{"id":48892,"date":"2024-04-19T09:47:00","date_gmt":"2024-04-19T12:47:00","guid":{"rendered":"https:\/\/www.locaweb.com.br\/blog\/?p=48892"},"modified":"2024-07-31T11:46:07","modified_gmt":"2024-07-31T14:46:07","slug":"spyware","status":"publish","type":"post","link":"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/spyware\/","title":{"rendered":"Spyware: entenda como funciona"},"content":{"rendered":"\n<p>O Spyware \u00e9 um tipo de software malicioso utilizado para roubar informa\u00e7\u00f5es sens\u00edveis das pessoas, mas \u00e9 poss\u00edvel evitar esse problema<\/p>\n\n\n\n<p>Entre as categorias de softwares maliciosos que mais preocupam est\u00e3o os Spywares. Hoje, vamos olhar com mais aten\u00e7\u00e3o para esse assunto e ensinar algumas dicas para identificar seus tipos e como evitar essa dor de cabe\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 Spyware?<\/h2>\n\n\n\n<p>Indo na raiz da palavra em ingl\u00eas, \u201cSpy\u201d significa espi\u00e3o e \u201cware\u201d vem do termo software, que \u00e9 programa. Ou seja, \u00e9 programa espi\u00e3o, ou software espi\u00e3o, instalado no dispositivo da pessoa sem sua permiss\u00e3o para agir silenciosamente.&nbsp;<\/p>\n\n\n\n<p>Durante seu per\u00edodo ativo, o Spyware passa a monitorar todas as atividades realizadas online. Ele \u00e9 um tipo de <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/malware-como-proteger-dispositivos\/\">malware<\/a> dos mais devastadores, pois o cibercriminoso extrai informa\u00e7\u00f5es sens\u00edveis do dispositivo eletr\u00f4nico para cometer seus crimes.<\/p>\n\n\n\n<p>Malware \u00e9 um termo geral para classificar softwares maliciosos projetados para invadir sistemas, corromp\u00ea-los e capturar os dados armazenados ou trafegados. Diferentemente dos v\u00edrus, ele n\u00e3o foi projetado para se auto replicar e se disseminar de maneira aut\u00f4noma. A maior semelhan\u00e7a dele com um v\u00edrus \u00e9 que o Spyware depende de uma a\u00e7\u00e3o do usu\u00e1rio para se instalar no sistema. Mais adiante vamos detalhar seu modo de opera\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Raio-X do Spyware<\/h2>\n\n\n\n<p>O Spyware \u00e9 capaz de realizar diversas a\u00e7\u00f5es criminosas com m\u00e9todos que v\u00e3o dos mais simples aos mais sofisticados. As atividades dos spywares s\u00e3o iniciadas a partir da sua infiltra\u00e7\u00e3o nos dispositivos eletr\u00f4nicos, sejam laptops, smartphones, tablets ou qualquer outro que seja capaz de receber downloads de programas.<\/p>\n\n\n\n<p>O principal objetivo \u00e9 a coleta de dados para uso indevido e criminoso, incluindo invas\u00e3o e grava\u00e7\u00e3o da webcam, microfone e at\u00e9 o GPS do dispositivo. A a\u00e7\u00e3o \u00e9 sempre silenciosa e discreta, o que dificulta muito a detec\u00e7\u00e3o do spyware. Caso ele n\u00e3o seja encontrado, o cibercriminoso pode fazer a desinstala\u00e7\u00e3o do software sem que a v\u00edtima se d\u00ea conta.<\/p>\n\n\n\n<p>Seu modo de dissemina\u00e7\u00e3o parte de usos digitais bem cotidianos, como anexos de e-mail, links em an\u00fancios ou mensagens de texto. Na maior parte dos casos, o dispositivo n\u00e3o conta com nenhuma camada de prote\u00e7\u00e3o que possa alertar o perigo da opera\u00e7\u00e3o ou indicar um site potencialmente perigoso.<\/p>\n\n\n\n<p>De um modo geral, podemos dizer que os spywares atuam para roubar dados sens\u00edveis que causam danos s\u00e9rios \u00e0 vida da pessoa (limpar a conta banc\u00e1ria, coloc\u00e1-la sob chantagem, fazer slut shaming e outros cibercrimes). Outra frente \u00e9 o roubo de dados para utiliza\u00e7\u00e3o de anunciantes nada \u00e9ticos.<\/p>\n\n\n\n<p>A coleta de dados feita por um spyware pode ser algo bem elaborado, como roubo de informa\u00e7\u00f5es biom\u00e9tricas, ou vir oculto em uma extens\u00e3o para ser instalada no navegador.&nbsp;<\/p>\n\n\n\n<p>Para evitar problemas com Spyware, a primeira medida \u00e9 entender como ele atua.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Spyware \u00e9 um software silencioso<\/h2>\n\n\n\n<p>Como j\u00e1 dissemos, o Spyware opera de modo discreto nos dispositivos eletr\u00f4nicos e essa sua caracter\u00edstica dificulta uma detec\u00e7\u00e3o mais r\u00e1pida. Suas a\u00e7\u00f5es ficam sendo executadas em segundo plano enquanto a pessoa utiliza seu equipamento, o que favorece o monitoramento criminoso por muito tempo.<\/p>\n\n\n\n<p>O programa espi\u00e3o evoluiu e se multiplicou com o tempo, se dividindo em muitos tipos, cada um com particularidades \u00fanicas. Conhe\u00e7a alguns tipos de spyware e como eles agem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Adware<\/h3>\n\n\n\n<p>O Adware pode vir oculto em download de softwares gratuitos e age exibindo an\u00fancios completamente fora do perfil de uso da v\u00edtima. Al\u00e9m disso, ele monitora e coleta dados de atividades e navega\u00e7\u00e3o para serem utilizados em publicidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cavalo de Troia<\/h3>\n\n\n\n<p>Esse tipo de spyware \u00e9 projetado para parecer aut\u00eantico, de maneira que as pessoas fa\u00e7am sua instala\u00e7\u00e3o sem tomar qualquer precau\u00e7\u00e3o. O Cavalo de Troia, que \u00e9 classificado como um trojan (um dos malwares mais aplicados por cibercriminosos na internet), age monitorando as atividades feitas no dispositivo. Ele \u00e9 capaz de gravar a tela da v\u00edtima, consegue \u201cler\u201das teclas digitadas e roubar informa\u00e7\u00f5es sens\u00edveis da v\u00edtima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Keyloggers<\/h3>\n\n\n\n<p>S\u00e3o spywares espec\u00edficos para registro de digita\u00e7\u00e3o. Eles s\u00e3o capazes de identificar, armazenar e transferir para os cibercriminosos senhas, logins, n\u00fameros de cart\u00f5es de cr\u00e9dito, mensagens e qualquer outro dado inserido por meio do teclado do dispositivo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Monitoramento por software<\/h3>\n\n\n\n<p>S\u00e3o programas projetados para fazer o rastreamento do dispositivo, incluindo downloads, hist\u00f3rico da navega\u00e7\u00e3o e teclas digitadas pela v\u00edtima. Esse tipo de monitoramento pode vir acompanhado de um controle a dist\u00e2ncia do equipamento, pois age diretamente nas configura\u00e7\u00f5es do aparelho hackeado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spyware mobile<\/h3>\n\n\n\n<p>Esse tipo de programa pode ser disseminado por meio de mensagens de texto no celular. Ao ser instalado no smartphone, o spyware passa a monitorar todas as atividades realizadas no dispositivo m\u00f3vel, incluindo a grava\u00e7\u00e3o das chamadas telef\u00f4nicas, a localiza\u00e7\u00e3o e dados confidenciais gravados na mem\u00f3ria do aparelho.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Trojan banc\u00e1rio<\/h3>\n\n\n\n<p>S\u00e3o projetados com a clara finalidade de roubar credenciais banc\u00e1rias e de cart\u00f5es de cr\u00e9dito. Os dados pessoais tamb\u00e9m s\u00e3o capturados para os cibercriminosos realizarem a\u00e7\u00f5es de \u201ctentativa e erro\u201d em sites de transa\u00e7\u00f5es financeiras, uma vez que muita gente usa uma \u00fanica senha para tudo&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como o spyware infecta o dispositivo?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"716\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-716x500.jpg\" alt=\"homem digitando em notebook com s\u00edmbolo de aten\u00e7\u00e3o\" class=\"wp-image-48904\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-716x500.jpg 716w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-458x320.jpg 458w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-768x536.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-1536x1073.jpg 1536w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-2048x1430.jpg 2048w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/computador-infectado-spyware-150x105.jpg 150w\" sizes=\"(max-width: 716px) 100vw, 716px\" \/><\/figure>\n<\/div>\n\n\n<p>Lamentavelmente, os spywares podem estar ocultos onde menos se espera. Eles podem vir em e-mails com falsas promo\u00e7\u00f5es, podem estar escondidos em sites de compartilhamento de arquivos ou mesmo em links de mensagens de texto do celular.&nbsp;<\/p>\n\n\n\n<p>Ali\u00e1s, os smartphones e tablets podem se colocar em situa\u00e7\u00e3o de vulnerabilidade a um spyware de modo muito f\u00e1cil. Basta se conectar a um Wi-Fi gratuito em locais p\u00fablicos ou aceitar um acesso de dispositivos desconhecidos com seu equipamento. Ambas as a\u00e7\u00f5es abrem uma porta para a entrada desse software malicioso ser instalado.<\/p>\n\n\n\n<p>Muitas pessoas tamb\u00e9m pecam em manter seus sistemas desatualizados. Periodicamente, as fabricantes de dispositivos m\u00f3veis enviam pacotes de atualiza\u00e7\u00f5es que refor\u00e7am a seguran\u00e7a do aparelho. Elas est\u00e3o sempre monitorando os movimentos feitos pelos cibercriminosos e tentam manter suas marcas livres de uma poss\u00edvel m\u00e1 reputa\u00e7\u00e3o de inseguran\u00e7a digital.<\/p>\n\n\n\n<p>Outro fator que torna os smartphones t\u00e3o visados pelos cibercriminosos de Spyware \u00e9 a quantidade de informa\u00e7\u00f5es sens\u00edveis contidas no aparelho. \u00c9 s\u00f3 pensar que tem gente que deixa suas senhas escritas em um bloco de notas. Mesmo que ele esteja \u201cprotegido por senha\u201d, uma vez que o spyware esteja instalado no sistema essa camada de prote\u00e7\u00e3o fica sem efeito.<\/p>\n\n\n\n<p>O Panorama de Amea\u00e7as de 2023, <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2024_kaspersky-mais-de-400-mil-malware-foram-descobertos-por-dia-em-2023\">divulgado recentemente pela Kaspersky<\/a>, aponta o Brasil como um dos pa\u00edses com maior \u00edndice de ataques por malware (entre eles os Spywares) na Am\u00e9rica Latina. O n\u00famero \u00e9 dos grandes: 1,2 milh\u00e3o de amea\u00e7as detectadas, colocando o Pa\u00eds na 5\u00aa posi\u00e7\u00e3o global entre as na\u00e7\u00f5es mais visadas por ataques cibern\u00e9ticos.&nbsp;<\/p>\n\n\n\n<p>E, de verdade, n\u00e3o caiam nessa conversa mole de que esse ou aquele dispositivo operacional tem mais <a href=\"https:\/\/www.locaweb.com.br\/blog\/?s=seguran%C3%A7a+digital\">seguran\u00e7a digital<\/a>. Atualizem seus sistemas sempre e tomem as devidas precau\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>E mais uma coisa: n\u00e3o deixe suas senhas salvas no celular&#8230; por favor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00c9 poss\u00edvel saber se meu computador est\u00e1 com Spyware?<\/h2>\n\n\n\n<p>Seria mentira dizer que essa tarefa \u00e9 f\u00e1cil. Uma vez instalado, os spywares podem passar ilesos at\u00e9 por alguns programas de seguran\u00e7a. Muitas vezes \u00e9 necess\u00e1rio utilizar recursos e ferramentas espec\u00edficas na detec\u00e7\u00e3o de spyware ou malwares em geral.<\/p>\n\n\n\n<p>Mas, ainda assim, existem alguns sinais de alerta que podem ser detectados por um olhar mais atento. Vamos a eles:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Devagar, quase parando<\/h3>\n\n\n\n<p>Se o seu dispositivo apresentar uma lentid\u00e3o do nada, isso pode indicar que um spyware est\u00e1 rodando em segundo plano. Mas, antes de entrar em modo de alerta, fa\u00e7a uma limpeza nos arquivos, providencie a atualiza\u00e7\u00e3o de softwares, remova os programas sem uso, elimine os cookies, delete joguinhos de proced\u00eancia duvidosa e teste. Se continuar lento, tente utilizar uma ferramenta antispyware e veja o que acontece.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Isso n\u00e3o estava aqui antes&#8230;<\/h3>\n\n\n\n<p>Se seu navegador apresentar novas barras de ferramentas ou mudar completamente sua barra inicial sem nenhuma a\u00e7\u00e3o ter sido previamente tomada, seu equipamento pode estar infectado por Spyware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Um monte de pop-ups<\/h3>\n\n\n\n<p>Se de repente em seu navegador come\u00e7ar a pipocar um monte de pop-ups ou aparecer algum deles quando voc\u00ea n\u00e3o estiver navegando, isso pode ser ind\u00edcio de spyware do tipo adware. Nesse caso, seus h\u00e1bitos de navega\u00e7\u00e3o est\u00e3o nas m\u00e3os mal-intencionadas de cibercriminosos da \u00e1rea de an\u00fancios.<\/p>\n\n\n\n<p>Uma forma de proteger sua navega\u00e7\u00e3o \u00e9 conferir se o site tem um <a href=\"https:\/\/www.locaweb.com.br\/ssl-locaweb\/\" target=\"_blank\" rel=\"noreferrer noopener\">certificado SSL<\/a>. Sites que utilizam essa camada de prote\u00e7\u00e3o garantem que as informa\u00e7\u00f5es trafegadas s\u00e3o criptografadas de ponta a ponta.<\/p>\n\n\n\n<p>Se houver um pequeno cadeado na barra de endere\u00e7o antes da URL, esse site conta com a prote\u00e7\u00e3o de um certificado SSL. Ao clicar sobre ele, haver\u00e1 a informa\u00e7\u00e3o de que o site \u00e9 seguro para se navegar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Exemplos mais conhecidos de Spyware<\/h2>\n\n\n\n<p>O Panorama de Amea\u00e7as de 2023 da Kaspersky tamb\u00e9m divulgou que houve 2,3 milh\u00f5es de tentativas de infec\u00e7\u00e3o por malwares na Am\u00e9rica Latina como um todo. Fazendo uma continha b\u00e1sica, s\u00e3o cinco ataques por minuto durante o ano.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-750x500.jpg\" alt=\"hacker olhando para celular\" class=\"wp-image-48907\" srcset=\"https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-750x500.jpg 750w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-480x320.jpg 480w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-768x512.jpg 768w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-1536x1024.jpg 1536w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-2048x1365.jpg 2048w, https:\/\/www.locaweb.com.br\/blog\/wp-content\/uploads\/2024\/04\/hacker-150x100.jpg 150w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n<\/div>\n\n\n<p>A empresa alerta para um aplicativo de espionagem programado para rastrear o parceiro ou a parceira dentro do casal ou ex-casal. Esse spyware chama-se Cerberus e, inclusive, \u00e9 oferecido sem cerim\u00f4nia em an\u00fancios na internet. O seu modo de opera\u00e7\u00e3o pode se enquadrar em crimes de persegui\u00e7\u00e3o. Essa categoria de malware j\u00e1 tem at\u00e9 um termo pr\u00f3prio de designa\u00e7\u00e3o: stalkerware.<\/p>\n\n\n\n<p>Outros exemplos, j\u00e1 conhecidos no mercado de seguran\u00e7a, atendem objetivos muito bem direcionados em sua coleta de dados. Na lista a seguir, provavelmente, voc\u00ea encontrar\u00e1 spywares que soam familiares:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CoolWebSearch<\/h3>\n\n\n\n<p>Ele age assumindo o controle do navegador. A partir da\u00ed, passa a direcionar os acessos da v\u00edtima para sites maliciosos. Al\u00e9m disso, ele altera as configura\u00e7\u00f5es do navegador, mostra an\u00fancios indesejados por meio de pop-ups e rastreia o navegador.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DarkHotel&nbsp;<\/h3>\n\n\n\n<p>Mais sofisticados, esses spywares atacam empresas e indiv\u00edduos de bom n\u00edvel social. Sua porta de entrada para seus dispositivos s\u00e3o as redes de wi-fi de hot\u00e9is comerciais. Esse spyware atua por meio de acesso remoto ao dispositivo invadido.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">FinFisher<\/h3>\n\n\n\n<p>Originalmente criado para servir de espi\u00e3o para \u00f3rg\u00e3os policiais e jur\u00eddicos, esse software monitora todas as a\u00e7\u00f5es promovidas dentro do dispositivo invadido. Hoje, seu uso foi desvirtuado e cibercriminosos tamb\u00e9m utilizam para atacar suas v\u00edtimas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">GO Keyboard<\/h3>\n\n\n\n<p>O inocente aplicativo de teclado virtual oferecido nas pr\u00f3prias lojas de aplicativos era um prov\u00e1vel software espi\u00e3o utilizado para monitorar as v\u00edtimas e roubar dados. Atualmente ele foi banido de todas as lojas de apps.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gator<\/h3>\n\n\n\n<p>Do tipo Adware, esse programa era instalado sem o consentimento do usu\u00e1rio. Ele cumpria o papel de monitorar as pesquisas e navega\u00e7\u00e3o da v\u00edtima e, a partir desse resultado, exibia os an\u00fancios de seu \u201cportf\u00f3lio\u201d que eram mais compat\u00edveis com a pessoa. A Gator Corporation, criadora desse adware, foi encerrada em 2018.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">HawkEye<\/h3>\n\n\n\n<p>Esse trojan foi projetado para permitir o acesso remoto ao dispositivo e por meio disso roubar dados. Ele consegue identificar a digita\u00e7\u00e3o da v\u00edtima, realiza capturas de tela, grava as atividades do dispositivo e rouba informa\u00e7\u00f5es sens\u00edveis. De dif\u00edcil detec\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pegasus<\/h3>\n\n\n\n<p>A empresa israelense NSO Group est\u00e1 por traz desse Spyware.&nbsp; Ela \u00e9 especializada na cria\u00e7\u00e3o de armas cibern\u00e9ticas e fez o Pegasus para espionar alvos espec\u00edficos, gente de alto escal\u00e3o. Muito poderoso, ele foi licenciado por ag\u00eancias civis e \u00f3rg\u00e3os governamentais em todo o mundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Trojan.Zlob<\/h3>\n\n\n\n<p>Esse spyware foi feito para exibir alertas pop-up e avisos falsos de seguran\u00e7a incentivando a v\u00edtima a baixar o malware. Ele \u00e9 um tipo de cavalo de troia, agindo para alterar as configura\u00e7\u00f5es do sistema e desativar os m\u00f3dulos de seguran\u00e7a para, ent\u00e3o, roubar os dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja-se contra os spywares<\/h2>\n\n\n\n<p>A preven\u00e7\u00e3o \u00e9 sempre melhor que o rem\u00e9dio, diz a sabedoria popular. Com seguran\u00e7a digital \u00e9 a mesma coisa. Com algumas boas pr\u00e1ticas de navega\u00e7\u00e3o, ser\u00e1 muito dif\u00edcil abrir uma brecha para a entrada de spywares em seus dispositivos.<\/p>\n\n\n\n<p>Agora, se voc\u00ea, infelizmente, j\u00e1 sabe que seu equipamento est\u00e1 sendo atacado, precisa de ajuda profissional. Nossa recomenda\u00e7\u00e3o \u00e9 contratar um antiv\u00edrus espec\u00edfico para combater o spyware. Veja se ele tem uma boa reputa\u00e7\u00e3o e se \u00e9 bem recomendado, antes de fazer o investimento.<\/p>\n\n\n\n<p>Paralelamente, entre em contato com as operadoras de cart\u00e3o de cr\u00e9dito, conta banc\u00e1ria e outras institui\u00e7\u00f5es para receber as orienta\u00e7\u00f5es necess\u00e1rias. Pode ser necess\u00e1rio seguir protocolos de seguran\u00e7a diferentes em cada uma delas. Portanto, entre em contato o mais r\u00e1pido poss\u00edvel.<\/p>\n\n\n\n<p>As medidas para evitar os spywares s\u00e3o muito parecidas com as boas pr\u00e1ticas contra os golpes digitais, mas o \u00f3bvio precisa ser refor\u00e7ado:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Confira o cadeado ao lado do URL dos sites acessados. Sites com <a href=\"https:\/\/www.locaweb.com.br\/blog\/produtos\/certificado-ssl\/certificado-ssl-para-que-serve\/\">certifica\u00e7\u00e3o SSL<\/a> garantem criptografia e prote\u00e7\u00e3o aos dados trafegados<\/li>\n\n\n\n<li>Analise a fonte antes de realizar qualquer download. Cibercriminosos s\u00e3o especialistas em criar clones de sites, gerar pop-ups ou e-mails promocionais muito convincentes. S\u00f3 clique ou transfira dados se tiver muita certeza.<\/li>\n\n\n\n<li>Atualize seus aplicativos e o sistema de seu dispositivo. As empresas de tecnologia est\u00e3o sempre de olho em suas vulnerabilidades e nos novos golpes do mercado. Manter seus sistemas atualizados em cada uma das novas vers\u00f5es garante a manuten\u00e7\u00e3o da seguran\u00e7a do dispositivo.<\/li>\n\n\n\n<li>&nbsp;Ative a <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/seguranca-digital\/autenticacao-2fa\/\">autentica\u00e7\u00e3o de dois fatores (2FA).<\/a> Para quem n\u00e3o conhece, trata-se de um protocolo de seguran\u00e7a que exige o cumprimento de duas etapas de autentica\u00e7\u00e3o da conta, dispositivo ou perfil de usu\u00e1rio. Pode ser combinada com biometria e senha digitada. Pode solicitar um c\u00f3digo gerado por token, como o Google Authenticator.<\/li>\n\n\n\n<li>Mantenha seu navegador sempre atualizado<\/li>\n\n\n\n<li>Use um bloqueador de pop-up e de an\u00fancios. \u00c9 muito comum que os cibercriminosos utilizem an\u00fancios para ocultar spywares, transferindo esses programas para seu dispositivo t\u00e3o logo ele seja clicado. Mesmo sites mais confi\u00e1veis t\u00eam uma \u00e1rea de an\u00fancios livres e sem muito crit\u00e9rio de exibi\u00e7\u00e3o. Todo cuidado \u00e9 necess\u00e1rio.<\/li>\n\n\n\n<li>Quando poss\u00edvel, invista em um antiv\u00edrus que ofere\u00e7a tamb\u00e9m um anti-spyware. Empresas de ciberseguran\u00e7a est\u00e3o focadas em criar maneiras de evitar problemas para seus clientes. \u00c9 a alma do neg\u00f3cio. Ent\u00e3o, contratando uma boa ferramenta de prote\u00e7\u00e3o, suas chances de ser v\u00edtima de problemas s\u00e3o minimizadas drasticamente.<\/li>\n\n\n\n<li>Evite baixar programas ou aplicativos em sites \u201cextraoficiais\u201d. Jogos, filmes e outros tipos de programas podem ser uma fonte de spywares e v\u00edrus. Procure sempre em lojas oficiais do app ou diretamente no site da marca em quest\u00e3o. Al\u00e9m disso, leia atentamente os coment\u00e1rios, sempre come\u00e7ando pelas avalia\u00e7\u00f5es negativas. Esse tipo de precau\u00e7\u00e3o ajudar\u00e1 a analisar a recorr\u00eancia dos problemas e qual o tipo de reclama\u00e7\u00e3o \u00e9 feita.<\/li>\n<\/ol>\n\n\n\n<p>Agora, se voc\u00ea tem um site ou um e-commerce, saiba que \u00e9 imprescind\u00edvel contratar uma certifica\u00e7\u00e3o SSL para seu site. Lidar com dados sens\u00edveis e outras informa\u00e7\u00f5es confidenciais torna a marca respons\u00e1vel por aquela informa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>A Locaweb oferece op\u00e7\u00f5es de certificados SSL e pode ajudar voc\u00ea na configura\u00e7\u00e3o do seu site. O certificado digital SSL Locaweb \u00e9 uma ferramenta de simples configura\u00e7\u00e3o, com painel pr\u00f3prio, fornecida pela Globalsign, uma das maiores entidades de certifica\u00e7\u00e3o para dom\u00ednios em todo o mundo. Aqui conosco, voc\u00ea pode administrar tudo em um painel de gest\u00e3o e, se a <a href=\"https:\/\/www.locaweb.com.br\/hospedagem-de-sites-com-dominio-gratis\/\">Hospedagem de Sites<\/a> tamb\u00e9m estiver conosco, <a href=\"https:\/\/www.locaweb.com.br\/ajuda\/wiki\/tudo-sobre-o-ssl-ssl-locaweb\/\">em poucos cliques \u00e9 poss\u00edvel emitir o certificado e garantir a seguran\u00e7a do site<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Spyware \u00e9 um tipo de software malicioso utilizado para roubar informa\u00e7\u00f5es sens\u00edveis das pessoas, mas \u00e9 poss\u00edvel evitar esse problema Entre as categorias de softwares maliciosos que mais preocupam est\u00e3o os Spywares. Hoje, vamos olhar com mais aten\u00e7\u00e3o para esse assunto e ensinar algumas dicas para identificar seus tipos e como evitar essa dor [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":48899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1876],"tags":[],"class_list":["post-48892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-digital"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/comments?post=48892"}],"version-history":[{"count":5,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48892\/revisions"}],"predecessor-version":[{"id":49802,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/posts\/48892\/revisions\/49802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media\/48899"}],"wp:attachment":[{"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/media?parent=48892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/categories?post=48892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/blog\/wp-json\/wp\/v2\/tags?post=48892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}