Impedir a infeção de software malicioso
Os atacantes estão sempre à procura de novas formas de infetar computadores. Siga as sugestões abaixo para se manter protegido e minimizar as ameaças aos seus dados e contas.
Manter o software atualizado
Normalmente, as explorações utilizam vulnerabilidades no software. É importante manter o software, as aplicações e os sistemas operativos atualizados.
Para manter o software Microsoft atualizado, certifique-se de que os Atualizações automáticos da Microsoft estão ativados. Além disso, atualize para a versão mais recente do Windows para beneficiar das melhorias de segurança incorporadas mais recentes.
Desconfie de ligações e anexos
Email, mensagens SMS, chat do Microsoft Teams e outras ferramentas de mensagens são algumas das formas mais comuns de os atacantes infetarem dispositivos. Os anexos ou ligações nas mensagens podem abrir software maligno diretamente ou acionar furtivamente uma transferência.
Utilize um serviço de e-mail que forneça proteção contra anexos maliciosos, ligações e remetentes abusivos. Microsoft Office 365 tem antimalware incorporado, proteção de ligações e filtragem de spam. O Microsoft Outlook contém configurações e definições de segurança adicionais que pode ativar. Veja Advanced Outlook.com security for Microsoft 365 subscribers (Segurança avançada do Outlook.com para subscritores do Microsoft 365)
Alguns atacantes tentam fazê-lo partilhar informações sobre as suas informações de início de sessão, palavras-passe e muito mais. Tenha em atenção algumas das táticas comuns que os atacantes utilizam para tentar enganá-lo. Para obter mais informações, veja phishing.
Tenha cuidado com sites maliciosos ou comprometidos
Quando visita sites maliciosos ou comprometidos, o seu dispositivo pode ser infetado automaticamente com software maligno ou pode ser enganado para transferir e instalar software maligno. Veja exploits e exploit kits como um exemplo de como alguns destes sites podem instalar automaticamente software maligno em computadores visitantes.
Para identificar sites potencialmente prejudiciais, tenha em atenção o seguinte:
A parte inicial (domínio) de um endereço de site deve representar a empresa proprietária do site que está a visitar. Verifique se existem erros ortográficos no domínio. Por exemplo, sites maliciosos normalmente utilizam nomes de domínio que trocam a letra O por zero (0) ou as letras L e I com um (1). Se
example.com
estiver escritoexamp1e.com
, o site que está a visitar é suspeito.Os sites que abrem pop-ups agressivamente e apresentam botões enganadores muitas vezes enganam os utilizadores a aceitar conteúdo através de pop-ups constantes ou botões mal identificados.
Para bloquear sites maliciosos, utilize um browser moderno, como o Microsoft Edge , que identifica sites de phishing e software maligno e verifica transferências de software maligno.
Se encontrar um site não seguro, clique em Mais [...] > Envie comentários sobre o Microsoft Edge. Também pode comunicar sites não seguros diretamente à Microsoft.
Material pirata em sites comprometidos
A utilização de conteúdos piratas não só é ilegal, como também pode expor o seu dispositivo a software maligno. Os sites que oferecem software e suportes de dados piratas também são frequentemente utilizados para distribuir software maligno quando o site é visitado. Por vezes, o software pirata é agrupado com software maligno e outro software indesejável quando transferido, incluindo plug-ins de browser intrusivos e adware.
Os utilizadores não discutem abertamente as visitas a estes sites, pelo que é mais provável que qualquer experiência desagradável não seja reportada.
Para se manter seguro, transfira filmes, música e aplicações a partir de sites ou lojas oficiais do editor.
Não anexar unidades amovíveis desconhecidas
Alguns tipos de software maligno propagam-se copiando-se para pen USB ou outras unidades amovíveis. Há indivíduos maliciosos que intencionalmente preparam e distribuem unidades infectadas deixando-as em locais públicos para indivíduos insuspeitos.
Utilize apenas unidades amovíveis com as quais esteja familiarizado ou que sejam provenientes de uma origem fidedigna. Se uma unidade tiver sido utilizada em dispositivos acessíveis publicamente, como computadores num café ou biblioteca, certifique-se de que tem antimalware em execução no computador antes de utilizar a unidade. Evite abrir ficheiros desconhecidos que encontre em unidades suspeitas, incluindo documentos do Office e PDF e ficheiros executáveis.
Utilizar uma conta não administradora
No momento em que são iniciados, seja inadvertidamente por um utilizador ou automaticamente, a maioria do software maligno é executado com os mesmos privilégios que o utilizador ativo. Isto significa que, ao limitar os privilégios da conta, pode impedir que o software maligno faça alterações consequentes a quaisquer dispositivos.
Por predefinição, o Windows utiliza o Controlo de Conta de Utilizador (UAC) para fornecer um controlo automático e granular de privilégios— restringe temporariamente os privilégios e pede ao utilizador ativo sempre que uma aplicação tenta fazer alterações potencialmente consequentes ao sistema. Embora o UAC ajude a limitar os privilégios dos utilizadores administradores, os utilizadores podem substituir esta restrição quando lhe for pedido. Como resultado, é bastante fácil para um utilizador administrador permitir inadvertidamente a execução de software maligno.
Para ajudar a garantir que as atividades diárias não resultam em infeção por malware e outras alterações potencialmente catastróficas, recomenda-se que utilize uma conta de não administrador para utilização regular. Ao utilizar uma conta de não administrador, pode impedir a instalação de aplicações não autorizadas e impedir alterações inadvertidas às definições do sistema. Evite navegar na Web ou verificar o e-mail com uma conta com privilégios de administrador.
Sempre que necessário, inicie sessão como administrador para instalar aplicações ou efetuar alterações de configuração que exijam privilégios de administrador.
Leia sobre como criar contas de utilizador e atribuir privilégios de administrador
Outras sugestões de segurança
Para garantir ainda mais que os dados estão protegidos contra software maligno e outras ameaças:
Ficheiros de cópia de segurança. Siga a regra 3-2-1: faça 3 cópias, armazene em, pelo menos, 2 localizações, com, pelo menos, 1 cópia offline. Utilize o OneDrive para cópias fiáveis baseadas na nuvem que permitem o acesso a ficheiros a partir de vários dispositivos e ajuda a recuperar ficheiros danificados ou perdidos, incluindo ficheiros bloqueados por ransomware.
Tenha cuidado ao ligar-se a hotspots Wi-Fi públicos, especialmente aqueles que não necessitam de autenticação.
Utilize palavras-passe fortes e ative a autenticação multifator.
Não utilize dispositivos não fidedignos para iniciar sessão em e-mails, redes sociais e contas empresariais.
Evite transferir ou executar aplicações mais antigas. Algumas destas aplicações podem ter vulnerabilidades. Além disso, os formatos de ficheiro mais antigos do Office 2003 (.doc, .pps e .xls) permitem a execução ou a execução de macros. Isto pode ser um risco de segurança.
Soluções de software
A Microsoft fornece capacidades de segurança abrangentes que ajudam a proteger contra ameaças. Recomendamos:
As atualizações automáticas da Microsoft mantêm o software atualizado para obter as proteções mais recentes.
O browser Microsoft Edge protege contra ameaças, como ransomware, ao impedir que os kits de exploração sejam executados. Ao utilizar Windows Defender SmartScreen, o Microsoft Edge bloqueia o acesso a sites maliciosos.
Microsoft Defender Antivírus está incorporado no Windows e ajuda a fornecer proteção em tempo real contra vírus, software maligno e outros ataques.
Analista de Segurança Microsoft ajuda a remover software malicioso dos computadores. NOTA: esta ferramenta não substitui o produto antimalware.
Microsoft Defender é a forma simples de proteger a sua vida digital e todos os seus dispositivos. Está incluído como parte da sua subscrição Microsoft 365 Familiar ou Pessoal, sem custos adicionais.
Utilizar Confiança Zero
As empresas devem avançar para uma estratégia de segurança Confiança Zero. Confiança Zero não é um produto ou um serviço, mas sim uma abordagem na conceção e implementação do seguinte conjunto de princípios de segurança:
- Verificar explicitamente
- Utilizar o acesso com privilégios mínimos
- Assumir violação
Soluções de software para empresas
Microsoft Defender para Empresas é uma solução de segurança concebida especialmente para pequenas e médias empresas (até 300 colaboradores). Com esta solução de segurança de ponto final, os dispositivos da sua empresa estão melhor protegidos contra ransomware, software maligno, phishing e outras ameaças.
Microsoft Exchange Online Protection (EOP) oferece fiabilidade e proteção de classe empresarial contra spam e software maligno, mantendo o acesso ao e-mail durante e após emergências.
Microsoft Defender para Office 365 inclui capacidades de machine learning que bloqueiam e-mails perigosos, incluindo milhões de e-mails que transportam downloaders de ransomware.
OneDrive para Empresas pode criar cópias de segurança de ficheiros, que utilizaria para restaurar ficheiros em caso de infeção.
Microsoft Defender para Endpoint fornece capacidades abrangentes de proteção, deteção e resposta de pontos finais para ajudar a prevenir ransomware. Em caso de falha de segurança, Microsoft Defender para Endpoint alerta as equipas de operações de segurança sobre atividades suspeitas e tenta resolver o problema automaticamente.
Windows Hello para Empresas substitui palavras-passe por uma autenticação forte de dois fatores nos seus dispositivos. Esta autenticação consiste num novo tipo de credencial de utilizador que está associada a um dispositivo e utiliza um biométrico ou PIN. Permite que o utilizador se autentique numa conta do Active Directory ou do Azure Active Directory.
O que fazer com uma infeção por malware
Microsoft Defender para Endpoint capacidades antivírus ajudam a reduzir as probabilidades de infeção e a remover automaticamente as ameaças que deteta.
Caso a remoção de ameaças não seja bem-sucedida, leia sobre a resolução de problemas de deteção e remoção de software maligno.