Impedir infecção por software mal-intencionado

Os invasores estão sempre procurando novas maneiras de infectar computadores. Siga as dicas abaixo para se manter protegido e minimizar ameaças aos seus dados e contas.

Manter o software atualizado

As explorações normalmente usam vulnerabilidades no software. É importante manter seus softwares, aplicativos e sistemas operacionais atualizados.

Para manter o software da Microsoft atualizado, verifique se o Microsoft Atualizações automático está habilitado. Além disso, atualize para a versão mais recente do Windows para se beneficiar dos aprimoramentos de segurança internos mais recentes.

Email, mensagens SMS, chat do Microsoft Teams e outras ferramentas de mensagens são algumas das maneiras mais comuns de os invasores infectarem dispositivos. Anexos ou links em mensagens podem abrir malware diretamente ou podem disparar furtivamente um download.

  • Use um serviço de email que forneça proteção contra anexos mal-intencionados, links e remetentes abusivos. Microsoft Office 365 tem filtragem interna anti-malware, proteção de link e spam. O Microsoft Outlook contém configurações e configurações de segurança adicionais que você pode habilitar. Consulte Segurança de Outlook.com avançada para assinantes do Microsoft 365

  • Alguns invasores tentam fazer com que você compartilhe informações sobre suas informações de logon, senhas e muito mais. Esteja ciente de algumas das táticas comuns que os invasores usam para tentar engeng-lo. Para obter mais informações, consulte phishing.

Cuidado com sites mal-intencionados ou comprometidos

Quando você visita sites mal-intencionados ou comprometidos, seu dispositivo pode ser infectado com malware automaticamente ou você pode ser enganado para baixar e instalar malware. Consulte explorações e explorar kits como um exemplo de como alguns desses sites podem instalar automaticamente malware em computadores visitantes.

Para identificar sites potencialmente prejudiciais, tenha em mente o seguinte:

  • A parte inicial (domínio) de um endereço de site deve representar a empresa dona do site que você está visitando. Verifique se há erros ortográficos no domínio. Por exemplo, sites mal-intencionados geralmente usam nomes de domínio que trocam a letra O por um zero (0) ou as letras L e I com uma (1). Se example.com estiver escrito examp1e.com, o site que você está visitando é suspeito.

  • Sites que abrem pop-ups agressivamente e exibem botões enganosos geralmente enganam os usuários para aceitar conteúdo por meio de pop-ups constantes ou botões mal rotulados.

Para bloquear sites mal-intencionados, use um navegador da Web moderno como o Microsoft Edge que identifica sites de phishing e malware e verifica downloads de malware.

Se você encontrar um site não seguro, clique em Mais [...] > Envie comentários no Microsoft Edge. Você também pode relatar sites não seguros diretamente para a Microsoft.

Material pirata em sites comprometidos

O uso de conteúdo pirata não é apenas ilegal, mas também pode expor seu dispositivo a malware. Sites que oferecem software pirata e mídia também são frequentemente usados para distribuir malware quando o site é visitado. Às vezes, o software pirata é empacotado com malware e outros softwares indesejados quando baixados, incluindo plug-ins intrusivos do navegador e adware.

Os usuários não discutem abertamente as visitas a esses sites, portanto, qualquer experiência desagradável é mais provável que não seja relatada.

Para se manter seguro, baixe filmes, músicas e aplicativos de sites ou lojas oficiais de editores.

Não anexe unidades removíveis desconhecidas

Alguns tipos de malware se espalham copiando-se para unidades flash USB ou outras unidades removíveis. Há indivíduos mal-intencionados que intencionalmente preparam e distribuem unidades infectadas deixando-as em locais públicos para indivíduos desavisados.

Use apenas unidades removíveis que você esteja familiarizado ou que venham de uma fonte confiável. Se uma unidade tiver sido usada em dispositivos de acesso público, como computadores em um café ou uma biblioteca, verifique se você tem antimalware em execução em seu computador antes de usar a unidade. Evite abrir arquivos desconhecidos encontrados em unidades suspeitas, incluindo documentos do Office e PDF e arquivos executáveis.

Usar uma conta que não seja administrador

No momento em que são iniciados, seja inadvertidamente por um usuário ou automaticamente, a maioria dos malwares é executado sob os mesmos privilégios que o usuário ativo. Isso significa que, limitando privilégios de conta, você pode impedir que o malware faça alterações conseqüentes em qualquer dispositivo.

Por padrão, o Windows usa o UAC (Controle de Conta de Usuário) para fornecer controle granular e automático de privilégios , ele restringe temporariamente privilégios e solicita ao usuário ativo sempre que um aplicativo tenta fazer alterações potencialmente conseqüentes no sistema. Embora a UAC ajude a limitar os privilégios dos usuários administradores, os usuários podem substituir essa restrição quando solicitados. Como resultado, é muito fácil para um usuário administrador permitir inadvertidamente que o malware seja executado.

Para ajudar a garantir que as atividades diárias não resultem em infecção por malware e outras alterações potencialmente catastróficas, é recomendável que você use uma conta não administradora para uso regular. Usando uma conta não administradora, você pode impedir a instalação de aplicativos não autorizados e impedir alterações inadvertidas nas configurações do sistema. Evite navegar na Web ou verificar email usando uma conta com privilégios de administrador.

Sempre que necessário, faça logon como administrador para instalar aplicativos ou fazer alterações de configuração que exijam privilégios de administrador.

Leia sobre como criar contas de usuário e dar privilégios ao administrador

Outras dicas de segurança

Para garantir ainda mais que os dados sejam protegidos contra malware e outras ameaças:

  • Arquivos de backup. Siga a regra 3-2-1: faça 3 cópias, armazene em pelo menos 2 locais, com pelo menos uma cópia offline. Use o OneDrive para cópias confiáveis baseadas em nuvem que permitem acesso a arquivos de vários dispositivos e ajuda a recuperar arquivos danificados ou perdidos, incluindo arquivos bloqueados por ransomware.

  • Tenha cuidado ao se conectar a hotspots Wi-Fi públicos, especialmente aqueles que não exigem autenticação.

  • Use senhas fortes e habilite a autenticação multifator.

  • Não use dispositivos não confiáveis para fazer logon em emails, mídias sociais e contas corporativas.

  • Evite baixar ou executar aplicativos mais antigos. Alguns desses aplicativos podem ter vulnerabilidades. Além disso, formatos de arquivo mais antigos para o Office 2003 (.doc, .pps e .xls) permitem macros ou execução. Isso pode ser um risco de segurança.

Soluções de software

A Microsoft fornece recursos de segurança abrangentes que ajudam a proteger contra ameaças. Recomendamos:

Usar Confiança Zero

As empresas devem migrar para uma estratégia de segurança Confiança Zero. Confiança Zero não é um produto ou um serviço, mas uma abordagem na criação e implementação do seguinte conjunto de princípios de segurança:

  • Verificar explicitamente
  • Usar acesso com privilégios mínimos
  • Assumir violação

Soluções de software para empresas

  • Microsoft Defender para Empresas é uma solução de segurança projetada especialmente para pequenas e médias empresas (até 300 funcionários). Com essa solução de segurança de ponto de extremidade, os dispositivos da sua empresa são mais protegidos contra ransomware, malware, phishing e outras ameaças.

  • Microsoft Exchange Online Protection (EOP) oferece confiabilidade e proteção da classe empresarial contra spam e malware, mantendo o acesso a email durante e após emergências.

  • Microsoft Defender para Office 365 inclui recursos de machine learning que bloqueiam emails perigosos, incluindo milhões de e-mails que transportam downloaders de ransomware.

  • OneDrive for Business pode fazer backup de arquivos, que você usaria para restaurar arquivos no caso de uma infecção.

  • Microsoft Defender para Ponto de Extremidade fornece recursos abrangentes de proteção, detecção e resposta de ponto de extremidade para ajudar a prevenir o ransomware. Em caso de violação, Microsoft Defender para Ponto de Extremidade alerta as equipes de operações de segurança sobre atividades suspeitas e tenta automaticamente resolve o problema.

  • Windows Hello para Empresas substitui senhas por autenticação de dois fatores fortes em seus dispositivos. Essa autenticação consiste em um novo tipo de credencial de usuário que está vinculado a um dispositivo e usa uma biometria ou PIN. Ele permite que o usuário se autentique em uma conta do Active Directory ou do Azure Active Directory.

O que fazer com uma infecção por malware

Microsoft Defender para Ponto de Extremidade recursos antivírus ajudam a reduzir as chances de infecção e remover automaticamente as ameaças detectadas.

Caso a remoção de ameaças não seja bem-sucedida, leia sobre como solucionar problemas de detecção e remoção de malware.