versão mais atualizada do sistema operacional do seu dispositivo (OS)

    • Quando for fazer atualizações de software, escolha um local e uma conexão à internet confiáveis, como sua casa ou escritório, em vez de optar por fazê-lo em uma cafeteria.
    • Para atualizar o sistema operacional para a versão mais recente, pode ser necessário baixar software e reiniciar o dispositivo várias vezes. Separe um momento em que você não precise trabalhar no aparelho.
    • Após concluir a atualização, confira novamente se há outras atualizações disponíveis até que nenhuma nova atualização seja encontrada.
    • Veja qual versão do Windows está instalada no seu computador.
    • Garanta que sua versão do Windows ainda tenha suporte, procurando o nome dela na barra de pesquisa da página de informações sobre o ciclo de vida dos produtos e serviços da Microsoft. Se sua versão não for suportada, considere atualizar seu computador para a versão mais recente.
        - Outra opção é conferir se a sua versão do Windows ainda está sendo
          mantida na [página endoflife.date para
          Windows](https://endoflife.date/windows).
    • Veja a versão mais atual disponível.
      • O Windows 11 é a versão mais recente. Verifique se o seu computador é compatível ou selecione Iniciar > Configurações > Atualização e Segurança > Windows Update > Verificar atualizações. Note que o tempo para baixar e instalar o Windows 11 pode variar com base na sua conexão com a Internet e da velocidade do computador. O processo de atualização requer que o seu computador tenha espaço em disco suficiente.
      • O Windows 10 ou 11 normalmente está configurado para instalar atualizações automaticamente, porém você pode seguir as instruções para verificar atualizações manualmente na FAQ de atualizações do Windows.
    • Atualize seu sistema operacional.
    • Se a versão mais recente do Windows não rodar no seu dispositivo, o ideal é considerar a compra de um novo aparelho ou, em alternativa, trocar o Windows por uma versão do Linux que seja compatível com hardware mais antigo, como o Lubuntu.
    • Para assegurar que a atualização seja completamente instalada, reinicie seu computador assim que solicitado, após a conclusão da atualização.
    Saiba por que recomendamos isso

    A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.

    A boa notícia é que pessoas desenvolvedoras de software estão constantemente lançando correções para essas vulnerabilidades. Por esse motivo, é importante manter seus dispositivos atualizados e executando a versão mais recente do sistema operacional. Recomendamos configurar a atualização automática em seus dispositivos para tornar esse processo mais conveniente.

    Faça atualizações regulares de todos os apps instalados

    Use programas e aplicativos de fontes confiáveis

    Saiba por que recomendamos isso

    Instale somente aplicativos da Microsoft Store ou dos sites dos próprios desenvolvedores. Sites de download "espelho" podem ser não confiáveis, a menos que você conheça e confie nas pessoas que fornecem esses serviços. Se decidir que o benefício de um aplicativo específico é maior que o risco, adote medidas adicionais para se proteger, como evitar armazenar informações sensíveis ou pessoais nesse dispositivo.

    Remova os aplicativos que você não precisa ou não usa há um tempo

    Saiba por que recomendamos isso

    A cada dia, novas vulnerabilidades são identificadas no código que é executado em seus dispositivos e aplicativos. Dada a complexidade desse código, as pessoas desenvolvedoras não conseguem prever onde essas vulnerabilidades podem surgir. Isso abre oportunidades para que atacantes explorem essas falhas e invadam seus dispositivos.

    Remover aplicativos que não são utilizados ajuda a diminuir o risco de vulnerabilidades. Além disso, apps que você não usa podem enviar informações sobre você, como sua localização, que talvez você não queira compartilhar. Caso não consiga remover os apps, tente desativá-los.

    Use aplicativos que respeitem sua privacidade

    Saiba por que recomendamos isso

    Os computadores com Windows vêm com software integrado, como Microsoft Edge ou Microsoft Office, que apresentam um histórico de questões de privacidade e segurança. Em vez disso, você pode utilizar aplicativos que oferecem mais proteção à privacidade para navegar na web, ler e-mails e muito mais.

    Após instalar e configurar esses aplicativos focados na privacidade, você pode desinstalar ou desativar os aplicativos que foram instalados por padrão no seu dispositivo e que não pretende usar.

    Verifique as permissões dos seus aplicativos

    Analise todas as permissões uma por uma para confirmar que estão habilitadas somente para os aplicativos que você usa. As permissões abaixo devem ser desativadas em aplicativos que você não usa e devem ser consideradas suspeitas em aplicativos que você não reconhece:

    • Localização
    • Contatos
    • Mensagens
    • Microfone
    • Reconhecimento de voz ou fala
    • Webcam
    • Gravação de voz
    • Registro ou histórico de chamadas
    • Telefone
    • Calendário
    • Email
    • Biblioteca de fotos
    • Filmagens, vídeos e suas bibliotecas
    • Leitor de biometria digital
    • Comunicação por campo de proximidade (NFC)
    • Bluetooth
    • WiFi
    • Conexões com fio
    • Qualquer configuração com "acesso a disco", "arquivos", "pastas" ou "sistema" no nome
    • Qualquer configuração com "instalar" no nome
    • Reconhecimento facial
    • Permitido baixar outros aplicativos

    Veja como acessar as configurações dos aplicativos e entender o que cada permissão permite que um aplicativo faça na guia da Microsoft sobre permissões de aplicativos.

    • Garanta que somente os aplicativos que você utiliza tenham acesso às seguintes permissões:

    • Informações da conta

    • Gestos

    • Rádios

    • Tarefas

    Além de verificar as permissões mencionadas acima, desative as permissões para o seguinte, se você as encontrar:

    • Permitir elevação
    • Aplicativo modificável
    • Serviços em pacote
    • Compatibilidade de redirecionamento de gravação de serviços em pacotes
    • Recursos não virtualizados
    Saiba por que recomendamos isso

    Apps que têm acesso a informações digitais sensíveis, como localização, microfone, câmera ou configurações do dispositivo, podem vazar essas informações ou ser explorados por invasores. Por isso, se um app não precisa usar um serviço específico, desative essa permissão.

    Desative a localização e apague o histórico

    • Crie o costume de desativar os serviços de localização quando não estiverem sendo utilizados, seja para o dispositivo como um todo ou para aplicativos específicos.
    • Verifique e limpe regularmente seu histórico de localização se você tiver essa opção ativada.
    • Para fazer com que os apps parem de acessar suas configurações de localização, veja o guia oficial sobre serviços de localização e privacidade do Windows.
    • Faça uma verificação e limpeza regular do seu histórico de localização no Google Maps se você o usar. Para remover o histórico de localização anterior e ajustar as configurações para que o Google Maps não salve sua atividade de localização, veja as instruções para sua Linha do Tempo do Google Maps e sua atividade no Maps.
    Saiba por que recomendamos isso

    Diversos dispositivos mantêm um registro de onde estamos, utilizando GPS, torres de celular e redes wifi às quais estamos conectados. Se o seu dispositivo está registrando sua localização física, isso pode permitir que alguém o encontre ou use esse registro para provar que você esteve em certos lugares ou associado a pessoas específicas que estavam no mesmo lugar ao mesmo tempo..

    Crie contas de usuário separadas nos seus dispositivos

    • Recomendamos que você utilize uma conta local (uma que esteja somente no seu dispositivo) ao invés de uma conta Microsoft para reduzir a quantidade de dados que você compartilha com a Microsoft ao usar seu computador Windows. Lembre-se de que você não poderá compartilhar dados entre dispositivos se optar por isso.
      • Para criar uma conta local, vá em Configurações > Contas > Outros Usuários. Clique em Adicionar Conta, depois clique em "Não tenho as informações de login desta pessoa". Por fim, selecione a opção "Adicionar um usuário sem uma conta Microsoft".
    • Configure mais de uma conta no seu dispositivo, sendo uma delas com privilégios de "admin" (administrativo) e as outras com privilégios de "comum" (não administrativo).
      • Apenas você deve ter acesso à conta de administrador.
      • Contas comuns não devem ter permissão para acessar todos os aplicativos, arquivos ou configurações em seu dispositivo.
    • Reflita sobre usar uma conta comum para o dia a dia no seu trabalho:
      • Use a conta de administrador apenas quando precisar fazer alterações que afetem a segurança do seu dispositivo, como instalar softwares.
      • Usar uma conta comum no dia a dia pode limitar a exposição do seu dispositivo a ameaças de segurança causadas por malware.
      • Ao atravessar fronteiras, manter uma conta de "viagem" aberta pode ajudar a ocultar seus arquivos mais sensíveis. Use seu discernimento: as autoridades de fronteira vão confiscar seu dispositivo para uma verificação detalhada ou simplesmente fazer uma revisão rápida? Se você acha que a inspeção será breve, estar logado com uma conta padrão para trabalho não sensível oferece uma forma de negação plausível.
    • Aprenda a administrar contas de usuário no Windows.
    Saiba por que recomendamos isso

    É altamente recomendado que você não compartilhe dispositivos usados para trabalho sensível com outras pessoas. Se for necessário compartilhar com colegas ou familiares, você pode melhorar a proteção do seu dispositivo e das suas informações sensíveis criando contas distintas para manter suas permissões administrativas e arquivos sensíveis seguros.

    Remova contas desnecessárias associadas ao seu dispositivo

    Saiba por que recomendamos isso

    Se você não deseja que alguém acesse seu dispositivo, é recomendável não deixar essa "porta" extra aberta na sua máquina (o que chamamos de "reduzir a superfície de ataque"). Além disso, verificar as contas associadas ao seu dispositivo pode ajudar a descobrir contas que foram adicionadas sem sua permissão.

    Proteja as contas que estão conectadas no seu dispositivo

    Saiba por que recomendamos isso

    A maioria dos dispositivos tem contas relacionadas a eles, como as contas Microsoft para seu computador com Windows. É possível que vários dispositivos estejam logados na sua conta Microsoft ou em serviços, como seu computador com Windows, seu console Xbox ou produtos Microsoft como Skype. Se alguém tiver acesso não autorizado à sua conta, as verificações nesta seção ajudarão a identificar e impedir essa situação.

    Proteja sua conta de usuário e computador com uma senha forte

    • Prefira uma frase de senha longa (com mais de 16 caracteres), em vez de uma senha curta ou PIN.
    • Para aprender a modificar sua frase de senha, consulte o guia do Windows sobre opções de acesso e proteção de conta
    • Certifique-se de que o Windows Hello esteja desativado.
    • Usar impressão digital, reconhecimento facial, íris ou voz para desbloquear seu computador (como com o Windows Hello) pode ser utilizado contra você sob coação; não utilize essas opções a menos que você tenha uma deficiência que torne a digitação impossível.
    • No Windows 10, habilite "Exigir entrada" e estabeleça um tempo de bloqueio.
    • No Windows 11, ao lado de "Se você esteve ausente, quando o Windows deve exigir que você faça login novamente?", selecione "Quando o PC sair do modo de espera".
    Saiba por que recomendamos isso

    Embora ataques técnicos possam causar muita preocupação, seu dispositivo também pode ser confiscado ou furtado, o que pode permitir que alguém consiga acessá-lo. Portanto, é uma boa ideia configurar uma senha forte para proteger sua conta de usuário, evitando que alguém possa acessar seu dispositivo apenas ligando-o e tentando adivinhar uma senha curta.

    Não sugerimos o uso de opções de bloqueio de tela que não sejam frases de senha. Caso você seja preso, detido ou revistado, pode ser forçado a desbloquear seu dispositivo com seu rosto, olhos ou impressões digitais. Quem tiver seu dispositivo pode usar ferramentas para adivinhar senhas curtas ou PINs. Alguém que tenha coletado suas impressões digitais pode criar uma réplica do seu dedo para desbloquear seu dispositivo se você usar bloqueio por impressão digital, e hacks semelhantes foram demonstrados para reconhecimento facial.

    Por esses motivos, uma frase de senha longa é a maneira mais segura de proteger sua conta de usuário e seu computador.

    Defina a tela para entrar em modo de suspensão e bloquear

    Controle o que pode ser visto quando seu dispositivo está bloqueado

    Saiba por que recomendamos isso

    Uma tela de bloqueio forte protegerá o seu dispositivo em caso de roubo ou apreensão. No entanto, lembre-se de que, se você não desativar as notificações que aparecem na tela de bloqueio, qualquer pessoa que esteja com seu dispositivo poderá ver informações sensíveis quando seus contatos enviarem mensagens ou você receber novos e-mails.

    Desative os controles por voz

    Saiba por que recomendamos isso

    Se você configurar um dispositivo para ser controlado por voz, por exemplo, usando o Cortana ou o Reconhecimento de Fala do Windows, o sistema ficará constantemente ouvindo enquanto o recurso estiver ativo. Também é possível que outra pessoa possa instalar um código no seu dispositivo que registre o que está sendo ouvido.

    Outro ponto a considerar é o risco de imitação de voz: uma pessoa pode gravar sua voz e usá-la para controlar seu computador sem seu consentimento.

    Se você possui uma deficiência que dificulta a digitação ou o uso de controles manuais, o uso de controles por voz pode ser essencial. Esta seção apresenta instruções para configurá-los com mais segurança. Contudo, se você não usa controles por voz por essa razão, é muito mais seguro desativá-los.

    Usar uma película de privacidade impede que outras pessoas vejam sua tela

    Saiba por que recomendamos isso

    Embora muitas vezes associemos ataques à nossa segurança digital a ações altamente técnicas, ficaria surpreso ao saber que algumas pessoas defensoras dos direitos humanos tiveram suas informações roubadas ou suas contas comprometidas por indivíduos que simplesmente olharam por cima do ombro para suas telas ou usaram câmeras de segurança para fazê-lo. Uma película de privacidade ajuda a prevenir esse tipo de ataque, conhecido como "shoulder surfing". Essas películas estão disponíveis nas mesmas lojas que vendem outros acessórios para seus dispositivos.

    Cubra a câmera

    • Primeiro, descubra se e onde seu dispositivo possui câmera. Seu computador pode ter mais de uma se você usar uma webcam externa.
    • Você pode improvisar um tampa-câmera de baixo custo: cole um band aid sobre a câmera e retire-o quando precisar usá-la. O band aid é mais eficaz que um adesivo porque a parte central não é adesiva, evitando que sua lente fique pegajosa.
    • Outra alternativa é procurar em sua loja preferida o modelo do seu computador e "capa de privacidade para webcam deslizante fina" para encontrar a capa deslizante mais adequada para o seu dispositivo.
    • Se você tiver privilégios de administrador, pode avaliar a possibilidade de desativar suas câmeras por completo.
    Saiba por que recomendamos isso

    Softwares maliciosos podem acionar a câmera do seu dispositivo para espionar você e as pessoas próximas, ou descobrir onde você está, sem que você se dê conta.

    Desative conexões que você não estiver usando

    • Desligue os seus dispositivos completamente à noite.
    • Mantenha o wifi, o Bluetooth e/ou o compartilhamento de rede desativados e ative-os somente quando precisar utilizá-los.
    • O modo avião pode ser uma solução rápida para desativar a conectividade do seu computador. Veja como ativar o modo avião para desativar todas as conexões sem fio, incluindo wifi, celular, Bluetooth e NFC (Comunicação por Campo Próximo), no guia da Microsoft sobre como ativar ou desativar o modo avião.
    • Ao conectar-se a uma rede em um local de confiança (sua casa ou escritório), defina-a como "privada" e redes públicas (cafés, espaços de co-working, etc.) como "públicas". Veja mais sobre essas configurações no guia sobre redes wifi públicas e privadas no Windows.
    • Garanta que o Bluetooth está desativado.
    • Certifique-se de que seu dispositivo não está compartilhando sua conexão de internet com outros. Veja como desativar essa configuração no guia sobre como usar seu PC com Windows como ponto de acesso móvel.
    • Para desativar o wifi:
      • No Windows 11, abra Configurações > Rede e internet e desligue a opção do wifi.
      • No Windows 10, vá em Configurações > Rede e internet > Wifi e desligue a opção do wifi.
    Saiba por que recomendamos isso

    Todos os canais de comunicação sem fio (como wifi, NFC ou Bluetooth) podem ser explorados por atacantes próximos que tentam acessar nossos dispositivos e dados sensíveis ao explorar vulnerabilidades nessas redes.

    Quando você ativa o Bluetooth ou o wifi, seu dispositivo tenta encontrar qualquer dispositivo Bluetooth ou rede wifi que ele tenha se conectado anteriormente. Basicamente, ele "grita" os nomes de todos os dispositivos ou redes em sua lista para ver se estão disponíveis para conexão. Alguém que estiver espionando nas proximidades pode usar esse "grito" para identificar seu dispositivo, porque sua lista de dispositivos ou redes costuma ser única. Essa identificação parecida com uma impressão digital torna fácil para alguém próximo direcionar seu dispositivo.

    Por essa razão, é melhor desativar essas conexões quando não estiverem em uso, especialmente o Wi-Fi e o Bluetooth. Isso reduz o risco de um invasor tentar acessar suas informações sem que você perceba algo incomum acontecendo em seu dispositivo, como lentidão ou superaquecimento quando você não está usando-o intensivamente.

    Limpe suas redes wifi salvas

    • Guarde os nomes e senhas da rede em seu gerenciador de senhas, não na lista de redes do seu dispositivo.
    • Caso você guarde nomes de redes e senhas em sua lista de redes wifi salvas, assegure-se de:
      • não conecte-se automaticamente às redes que você salvou: na lista de redes que aparece ao clicar no ícone de wifi na barra de tarefas, clique com o botão direito na rede salva e desmarque a opção "Conectar automaticamente".
      • Habitue-se a clicar em esquecer regularmente as redes wifi salvas quando não precisar mais delas. Descubra como apagar suas redes wifi salvas.
    Saiba por que recomendamos isso

    Quando você ativa a conectividade wifi, seu dispositivo tenta localizar redes wifi às quais já tenha se conectado anteriormente. Ele "grita" os nomes de todas as redes que reconhece para verificar se estão disponíveis. Uma pessoa que estiver espionando por perto pode usar esse "grito" para identificar seu dispositivo, já que sua lista de redes é geralmente única: provavelmente você já se conectou à rede da sua casa, do trabalho e de lugares como casas de amigos e cafés favoritos. Isso torna mais fácil para alguém por perto identificar seu dispositivo ou saber por onde você passou.

    Para se proteger contra essa identificação, exclua as redes Wi-Fi armazenadas no seu dispositivo e desative a busca contínua por redes. Isso pode dificultar a conexão imediata, mas manter essas informações no gerenciador de senhas permitirá o acesso sempre que for necessário.

    Desative o compartilhamento quando você não estiver usando

    Saiba por que recomendamos isso

    Muitos dispositivos permitem compartilhar arquivos ou serviços com facilidade com quem está por perto — um recurso útil. Contudo, se você mantiver essa função ativada quando não estiver utilizando, pessoas maliciosas podem se aproveitar disso para acessar seus arquivos.

    Desative a Reprodução Automática

    Saiba por que recomendamos isso

    A Reprodução Automática no Windows pode executar automaticamente códigos maliciosos de uma unidade que você conecta ao dispositivo. Desativar essa função é uma forma de se proteger contra esse risco.

    Desative a publicidade e outras "opções de privacidade"

    • Confira as opções em Configurações > Privacidade (Windows 10) ou Configurações > Privacidade e segurança > Geral (Windows 11) e desative pelo menos as 3 primeiras opções disponíveis.
    Saiba por que recomendamos isso

    Compartilhar dados extras sobre o seu dispositivo significa que mais informações sobre você estão circulando publicamente. Limitar esse compartilhamento é uma forma adicional de se proteger.

    Proteja seu dispositivo utilizando o Windows Security

    • O Windows Security está embutido no Windows e possui um programa antivírus chamado Microsoft Defender Antivirus. Habilite o Microsoft Defender em vez de usar um antivírus de terceiros.
    • Leia Proteja-se com o Windows Securitypara conhecer todos os recursos de segurança oferecidos pelo Windows Security.
    • Uma opção a ser ativada é o SmartScreen, que pode impedir o carregamento de softwares maliciosos no seu dispositivo.
      • Para garantir que o SmartScreen esteja funcionando, abra o Windows Security, navegue até Controle de aplicativos e navegador > Proteção baseada em reputação e habilite a opção de SmartScreen para o Microsoft Edge.

    Use um firewall

    Saiba por que recomendamos isso

    Os firewalls são uma opção de segurança que interrompe as conexões indesejadas com o seu dispositivo. Como um segurança parado na porta de um prédio para decidir quem pode entrar e quem pode sair, um firewall recebe, inspeciona e toma decisões sobre as comunicações entrando e saindo do seu dispositivo. Recomendamos ativar o seu para impedir que o código malicioso tente acessar seu dispositivo. A configuração padrão do firewall deve ser uma proteção suficiente para a maioria das pessoas.

    Avançado: impedir a execução de um código malicioso

    Avançado: descubra se alguém acessou o seu dispositivo sem a sua permissão (forense básico)

    Saiba por que recomendamos isso

    Identificar quando alguém acessou seus dispositivos, arquivos ou mensagens pode não ser sempre perceptível. Estas listas de verificação extra podem fornecer informações sobre qualquer comprometimento nos seus dispositivos.