Volitivo
  • Home
  • Questões
  • Material de apoio
  • Disciplina
  • Blog
  • Sobre
  • Contato
Log inSign up

Footer

Volitivo
FacebookTwitter

Plataforma

  • Home
  • Questões
  • Material de apoio
  • Disciplina
  • Blog
  • Sobre
  • Contato

Recursos

  • Política de privacidade
  • Termos de uso
Aprenda mais rápido com a Volitivo

Resolva questões de concursos públicos, enem, vestibulares e muito mais gratuitamente.

©Todos os direitos reservados a Volitivo.

14/09/2025 • 23 min de leitura
Atualizado em 14/09/2025

Qual a diferença entre Vírus, Worms e Trojans?

Desvendando os Códigos Maliciosos (Malware)

A segurança da informação é um pilar fundamental no mundo digital de hoje, especialmente com o avanço constante das ameaças cibernéticas. Para estudantes e profissionais que buscam excelência em concursos públicos, compreender os códigos maliciosos (malware) não é apenas um diferencial, mas uma necessidade essencial. Este guia completo de cibersegurança oferece uma visão aprofundada sobre os principais tipos de malware, suas características, formas de propagação, e, mais importante, como se proteger, sempre priorizando a didática e as informações mais relevantes para o seu estudo.

Introdução: O Que São Códigos Maliciosos (Malware)?

Códigos maliciosos, ou simplesmente malware (uma junção de "malicious software"), são programas desenvolvidos especificamente para executar ações danosas e atividades ilegais em computadores e outros dispositivos digitais. Eles são frequentemente utilizados como intermediários para a prática de golpes, a realização de ataques e o envio de spam.

A proliferação de malwares se deve a diversos motivos, incluindo a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e até mesmo o vandalismo. A melhor prevenção é impedir a infecção inicial, pois nem sempre é possível reverter ações já realizadas ou recuperar dados vazados ou perdidos.

Os malwares podem infectar ou comprometer um sistema de várias maneiras:

  • Exploração de vulnerabilidades em programas instalados.

  • Autoexecução de mídias removíveis infectadas, como pen-drives.

  • Acesso a páginas Web maliciosas através de navegadores vulneráveis.

  • Ação direta de atacantes que invadem o computador e inserem arquivos maliciosos.

  • Execução de arquivos previamente infectados, obtidos por e-mail, mídias removíveis, páginas Web ou compartilhamento de recursos.

É importante notar que o termo "vírus" é frequentemente usado genericamente para se referir a qualquer tipo de código malicioso, mas, como veremos, malware é o termo guarda-chuva que engloba diversos tipos de ameaças, incluindo vírus, worms e cavalos de Troia.


1. Fundamentos da Segurança da Informação (Contexto para Concursos)

A segurança da informação é a área da informática que estuda os métodos de proteção da informação contra acesso não autorizado. Seus princípios básicos são amplamente cobrados em concursos:

1.1. Princípios Básicos da Segurança da Informação

  • 1. Disponibilidade: Garante que a informação esteja acessível e utilizável pelos usuários autorizados sempre que necessário.

  • 2. Integridade: Assegura que a informação não foi alterada indevidamente ou de forma não autorizada desde sua origem até o destino, mantendo sua precisão e completude.

  • 3. Confidencialidade/Privacidade: Garante que a informação seja acessível apenas por pessoas ou sistemas autorizados.

  • 4. Autenticidade: Confirma a identidade do remetente ou da origem da informação, gerando o não-repúdio, que impede o emissor de negar a autoria da mensagem (irretratabilidade).

1.2. Termos Essenciais de Segurança para Concursos

  • Firewall: Um sistema de segurança que controla o tráfego de rede, permitindo ou bloqueando comunicações com base em regras predefinidas. É crucial para proteger contra acessos não autorizados.

  • Engenharia Social: Métodos utilizados por invasores para obter informações de uma pessoa ou sistema de forma irregular, geralmente manipulando a confiança humana.

  • Criptografia: Codificação de dados para proteger informações. Existem dois tipos principais:

    • Criptografia Simétrica: Utiliza uma única chave para encriptar e decriptar dados, que deve ser compartilhada entre remetente e destinatário.

    • Criptografia Assimétrica: Utiliza um par de chaves (uma pública e uma privada). A chave pública é compartilhada para encriptar, e a chave privada (mantida pelo autor) é usada para decriptar. É geralmente utilizada para volumes menores de dados ou para garantir a autenticidade.

  • Certificação Digital: Um documento eletrônico que identifica uma pessoa física ou jurídica, ou até mesmo servidores web (sites seguros). Emitido por uma Autoridade Certificadora credenciada, pode ser usado como assinatura digital com força legal.

  • Assinatura Digital (DSA - Digital Signature Algorithm): Um procedimento que confere a identificação do autor a um arquivo, garantindo que o destinatário receba a informação sem alterações desde a origem.

  • Backup: Cópia de segurança de dados armazenados para prevenir a perda de informações em caso de falha do sistema ou ataque de malware. Existem diversos tipos:

    • Normal/Total/Completo/Global: Armazena tudo o que foi selecionado, marcando os arquivos como copiados.

    • Incremental: Copia apenas os arquivos criados ou alterados desde o último backup (completo ou incremental) e os marca como copiados. Requer o último backup normal e todos os incrementais para restauração.

    • Diferencial: Copia arquivos criados ou alterados desde o último backup completo ou incremental, mas não os marca como copiados. Para restaurar, é preciso o último backup normal e o último diferencial.

    • Cópia: Copia todos os arquivos selecionados sem marcá-los como copiados, útil para backups intermediários sem afetar a sequência normal/incremental.

    • Diário: Copia arquivos criados ou alterados no dia da execução, sem marcá-los como copiados.


2. Códigos Maliciosos (Malware) – Ameaças Virtuais

2.1. O que é Malware?

Como mencionado, malware é o termo genérico para qualquer software malicioso. Ele abrange desde programas projetados para causar pequenos incômodos até aqueles capazes de destruir dados, roubar informações ou assumir o controle total de um sistema. O nome popular para ferramentas antimalware é antivírus, que atuam sobre diversos tipos de códigos maliciosos.

2.2. Motivações por Trás do Malware

Os principais motivos para desenvolver e propagar malware são:

  • Obtenção de vantagens financeiras: Por meio de roubo de dados bancários, criptografia para resgate (ransomware), etc.

  • Coleta de informações confidenciais: Senhas, dados pessoais, históricos de navegação.

  • Desejo de autopromoção: Atacantes buscando reconhecimento na comunidade hacker.

  • Vandalismo: Causar danos e interrupções por pura malícia. Além disso, malwares são intermediários para golpes na Internet, ataques na Internet e disseminação de spam.

2.3. Formas de Infecção e Compromisso

Malwares podem infectar um computador de diversas formas:

  • Explorando vulnerabilidades em softwares instalados.

  • Autoexecutando-se a partir de mídias removíveis infectadas (pen-drives).

  • Acessando páginas Web maliciosas através de navegadores vulneráveis.

  • Pela ação direta de atacantes que invadem o computador e inserem os códigos.

  • Execução de arquivos infectados obtidos por e-mail, mídias removíveis, páginas Web ou compartilhamento de recursos.


3. Tipos de Malware Detalhados: Do Básico ao Complexo

Esta seção detalha os principais tipos de malware, começando pelos mais conhecidos e suas distinções cruciais, frequentemente abordadas em concursos.

3.1. Vírus (O Clássico que ainda Confunde)

  • Definição e Características Essenciais:

    • Um vírus é um programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

    • Para se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro. Ou seja, ele precisa de uma ação humana para ser ativado.

    • Ele não é autossuficiente e sempre precisa de um hospedeiro (como um documento ou programa) para se acomodar e replicar.

    • Geralmente, busca destruir arquivos pessoais ou assumir o controle de dispositivos.

  • Meios de Propagação (Histórico e Atual):

    • Historicamente, os disquetes eram o principal meio de propagação. Com o tempo, surgiram novas formas, como o envio de e-mail.

    • Atualmente, as mídias removíveis (pen-drives) e e-mails continuam sendo meios importantes.

  • Partes do Vírus:

    • Mecanismo de Infecção: Os meios ou formas pelos quais o vírus se propaga e se reproduz (COMO ele se espalha).

    • Mecanismo de Ativação: A condição ou evento que determina QUANDO o vírus será ativado e sua carga útil será entregue.

    • Carga Útil: O EFEITO ou os danos que o vírus pode causar.

  • Tipos Comuns de Vírus:

    • Vírus propagado por e-mail: Recebido como anexo, induz o usuário a clicar para execução. Após a ativação, infecta arquivos e envia cópias para contatos.

    • Vírus de script: Escrito em linguagens como VBScript e JavaScript, pode ser recebido ao acessar páginas web ou por e-mail. Pode ser executado automaticamente dependendo das configurações do navegador/leitor de e-mails.

    • Vírus de macro: Tipo específico de vírus de script, escrito em linguagem de macro, que infecta arquivos de aplicativos como Microsoft Office (Excel, Word, PowerPoint).

    • Vírus de telefone celular: Propaga-se via bluetooth ou MMS. Infecta o aparelho quando o usuário permite o recebimento e executa o arquivo. Pode destruir arquivos, remover contatos, fazer ligações e drenar bateria.

    • Vírus de arquivos: Substituem ou se anexam a arquivos executáveis (*.COM, *.EXE).

    • Vírus de setor de inicialização (boot): Infectam o setor de inicialização do disco rígido (MBR - Master Boot Record). Podem ser espalhados por hardware físico infectado, como unidades USB.

    • Vírus mutantes: Modificam-se a cada infecção, dificultando sua identificação.

    • Vírus stealth (secreto): Tentam disfarçar sua presença quando analisados por antivírus.

    • Retrovírus: Têm como alvo os próprios softwares antivírus.

    • Time Bomb: Projetado para ser executado em uma data e hora específicas, com funções predefinidas pelo criador.

3.2. Worm (O Autônomo e Veloz)

  • Definição e Características Essenciais:

    • Um Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    • Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades em programas instalados.

    • Ele não precisa de hospedeiro e não requer ativação ou intervenção humana para se executar ou espalhar.

    • São notadamente responsáveis por consumir muitos recursos (largura de banda da rede e memória do sistema) devido à grande quantidade de cópias que propagam, o que pode afetar o desempenho de redes e a utilização de computadores, causando lentidão.

  • Processo de Propagação e Infecção:

    1. Identificação dos computadores alvos: Após infectar um sistema, o worm varre a rede, aguarda contatos, utiliza listas predefinidas ou obtém informações do computador infectado (arquivos de configuração, listas de e-mails) para identificar novos alvos.

    2. Envio das cópias: Envia cópias de si mesmo para os alvos, seja explorando vulnerabilidades, anexado a e-mails, via canais de IRC, programas de mensagens instantâneas, ou em pastas compartilhadas (redes locais ou P2P).

    3. Ativação das cópias: As cópias são ativadas imediatamente (explorando vulnerabilidades), diretamente pelo usuário (executando a cópia) ou por uma ação específica do usuário (inserção de mídia removível).

    4. Reinício do processo: O computador recém-infectado torna-se um novo originador de ataques, reiniciando o ciclo de propagação.

3.3. Cavalo de Troia (Trojan) (A Farsa que Engana)

  • Definição e Características Essenciais:

    • Um Cavalo de Troia (Trojan ou Trojan-horse) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.

    • Seu nome deriva da história grega, onde uma estátua de cavalo foi usada para invadir a cidade de Troia, escondendo soldados. Da mesma forma, o Trojan se disfarça de software legítimo para enganar o usuário e induzi-lo a baixá-lo e executá-lo.

    • Ao contrário dos vírus, os cavalos de Troia não se replicam automaticamente.

  • Exemplos de Disfarces Comuns:

    • Cartões virtuais animados

    • Álbuns de fotos

    • Jogos

    • Protetores de tela

    • Outros programas que parecem úteis ou inofensivos. Esses programas geralmente consistem em um único arquivo e precisam ser explicitamente executados para serem instalados.

  • Tipos de Trojans (Classificados pelas Ações Maliciosas):

    • Trojan Downloader: Instala outros códigos maliciosos, obtidos da Internet.

    • Trojan Dropper: Instala outros códigos maliciosos que já vêm embutidos no próprio código do Trojan.

    • Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    • Trojan DoS: Instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    • Trojan Destrutivo: Altera/apaga arquivos e diretórios, formata o disco rígido e pode inutilizar o computador.

    • Trojan Clicker: Redireciona a navegação do usuário para sites específicos, aumentando acessos ou exibindo propagandas.

    • Trojan Proxy: Instala um servidor proxy, permitindo que o computador seja usado para navegação anônima e envio de spam.

    • Trojan Spy: Instala programas spyware para coletar informações sensíveis (senhas, cartão de crédito) e enviá-las ao atacante.

    • Trojan Banker (ou Bancos): Similar ao Trojan Spy, mas com objetivo específico de coletar dados bancários, ativando spywares ao acessar sites de Internet Banking.

    • Remote Access Trojan (RAT): Combina características de Trojan e Backdoor, enganando o usuário para permitir acesso remoto direto e interativo, onde o atacante pode executar ações como se fosse o usuário.


4. Dúvida Frequente: Qual a Diferença entre Vírus, Worms e Trojans?

Essa é uma das perguntas mais comuns e importantes em concursos públicos e para a segurança digital em geral. Embora frequentemente usados como sinônimos no dia a dia, vírus, worms e cavalos de Troia possuem características distintas que os definem. A compreensão dessas diferenças é crucial para identificar comportamentos estranhos no dispositivo e aplicar as melhores formas de proteção.

A principal diferença reside na forma como se propagam e se ativam, e na sua autonomia.

Diferenças Fundamentais

Característica Principal

Vírus

Worm

Cavalo de Troia (Trojan)

Propagação

Insere cópias de si mesmo em outros arquivos e programas. Necessita de um "hospedeiro".

Envia cópias de si mesmo automaticamente pela rede para outros computadores. Não precisa de hospedeiro.

Não se propaga por conta própria. É baixado ou inserido pelo atacante.

Ativação

Depende da execução do programa ou arquivo hospedeiro por uma ação do usuário.

Não necessita de interação humana para se ativar e espalhar; explora vulnerabilidades automaticamente.

Depende da execução explícita do código malicioso pelo usuário, que é enganado por sua aparência legítima.

Autonomia

Não é autônomo. Precisa de um arquivo para se hospedar e da ação do usuário para se ativar e espalhar.

É autônomo. Capaz de se autorreplicar e se propagar independentemente.

Não é autônomo. Não se replica nem se propaga sozinho.

Disguise

Não necessariamente se disfarça.

Não necessariamente se disfarça.

Sempre se disfarça de software legítimo ou útil.

Impacto Comum

Danifica ou corrompe arquivos, lentidão, roubo de informações.

Consome muitos recursos (rede e processamento), lentidão.

Abre "portas dos fundos" (backdoors), rouba informações confidenciais, destrói arquivos.


5. Outros Códigos Maliciosos Importantes para Concursos

Além dos três principais, há outros tipos de malware muito relevantes para concursos públicos e para a compreensão da cibersegurança.

5.1. Bot e Botnet

  • Bot (Robô): É um programa que dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. Sua propagação é similar à do worm, sendo capaz de se espalhar automaticamente ao explorar vulnerabilidades em programas instalados.

    • A comunicação entre o invasor e o computador infectado pode ocorrer via canais de IRC, servidores Web e redes P2P.

    • Um computador infectado por um bot é frequentemente chamado de zumbi (zombie computer).

    • Um exemplo prático é o sistema de CAPTCHA "Eu não sou um robô", que serve para diferenciar humanos de bots, pois bots não conseguem ter o mesmo poder cognitivo para interpretar imagens ou textos de forma complexa.

  • Botnet: É uma rede formada por centenas ou milhares de computadores zumbis, que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participam, mais potente será a botnet.

    • O atacante pode usar a botnet para seus próprios ataques ou alugá-la.

    • Ações maliciosas comuns por botnets:

      • Ataques de negação de serviço (DoS/DDoS - Distributed Denial of Service): Onde múltiplos computadores zumbis sobrecarregam um serviço, fazendo-o parar de funcionar. Um exemplo foi a invasão do servidor do TJ de Sergipe por hackers que usaram bots para torná-lo inoperante.

      • Propagação de outros códigos maliciosos (inclusive o próprio bot).

      • Coleta de informações de um grande número de computadores.

      • Envio de spam e phishing em massa.

      • Camuflagem da identidade do atacante (usando proxies nos zumbis).

      • Mineração de criptomoeda.

5.2. Spyware (O Espião Oculto)

  • Definição: Um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    • Pode ser de uso legítimo, quando instalado pelo próprio dono para monitorar o uso abusivo do computador, ou malicioso, quando compromete a privacidade e a segurança, coletando informações de navegação, contas e senhas sem consentimento.

  • Tipos Específicos de Spyware:

    • Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado (senhas, sites visitados, etc.). Sua ativação pode ser condicionada ao acesso a sites específicos (e.g., Internet Banking).

    • Screenlogger: Similar ao keylogger, armazena a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região ao redor do clique. Usado para capturar teclas digitadas em teclados virtuais.

    • Adware: Embora também possa ser um spyware, sua principal função é apresentar propagandas. Pode ser legítimo (patrocínio) ou malicioso (propagandas direcionadas sem o conhecimento do usuário, monitorando a navegação). Será detalhado na próxima subseção como um tipo à parte, devido à sua especificidade.

    • Stalkerware: Projetado para espionar o dono do dispositivo, que não autorizou e não sabe da instalação, enviando informações para quem o instalou (o stalker).

  • Ações Maliciosas Comuns: Roubo de informações sensíveis.

5.3. Backdoor (A Porta dos Fundos)

  • Definição: Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

    • Pode ser incluído pela ação de outros códigos maliciosos (que já infectaram o computador) ou por atacantes que exploram vulnerabilidades.

    • Após a inclusão, o backdoor assegura o acesso futuro remoto ao computador comprometido, muitas vezes sem ser notado e sem a necessidade de recorrer aos métodos originais de invasão.

  • Forma Usual de Inclusão: Disponibilização de um novo serviço ou substituição de um serviço existente por uma versão alterada, que possui recursos de acesso remoto.

  • Exceção Importante: Programas de administração remota (como BackOrifice, NetBus, SubSeven, VNC e Radmin) podem ser classificados como backdoors se mal configurados ou usados sem consentimento. Há casos de backdoors incluídos propositalmente por fabricantes de programas por "necessidades administrativas", o que representa uma séria ameaça à privacidade e segurança do usuário.

  • Ações Maliciosas Comuns: Possibilita o retorno do invasor.

5.4. Rootkit (O Ocultador Mestre)

  • Definição: Um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    • É crucial ressaltar que o nome rootkit não significa que ele é usado para obter acesso privilegiado, mas sim para mantê-lo. Ele visa garantir que outros malwares continuem atuando sem serem descobertos.

  • Usos Comuns dos Rootkits:

    • Remover evidências em arquivos de logs (registros de atividades).

    • Instalar outros códigos maliciosos (como backdoors) para assegurar acesso futuro.

    • Esconder atividades e informações (arquivos, diretórios, processos, chaves de registro, conexões de rede).

    • Mapear potenciais vulnerabilidades em outros computadores.

    • Capturar informações da rede, interceptando tráfego.

  • Exceção Importante: Embora muito usados por atacantes, rootkits também foram incorporados por empresas distribuidoras de CDs de música para "proteger direitos autorais". A instalação ocorria automaticamente ao inserir o CD. Estes casos também comprometem seriamente a segurança e privacidade do usuário.

  • Ações Maliciosas Comuns: Procura se manter escondido.

5.5. Ransomware (O Sequestrador de Dados)

  • Definição: Uma ameaça virtual que torna os dados armazenados no dispositivo inacessíveis, geralmente utilizando criptografia, e exige o pagamento de um resgate (ransom) para restabelecer o acesso ao usuário e não vazar os dados.

    • Após infectar o dispositivo, exibe uma mensagem informando o procedimento para restabelecer o acesso, incluindo o valor do resgate (geralmente em criptomoedas), prazo para pagamento e forma de contato com o atacante.

  • Consequência e Prevenção: Além de cifrar dados, pode impedir o acesso do proprietário ao equipamento. A medida mais eficaz para amenizar os prejuízos é realizar backups regulares dos arquivos.

  • Ações Maliciosas Comuns: Altera e/ou remove arquivos, furta informações sensíveis.

5.6. Adware (O Incomodador das Propagandas)

  • Definição: Projetado especificamente para apresentar propagandas.

    • Pode ser usado para fins legítimos (como patrocínio para softwares gratuitos).

    • Pode ser malicioso quando as propagandas são direcionadas com base na navegação do usuário, sem que este saiba do monitoramento. Nesse caso, ele atua como um tipo de spyware.

  • Ações Maliciosas Comuns: Exibição de propagandas indesejadas, coleta de hábitos de navegação.

5.7. Hijacker (O Sequestrador de Navegador)

  • Definição: Malware que atua nos navegadores de internet, alterando a página inicial do usuário, instalando barras de ferramentas, extensões, mudando a ferramenta de pesquisa padrão e abrindo pop-ups indesejados. Pode até impedir o acesso a certos sites (como páginas de antivírus).

  • Exemplo: Você instala um software e, de repente, a ferramenta de pesquisa do seu navegador é alterada.

5.8. Scareware (O Enganador do Medo)

  • Definição: Utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução (falsa) para corrigi-lo.

    • Exemplos: Janelas pop-up que informam que o dispositivo está infectado e, para "desinfetá-lo", é preciso instalar um (falso) antivírus, que na verdade é um código malicioso. A mensagem de alerta em si não significa infecção, mas a ação subsequente do usuário pode causá-la.

5.9. Phishing (A Pescaria de Dados)

  • Definição: É uma técnica que consiste em se passar por alguém confiável (bancos, governo, empresas) para induzir o usuário a fornecer informações sensíveis (dados pessoais, senhas, números de cartão de crédito). Utiliza engenharia social para causar medo ou prometer vantagens (como empréstimos facilitados).

    • O termo phishing vem de "pescaria" de dados.

    • Exemplo: Receber um e-mail falso de um banco pedindo para atualizar dados sob a ameaça de bloqueio de cartão.

    • Importante: E-mails de phishing podem conter malware ou links para sites maliciosos que roubam dados.

  • Relação com Bots: Robôs (bots) podem ser usados para disparar ataques de phishing em massa, criando e-mails falsos.

5.10. Spam (A Mensagem Não Solicitada)

  • Definição: É uma mensagem não solicitada, geralmente de conteúdo comercial ou pornográfico, disparada em massa para um grande grupo de pessoas.

    • Importante: O spam não é um programa do mal em si, mas um e-mail de spam pode conter um programa malicioso (como um vírus ou Trojan).

    • Finalidade: Normalmente comercial (promoções, ofertas), mas também pode ser usado para disseminar phishing ou malware.


6. Prevenção e Proteção (Conteúdo Essencial para Concursos)

A prevenção é a melhor forma de segurança da informação. Manter-se atualizado e adotar medidas proativas é fundamental para proteger seus dispositivos de códigos maliciosos.

6.1. Medidas Preventivas Gerais

  • Mantenha os programas instalados com as versões mais recentes e com todas as atualizações de segurança aplicadas. As atualizações corrigem vulnerabilidades que malwares costumam explorar. Ative a atualização automática sempre que possível.

  • Utilize mecanismos de segurança, como antimalware e firewall pessoal.

  • Reforce os cuidados caso seu dispositivo já tenha sido infectado, para evitar reincidências.

6.2. Uso de Mecanismos de Proteção

  • Antivírus (Antimalware): Ferramentas essenciais para detectar, prevenir infecções e remover malware.

    • Manter o antivírus atualizado é crucial para que ele seja eficaz contra a infinidade de variantes e novos malwares que surgem diariamente.

    • Configure-o para verificar seus arquivos automaticamente (verificação heurística).

    • Verificação heurística detecta ameaças com base em comportamento suspeito, mesmo que não estejam em sua base de dados de "assinaturas".

    • O termo "antivírus" é popular, mas o termo técnico correto é antimalware, pois atua sobre diversos tipos de códigos maliciosos, não apenas vírus.

  • Firewall: Um sistema de segurança que controla o tráfego de rede, permitindo ou bloqueando comunicações com base em regras predefinidas. Certifique-se de ter um firewall pessoal instalado e ativo.

  • Antispyware: Programas específicos para remover e evitar a entrada de spywares e adwares.

6.3. Cuidado com Links e Anexos Maliciosos

  • Não clique em todos os links que recebe: Analise o contexto e os detalhes antes de clicar. Na dúvida, não clique.

  • Desconfie de mensagens recebidas, mesmo de conhecidos. Se necessário, contate o remetente por outro meio de comunicação.

  • Desconfie sempre de arquivos anexos: Cheque o arquivo com antivírus antes de abri-lo. Na dúvida, não abra.

6.4. Baixe Aplicativos Apenas de Lojas Oficiais

  • Use apenas a loja oficial do sistema ou do fabricante do dispositivo para baixar aplicativos. Lojas oficiais geralmente têm políticas mais rígidas e mecanismos mais rápidos de exclusão de aplicativos maliciosos.

  • Nunca instale aplicativos recebidos via mensagens ou links.

  • Mesmo em lojas oficiais, tenha cuidado com aplicativos falsos: confirme o nome do aplicativo e o desenvolvedor.

6.5. Faça Backups Regularmente

  • Os dados podem ser perdidos pela ação de malwares (ransomware). Ter cópias permite recuperá-los, reduzindo transtornos.

  • Faça cópias periódicas de seus dados, programando backups automáticos sempre que possível.

  • Tipos de Backup (Revisão para Concursos):

    • Normal, Total, Completo ou Global: Copia todos os dados e os marca como copiados.

    • Incremental: Copia apenas os arquivos novos ou alterados desde o último backup (completo ou incremental) e os marca como copiados.

    • Diferencial: Copia apenas os arquivos novos ou alterados desde o último backup completo ou incremental, mas não os marca como copiados.

    • Cópia: Copia todos os arquivos selecionados sem marcá-los como copiados, útil para backups intermediários.

    • Diário: Copia arquivos criados ou alterados no dia da execução do backup, sem marcá-los como copiados.

6.6. Use Autenticação Forte e Senhas Seguras

  • Malwares podem capturar e expor suas senhas.

  • Use verificação em duas etapas sempre que possível.

  • Não repita senhas em diferentes serviços.

  • Armazene suas senhas de forma segura (não salve no navegador).

  • Troque imediatamente suas senhas se desconfiar que vazaram ou foram usadas em um dispositivo infectado.

  • Uma senha forte para concursos geralmente envolve uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais, com um comprimento adequado.

6.7. Use a Conta de Administrador Apenas Quando Necessário

  • Um malware atua com os mesmos privilégios do usuário que o ativou. Se a conta for de administrador, o malware terá acesso irrestrito.

  • Crie contas padrão para uso cotidiano, limitando as ações de códigos maliciosos.

  • Use a conta de administrador apenas para tarefas que exijam tais privilégios e volte para a conta padrão assim que terminar. Este é um princípio de segurança conhecido como "privilégio mínimo".

6.8. Aja Rapidamente em Caso de Suspeitas de Problemas

  • Se você abriu um arquivo suspeito, clicou em um link malicioso ou seu dispositivo está estranho, aja rapidamente.

  • Use um antivírus instalado ou opções online para verificar o dispositivo.

  • Reiniciar o dispositivo pode ser suficiente para remover malware que reside apenas na memória.

  • Se não for possível remover o malware ou os sintomas persistirem, as soluções mais recomendadas são reinstalar o sistema ou restaurar as configurações de fábrica, pois nem sempre é possível ter certeza de que o código malicioso foi totalmente excluído.

  • Altere as senhas dos serviços acessados do dispositivo infectado.


7. Resumo Comparativo dos Códigos Maliciosos

Para facilitar a compreensão e a memorização para concursos públicos, a tabela a seguir resume as principais características de cada tipo de código malicioso abordado, conforme as definições presentes nas fontes.

É importante notar que a definição e identificação dessas características têm se tornado mais complexas devido a variantes que mesclam atributos de diferentes códigos.

Códigos MaliciososVírusWormBotCavalo de Troia (Trojan)SpywareBackdoorRootkit

Como é obtido:

Recebido por e-mail, baixado de sites, compartilhamento de arquivos, mídias removíveis, redes sociais, mensagens instantâneas, ação de outro código malicioso.

Recebido automaticamente pela rede, por e-mail, baixado de sites, compartilhamento de arquivos, mídias removíveis, redes sociais, mensagens instantâneas, inserido por invasor, ação de outro código malicioso.

Recebido automaticamente pela rede, por e-mail, baixado de sites, compartilhamento de arquivos, mídias removíveis, redes sociais, mensagens instantâneas, inserido por invasor, ação de outro código malicioso.

Baixado de sites, compartilhamento de arquivos, mídias removíveis, redes sociais, mensagens instantâneas, inserido por invasor, ação de outro código malicioso.

Recebido por e-mail, baixado de sites, compartilhamento de arquivos, mídias removíveis, redes sociais, mensagens instantâneas, inserido por invasor, ação de outro código malicioso.

Inserido por um invasor, ação de outro código malicioso.

Inserido por um invasor, ação de outro código malicioso.

Instalação:

Execução de arquivo infectado.

Exploração de vulnerabilidades.

Exploração de vulnerabilidades, execução explícita do código malicioso.

Execução explícita do código malicioso.

Execução explícita do código malicioso, via execução de outro código malicioso.

Via execução de outro código malicioso, exploração de vulnerabilidades.

Via execução de outro código malicioso, exploração de vulnerabilidades, execução explícita do código malicioso.

Propagação:

Insere cópia de si próprio em arquivos.

Envia cópia de si próprio automaticamente pela rede.

Envia cópia de si próprio automaticamente pela rede, por e-mail.

Não se propaga.

Não se prop