O Guia Completo de Remoção de Malware

O Guia Completo de Remoção de Malware

O malware está em toda parte hoje em dia. Você só precisa espirrar no café errado e tem malware. Ok, talvez não tão ruim. Mas, à medida que o mundo em rede se expande, aumenta também o potencial de infecção.





Este guia MakeUseOf é uma abordagem passo a passo para remover uma quantidade significativa de malware. Além disso, vamos mostrar como impedir que o malware infecte seu sistema, para começar. E se você não precisa se preocupar com malware, você terá mais tempo para as coisas boas da vida.





Não podemos fornecer um guia detalhando as instruções de remoção para cada malware ou ransomware que existe. Simplesmente são muitos. No entanto, podemos ter como objetivo remover a maioria das infecções por malware em uma máquina com Windows 10. Além disso, muitas das correções e métodos detalhados são compatíveis com versões anteriores do Windows.





Erradicar o malware do seu sistema é um processo demorado. Quase todos os tipos de malware são destrutivos. Além disso, os desenvolvedores de malware não estão interessados ​​em tornar a remoção um processo fácil - isso seria contraproducente. Portanto, para a grande maioria dos usuários de computador, a remoção de malware requer orientação.

Se você acha que seu computador está infectado, você precisa deste guia .



  1. Como posso saber se estou infectado?
  2. Prepare o seu sistema
  3. Modo de segurança e restauração do sistema
  4. Remoção de malware
  5. Após o processo de remoção
  6. Ransomware
  7. Como parar outra infecção por malware
  8. Casa e seco

1. Como posso saber se estou infectado?

Como existem muitas variedades diferentes de malware, existem muitos sintomas de malware diferentes. Os sintomas variam do extremamente óbvio ao extremamente sutil. Abaixo está uma lista de sintomas comuns de malware.

  • Seu computador mostra mensagens de erro estranhas ou popups
  • Seu computador demora mais para iniciar e funciona mais devagar do que o normal
  • Congelamentos ou falhas aleatórias afetam seu computador
  • A página inicial do seu navegador da web mudou
  • Barras de ferramentas estranhas ou inesperadas aparecem em seu navegador da web
  • Seus resultados de pesquisa estão sendo redirecionados
  • Você começa a acabar em sites que não pretendia acessar
  • Você não pode acessar sites relacionados à segurança
  • Novos ícones e programas aparecem na área de trabalho que você não colocou lá
  • O fundo da área de trabalho mudou sem o seu conhecimento
  • Seus programas não iniciam
  • Sua proteção de segurança foi desativada sem motivo aparente
  • Você não consegue se conectar à Internet ou está muito lento
  • Programas e arquivos estão faltando repentinamente
  • Seu computador está executando ações por conta própria
  • Seus arquivos estão bloqueados e não abrem

Se o seu sistema estiver exibindo um ou mais desses sintomas, o malware pode ser a causa.





2. Prepare seu sistema

A primeira coisa a fazer antes de começar a remoção de malware é faça backup de seus arquivos em um local seguro off-line . O processo de remoção é potencialmente prejudicial ao seu sistema e a outros arquivos importantes. Algumas variantes de malware tornam-se extremamente agressivas quando percebem o processo de remoção ocorrendo e visam remover seus documentos importantes e privados com ele.

cromo usando muita memória

Nesse caso, recomendo fortemente o uso de um dispositivo de armazenamento externo em vez de uma solução em nuvem, e por um bom motivo. Antes de restaurar seus arquivos privados em seu computador que em breve será limpo, devemos fazer uma varredura completa em seu backup em busca de traços de infecção. Se o malware estiver presente em seu backup, você copiará a infecção de volta para o seu computador - e estará de volta à estaca zero. (Além disso, existem variantes de ransomware que criptografam unidades de nuvem - mais sobre ransomware posteriormente.)





2.1 Como verificar sua unidade USB de backup

Uma maneira fácil e rápida de evitar problemas é digitalizar sua unidade USB antes de conectá-la. Tenho duas opções para você.

Segurança de disco USB

USB Disk Security é uma ferramenta gratuita útil que oferece um nível razoavelmente alto de proteção contra drives USB infectados. Baixe e instale a ferramenta. Quando estiver pronto, abra o USB Disk Security e selecione o Scan USB aba. Como estamos impedindo o malware, selecione o grande Vacina USB botão. Quando você insere a unidade USB de backup, ela faz a varredura automaticamente em busca de ameaças em potencial.

Ninja Pendisk

O Ninja Pendisk é outra ferramenta gratuita que faz a varredura e imobiliza rapidamente uma unidade USB infectada. A ferramenta também criará um autorun.inf com permissões especiais para proteção contra reinfecção (no caso de seu sistema não estar totalmente limpo).

3. Modo de segurança e restauração do sistema

Vamos começar o processo de remoção. Isso pode levar um tempo. Além disso, o sucesso pode vir da primeira correção que tentamos. A remoção de malware é, às vezes, um processo muito frustrante.

Muitas variantes de malware interferem na sua conexão com a Internet. Algumas variantes de malware criam um proxy para rotear todo o seu tráfego, enquanto outras simplesmente ocultam sua conexão de rede. Outros impedem que você acesse sua área de trabalho ou impedem a execução de certos programas. Em todos os casos, nós inicializamos Modo de segurança. O modo de segurança é um modo de inicialização limitado acessado através do menu de inicialização avançada do Windows.

Para acessar o Modo de segurança de dentro do Windows 10, pressione Tecla Windows + I . Modelo início avançado na barra de pesquisa do painel Configurações e selecione a primeira opção. Selecione Reinicie agora debaixo Inicialização avançada . Isto irá reiniciar imediatamente o seu sistema . Você vai chegar no Menu de configurações de inicialização quando o computador for reiniciado. Selecione Ative o modo de segurança com rede da lista.

Alternativamente, reinicie o seu sistema e pressione F8 durante o processo de inicialização (mas antes de ver o logotipo do Windows). Devido à inicialização rápida (e às velocidades rápidas de inicialização dos SSDs), este procedimento não funcionará em alguns sistemas mais novos.

3.1 Restauração do sistema

Antes de começar, vamos verificar se você tem um ponto de restauração do sistema criado antes do início dos problemas. A Restauração do sistema nos permite reverter todo o sistema a um ponto anterior no tempo. Um ponto de restauração pode aliviar rapidamente algum formas de malware.

Modelo Restaurar na barra de pesquisa do menu Iniciar e selecione a melhor correspondência. Isso abrirá o painel Propriedades do sistema. Selecione Restauração do sistema . Se você tiver um ponto de restauração, verifique sua data de criação. Se você acredita que um ponto de restauração foi criado antes da infecção por malware, selecione-o na lista e selecione Próximo . (Selecione Mostrar mais pontos de restauração para olhar mais para trás.)

Não tem certeza sobre qual instalação introduziu malware em seu sistema? Destaque um ponto de restauração e selecione Verificar programas afetados. Isso lista os programas e drivers instalados desde a criação do ponto de restauração.

Neste caso, é melhor usar a Restauração do Sistema no Modo de Segurança . Algumas variantes de malware bloqueiam a restauração do sistema.

3.2 Remover de Programas e Recursos

Modelo Painel de controle na barra de pesquisa do menu Iniciar. Dirigir a Programas> Programas e Recursos . Classifique a lista por Instalado em . Olhe para baixo na lista. Existe alguma coisa que você não reconhece? Ou com um nome obscuro? Se então, clique com o botão direito e selecione Desinstalar .

4. Remoção de malware

Existem inúmeras variantes de malware. Usaremos algumas das melhores ferramentas disponíveis para atacar o máximo possível:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

Parece muito? Malware não é fácil de destruir.

4,1 Rkill

Primeiro, nós use Rkill para eliminar quaisquer processos de malware que entraram no Modo de segurança. Teoricamente, o Modo de Segurança interrompe a execução de qualquer processo de malware, mas nem sempre é esse o caso. Rkill ignora e destrói processos maliciosos que tentam bloquear o processo de remoção.

Baixe Rkill e execute-o. É um processo automatizado. Quando o Rkill for concluído, certifique-se de manter o sistema ligado ou os processos maliciosos serão reiniciados quando você reiniciar.

4.2 Verificação preliminar de rootkit

Um rootkit é um tipo de malware que se aninha na própria raiz do computador. Seu nome vem das contas Admin encontradas em máquinas Linux e Unix. Os rootkits se ocultam com outro software e permitem o controle remoto de um sistema. Os rootkits atuam como uma porta dos fundos para outros tipos de malware.

Por exemplo, alguém pode escanear seu sistema com um antivírus. O antivírus detecta malware 'normal' e coloca as infecções em quarentena de acordo. O usuário reinicia o computador acreditando que limpou a infecção. O rootkit, no entanto, permite que o malfeitor reinstale o malware excluído anteriormente automaticamente - e o usuário volta ao ponto de partida.

Rootkits ( e a variante do bootkit ) são notoriamente difíceis de detectar, pois residem nos diretórios raiz, travando em processos regulares. Os usuários do Windows 10 de 64 bits são ligeiramente mais seguros do que outras versões do sistema operacional devido ao sistema de driver assinado. Hackers empreendedores, no entanto, roubaram certificados digitais legítimos para autenticar seus rootkits. Você não está totalmente fora de perigo!

Felizmente, existem duas ferramentas com as quais analisamos seu sistema. Dito isso, eles não são 100% precisos.

Kaspersky TDSSKiller

Kaspersky TDSSKiller é um scanner rápido de rootkit bem conhecido. Ele verifica e remove a família de malware Rootkit.Win32.TDSS . O link acima contém a página de download, bem como uma lista completa de programas maliciosos que o TDSSKiller remove.

Baixe o TDSSKiller e execute o arquivo. Siga as instruções na tela, deixe a verificação ser concluída e remova qualquer coisa mal-intencionada. Reinicialize o sistema no Modo de segurança de acordo com as instruções anteriores.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) é nossa segunda ferramenta de remoção de rootkit fácil de usar. Baixe e execute o programa, extraindo para o seu Desktop. MBAR está em beta, mas já faz anos. É apenas um aviso de que o programa pode não encontrar uma infecção. Atualize o banco de dados e faça uma varredura em seu sistema.

Exclua todas as entradas maliciosas quando a varredura for concluída. Reinicie seu sistema no modo de segurança de acordo com as instruções anteriores.

4,2 Malwarebytes 3.x

Malwarebytes é um pilar da remoção de malware . O Malwarebytes verifica e coloca o malware em quarentena, permitindo-nos limpar o sistema completamente. Abra o Malwarebytes e atualize suas definições de malware. Então aperte Escaneie agora e aguarde a conclusão do processo.

O Malwarebytes tende a apresentar vários falsos positivos. Por exemplo, certos aplicativos de mineração de Bitcoin aparecerão como malware. Qualquer coisa com certificação digital não assinada irá disparar um aviso - compreensivelmente, já que a maioria dos malwares, é claro, não tem assinatura.

Verifique a lista de itens infectados quando a verificação for concluída. Referência cruzada de itens marcados malware com o nome do arquivo. Você pode fazer isso completando uma pesquisa na Internet usando '[nome do arquivo] Malwarebytes falso positivo.' Como alternativa, faça uma pesquisa na Internet por 'malware [nome do arquivo]'. Coloque em quarentena e remova qualquer malware confirmado.

Jotti e Virus Total

Vou apenas lançar uma palavra aqui sobre os serviços de varredura de arquivos online Jotti e Virus Total. Ambos os serviços permitem que você carregue arquivos individuais para verificação em vários programas antivírus populares. Os resultados são catalogados pelos serviços e disponibilizados aos desenvolvedores de antivírus para aumentar a precisão da detecção de seus produtos.

Eles não são de forma alguma substitutos para produtos antivírus e antimalware. Eles podem, no entanto, verificar rapidamente o status do seu falso positivo.

4,3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner é o próximo na lista. Outro produto Malwarebytes, o AdwCleaner verifica e remove adware e sequestradores de navegador. O AdwCleaner pode apresentar muitos resultados, dependendo do nível de infecção do seu sistema.

A versão mais recente do AdwCleaner agrupa problemas pelo programa, listando serviços, problemas de registro, atalhos maliciosos, redirecionamentos de navegador e muito mais. Por exemplo, se você usa o Chrome, os problemas relacionados ao navegador serão todos listados em um menu suspenso. A partir daí, você pode colocar extensões maliciosas em quarentena e muito mais.

Outro recurso útil do Malwarebytes AdwCleaner é a reinicialização do Winsock integrado. o Winsock define como os serviços de rede se comunicam com a Internet mais ampla, com foco no TCP / IP (protocolos da Internet). Se as pesquisas do seu navegador estão sendo sequestradas e redirecionadas, redefinir o Winsock pode aliviar alguns dos problemas.

4,4 HitmanPro

HitmaPro é uma poderosa ferramenta de remoção de malware secundária paga. Não se preocupe em pagar pelo HitmanPro ainda. Você pode baixar e usar o teste gratuito para remover sua infecção atual. Selecione Não, eu só quero realizar uma verificação única, então selecione Próximo .

Mesmo depois de outros esforços de remoção de malware, HitmanPro pode apresentar mais resultados. É por isso que o usamos por último - para apanhar qualquer coisa que tenha escapado da rede. Como algumas das outras ferramentas que usamos, HitmanPro pode gerar um ou dois falsos positivos, portanto, verifique novamente antes de colocá-lo em quarentena.

4.5 Antivírus

Neste ponto, verificamos o sistema com o seu antivírus. Se você não tiver um antivírus instalado, presumo que esteja usando o Windows Defender. O Windows Defender não é, de longe, o pior produto que existe - também não é o melhor produto gratuito - mas certamente é melhor do que nada. Confira nosso lista dos melhores programas antivírus gratuitos por aí - Eu sugiro Avira ou Avast.

o Windows não reconhece o disco rígido externo

De volta aos negócios. Conclua uma verificação completa do sistema para ver o que está à espreita. Felizmente, a resposta é nada . Nesse caso, você está pronto para ir para a próxima seção.

Se não, tenho algumas notícias ligeiramente ruins para você. É aqui que nossos caminhos se separam. Este guia se concentra em oferecer ferramentas abrangentes para a remoção de malware. Mas, amigo, nem tudo está perdido. Você tem duas opções:

  • Complete a lista novamente, em ordem. Alguns malwares ofuscam outras variantes. Percorrer a lista novamente pode detectar e remover outras coisas desagradáveis.
  • Observe os nomes específicos de famílias de malware detalhados nos resultados de sua verificação antivírus. Conclua uma pesquisa na Internet por '[nome / tipo de família de malware] instruções de remoção.' Você encontrará instruções muito mais detalhadas especificamente para o tipo de infecção.

5. Após o processo de remoção

Depois de remover o malware ofensivo de seu sistema, há alguns pequenos trabalhos de limpeza para cuidar. Eles não demoram muito, mas podem ser a diferença entre reiniciar as operações regulares e sucumbir ao malware novamente.

5.1 Restauração do sistema

Tentamos usar a Restauração do sistema para reverter o sistema. Se isso não funcionar ou se você tiver criado pontos de restauração após a introdução de malware em seu sistema, você deve excluí-los. Vamos usar Limpeza de disco para remover tudo, exceto o ponto de restauração mais recente.

Modelo disco limpo na barra de pesquisa do menu Iniciar e selecione a melhor correspondência. Selecione a unidade que deseja limpar; em muitos casos, será C :. Selecione Limpe os arquivos do sistema seguido pela unidade que deseja limpar (a mesma que foi selecionada primeiro). Selecione o novo Mais opções aba. Debaixo Restauração do sistema e cópias de sombra selecionar Limpar… e prossiga com a exclusão.

5.2 Arquivos Temporários

Em seguida, limpe seus arquivos temporários. Nós vamos usar CCleaner para este processo. Usando o link, baixe a versão gratuita do CCleaner e instale. CCleaner agora possui detecção inteligente de cookies, deixando seus cookies mais visitados e importantes no local.

pressione Analisar e aguarde a conclusão da varredura. Então aperte Run Cleaner .

5.3 Alterar suas senhas

Algumas variantes de malware roubam dados privados. Esses dados incluem senhas, informações bancárias, e-mails e muito mais. Eu recomendo fortemente que você altere todas as suas senhas imediatamente.

Usar um gerenciador de senhas é uma excelente maneira de controlar uma miríade de contas online. Melhor ainda, ele permite que você use uma senha extremamente forte no lugar de outras. Mas se o seu computador estiver comprometido, você deve alterar a senha mestra do gerente de sua escolha.

5.4 Redefinir seu navegador

Algumas variantes de malware alteram as configurações do navegador da Internet. Podemos redefinir as configurações do seu navegador para garantir que qualquer coisa maliciosa seja removida.

  • cromada : dirigir a Configurações> Mostrar configurações avançadas> Redefinir configurações .
  • Raposa de fogo : dirigir a Definições . Selecione Ponto de Interrogação Azul para abrir o menu Ajuda. Selecione Informações de solução de problemas> Redefinir o Firefox > Redefinir o Firefox .
  • Ópera : feche o Opera. Abra um Prompt de Comando Elevado pressionando Tecla Windows + X e selecionando Prompt de Comando (Admin) . Copie o seguinte comando para a janela: del% AppData% Opera Opera operaprefs.ini. Pressione Enter.
  • Safári : dirigir a Configurações> Redefinir Safari> Redefinir .
  • Atualização do Edge pré-outono para criadores: dirigir a Configurações> Limpar dados do navegador. Selecione o menu suspenso e marque todas as caixas.
  • Atualização do Edge pós-outono: pressione Tecla Windows + I . Abrir Apps . Role para baixo até Microsoft borda e selecione Avançado > Reiniciar .

5.5 Verifique suas configurações de proxy

Além da reinicialização do navegador, também vale a pena verificar se não há proxies inesperados à espreita.

Dirigir a Painel de controle> Opções da Internet> Conexões> Configurações da LAN . Verificar Detectar configurações automaticamente e garantir Use um servidor proxy permanece claro. Se houver um endereço de proxy (que você não inseriu), sugiro verificar novamente o seu computador.

5.6 Restaurar associações de arquivos padrão

Às vezes, após uma infecção por malware, você descobrirá que não consegue executar ou abrir nenhum programa. Esse problema geralmente está relacionado a associações de arquivo padrão quebradas.

Usaremos um pequeno programa para consertar as associações de arquivos quebradas. Use este link para baixar o exeHelper. Você terá que aceitar os termos e condições do fórum, mas não precisa se inscrever em nada. Clique com o botão direito no arquivo baixado e selecione Executar como administrador . Deixe o processo ser concluído.

Você pode substituir manualmente as associações de arquivo usando um arquivo de entrada de registro. Use este link para baixar uma lista abrangente de tipos de arquivos e protocolos, via TenForums. Depois de fazer o download, descompacte o arquivo e clique duas vezes em qualquer associação que deseja restaurar para o padrão.

5.7 Verifique o seu arquivo de hosts

Cada sistema operacional possui um arquivo hosts. O arquivo hosts define quais nomes de domínio estão vinculados a quais sites. O arquivo hosts supera as configurações do servidor DNS. Nesse sentido, você pode fazer com que um arquivo de hosts aponte para qualquer lugar. É exatamente por isso que algumas variantes de malware adicionam seus próprios redirecionamentos de IP - para trazê-lo de volta a um site de phishing ou outro site malicioso repetidamente.

Encontre seu arquivo hosts:

  • janelas : C: Windows system32 drivers etc hosts
  • Mac e Linux: / etc / hosts

Você precisará de acesso administrativo para editar o arquivo hosts. Além disso, você deve editar o arquivo hosts usando um editor de texto.

Então o que você está procurando? Qualquer coisa que pareça ou soe desagradável. O arquivo de hosts do Windows não deve ter nada sem comentário nele - isso significa linhas sem um '#' na frente dele. Resoluções para seu host local e nome de host em 127.0.0.1 são completamente normais, não entre em pânico se perceber isso.

Exclua quaisquer entradas ofensivas (após verificação cruzada online), salve suas edições e saia.

5.8 Reexibir e reativar

Algumas infecções por malware ocultam todos os seus arquivos. Outros desativam o acesso aos aplicativos principais, como Painel de controle, Gerenciador de tarefas ou Prompt de comando. Existem dois pequenos aplicativos que usamos para reverter esses problemas.

Para tornar seus arquivos visíveis novamente, baixe e execute Reexibir .

Para recuperar o acesso ao Painel de Controle e outras ferramentas vitais, baixe e execute Reativar .

6. Ransomware

O ransomware é um grande problema para os usuários da Internet em todo o mundo. Como o malware, existem inúmeras variantes de ransomware, cada uma com características maliciosas distintas. Existem, no entanto, algumas características principais que diferenciam o ransomware do malware.

  • Uma infecção de ransomware geralmente começa silenciosamente, criptografando seus arquivos pessoais e privados usando uma lista predefinida de extensões de arquivo de destino.
  • O ransomware geralmente bloqueia seu sistema, forçando você a pagar um resgate para recuperar a chave de desbloqueio.
  • Finalmente, mesmo se você remover a infecção de ransomware, seus arquivos não serão descriptografados magicamente. (Além disso, os arquivos criptografados anteriormente não são seguros - eles são apenas criptografados, junto com o resto.)

O surgimento do ransomware é um flagelo que causa muitos problemas. Talvez o melhor exemplo de ransomware seja o WannaCry. O altamente virulento ransomware WannaCry varreu o mundo criptografando milhões de sistemas em mais de 100 países. O pesquisador de segurança Marcus Hutchins, também conhecido como MalwareTechBlog, interrompeu a disseminação do ransomware registrando um nome de domínio encontrado no código-fonte do ransomware.

uma solicitação para o descritor de dispositivo usb falhou

O ransomware, então, requer uma abordagem em duas frentes. Infelizmente, a contenção reativa só funciona se você detectar o ransomware em processo. Removendo o ransomware e descriptografar arquivos é impossível para muitas variantes.

6.1 Descriptografando Ransomware

Como acabamos de mencionar, há um grande número de variantes de ransomware lá. Eles usam algoritmos de criptografia diferentes para tornar seus arquivos privados inúteis - a menos que você possa descriptografá-los.

Os pesquisadores de segurança quebraram com sucesso vários algoritmos de ransomware. Outros desenvolvedores de ransomware escorregaram e ofereceram pistas sobre o paradeiro do descriptografador, enquanto invasões policiais descobriram uma série de chaves de criptografia privadas para as principais variantes de ransomware.

Se você tiver uma infecção de ransomware, precisa agir rapidamente.

ID Ransomware

A maioria das variantes de ransomware anuncia sua presença após criptografar seus arquivos, junto com seu nome, por meio de uma nota de resgate. Se isso não acontecer, você precisa carregar um arquivo criptografado para ID Ransomware (o site também aceita notas de resgate ou hiperlinks incluídos no resgate). O site identificará rapidamente a infecção.

Encontre uma ferramenta de descriptografia

Depois de saber o que está enfrentando, você pode tentar encontrar uma ferramenta para consertar o dano. Vários sites, incluindo nós, listam ferramentas de descriptografia.

Se você não encontrar a ferramenta de descriptografia de que precisa, tente fazer uma pesquisa na Internet por '[variante do ransomware] + ferramenta de descriptografia'. No entanto, não vá fundo nos resultados da pesquisa - existem sites de phishing e outros sites maliciosos que simplesmente inserem o nome do que você está procurando para enganar usuários desavisados.

Não vou comentar sobre como usar ferramentas individuais. Existem simplesmente muitos para oferecer conselhos e instruções detalhadas. A esmagadora maioria vem com pelo menos algumas instruções quanto ao seu uso.

7. Como impedir outra infecção por malware

Agora que seu sistema está livre de infecções, é hora de avaliar como impedir que isso aconteça novamente. Existem tantos antivírus, antimalware, limpeza de sistema, bloqueio de script e ferramentas de destruição de processos que é difícil saber por onde começar.

Fique tranquilo. Mostraremos como construir as melhores paredes para impedir a entrada de malware.

7.1 Antivírus

Para começar, você precisa de um pacote de antivírus. Se você já tiver um instalado, considere alterá-lo para algo melhor. Honestamente, aqueles de vocês que usam o Windows Defender estão recebendo um nível básico de proteção. O Windows Defender é uma ferramenta muito melhor do que nos anos anteriores, mas não é comparável a outras opções de terceiros.

Experimente as suítes Bitdefender ou Trend Micro com preços excelentes. Como alternativa, se você estiver satisfeito com uma solução gratuita, experimente o Avast.

7.2 Antimalware

Em seguida, precisamos de uma ferramenta antimalware. O mercado de ferramentas antimalware possui menos ferramentas confiáveis ​​do que o mercado de antivírus, facilitando nossas seleções.

7.3 Anti-Ransomware

Estamos construindo uma abordagem em várias camadas para a segurança do computador. É verdade que ter vários pacotes de antivírus cria um efeito quase neutralizante. Mas ter vários serviços com foco em vetores de ataque diferentes é exatamente o oposto. As ferramentas anti-ransomware se concentram em impedir que o ransomware entre em seu sistema em primeiro lugar.

7.4 Segurança do navegador

Uma vulnerabilidade muito esquecida é o seu navegador de internet. Existe um grande número de sites maliciosos esperando por você. Além disso, as campanhas de malvertising podem infectá-lo sem que você perceba que há algo errado. Dedicar um tempo para fortalecer seu navegador pode impedir um grande número de ataques de malware e ransomware antes que eles comecem.

As ferramentas de segurança variam de acordo com o navegador, mas existem ferramentas semelhantes para a maioria. As ferramentas abaixo são um ótimo ponto de partida para a segurança do navegador:

  • NoScript : esta extensão do Firefox impede a execução de vários scripts em segundo plano, evitando o registro, clickjacking e muito mais.
  • Origem do uBlock: esta extensão para vários navegadores interrompe uma grande variedade de servidores de rastreamento, malvertising, clickjackers e muito mais. (Foto acima)
  • Desconectar: ​​permite que você visualize e bloqueie os inúmeros sites que rastreiam o seu uso de internet.
  • Privacy Badger: bloqueia rastreadores e servidores de malvertising.
  • HTTPS em todo lugar: força todos os sites a usarem HTTPS , aumenta sua segurança geral e evita ataques man-in-the-middle.

A combinação de extensões que você usa depende de seus hábitos de navegação. Se, no entanto, você não se sentir confortável com a extensão do rastreamento da Internet, o NoScript ou o uBlock Origin são essenciais (ou nosso guia completo para evitar vigilância na Internet!).

7.5 Ferramentas Mais Úteis

Você não precisa de todas as ferramentas acima. Como eu disse, mais de um pacote de antivírus é a abordagem errada. Pessoalmente, eu combino Bitdefender, Malwarebytes Anti-Malware Premium e Cybereason RansomFree.

Existem, no entanto, uma série de ferramentas realmente úteis para você considerar.

  • Emsisoft Emergency Kit : o Emsisoft Emergency Kit é uma ferramenta portátil que verifica uma ampla gama de malware, vírus e muito mais. Útil como parte de um kit de recuperação de unidade USB.
  • SUPERAntiSpyware : a versão gratuita do SUPERAntiSpyware detecta e remove uma grande variedade de malware, adware e spyware.
  • Spybot Search & Destroy : Spybot é uma ferramenta anti-spyware de longa data que repara e limpa uma vasta gama de entidades potencialmente maliciosas.
  • Ferramenta Kaspersky Anti-Ransomware : a ferramenta anti-ransomware da Kaspersky bloqueia uma ampla gama de ransomware

7.6 Linux Live CD / USB

O malware só é um problema se você não estiver preparado. Adicione um Linux Live CD ou USB à sua preparação para o fim do mundo do malware , e você estará em um bom lugar. Os sistemas operacionais Linux Live operam sobre a instalação existente. Você inicializa o sistema operacional ao vivo a partir de um disco ou unidade USB, obtendo acesso a um poderoso conjunto de utilitários corretivos, bem como ao sistema operacional infectado.

Aqui estão cinco que você deve considerar fazendo uma cópia agora. (Recuperar computadores infectados não é a única coisa para a qual Live CDs e drives USB são bons!)

Depois de baixar um ou mais discos de resgate, você precisará para gravá-los em sua mídia preferida .

8. Casa e seca

Teoricamente, seu computador agora está completamente livre de malware. Além disso, você instalou alguns antivírus, antimalware e uma ferramenta anti-ransomware para mantê-lo seguro. Você também instalou algumas ferramentas para impedir a execução de scripts indesejados em seu navegador de Internet. E ainda por cima, você criou um Live CD de backup do Linux ou uma unidade USB para salvar seu bacon da próxima vez.

No geral, todo o seu sistema parece mais seguro. Mas não seja complacente.

Uma das maiores batalhas é a educação do usuário - o eu e o você por trás da tela. Gastar um pouco de tempo preparando seu sistema e entendendo onde as ameaças aparecem é um grande passo em frente!

Boa sorte e fique seguro.

Compartilhado Compartilhado Tweet O email 5 dicas para turbinar suas máquinas Linux VirtualBox

Cansado do fraco desempenho oferecido pelas máquinas virtuais? Aqui está o que você deve fazer para aumentar o desempenho do VirtualBox.

Leia a seguir
Tópicos relacionados
  • Segurança
  • Anti-Malware
  • Ransomware
  • Segurança Informática
  • Guia Longform
  • Antivírus
Sobre o autor Gavin Phillips(945 artigos publicados)

Gavin é o Editor Júnior do Windows and Technology Explained, um colaborador regular do Podcast Really Useful e um revisor regular do produto. Ele tem um BA (Hons) em Redação Contemporânea com Práticas de Arte Digital pilhadas nas colinas de Devon, bem como mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá, jogos de tabuleiro e futebol.

Mais de Gavin Phillips

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever