{"id":20295,"date":"2022-11-08T17:45:12","date_gmt":"2022-11-08T20:45:12","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20295"},"modified":"2022-11-08T17:45:12","modified_gmt":"2022-11-08T20:45:12","slug":"symptoms-of-infection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/","title":{"rendered":"Sintomas que indicam que um de seus dispositivos est\u00e1 sendo atacado"},"content":{"rendered":"<p>Como regra, os cibercriminosos tentam conduzir seus ataques furtivamente. Afinal, quanto mais tempo eles permanecerem indetect\u00e1veis pelas v\u00edtimas, maior a probabilidade de os criminosos atingirem seus objetivos. No entanto, eles nem sempre conseguem esconder sua atividade. Muitas vezes, com base em v\u00e1rios sinais, voc\u00ea pode descobrir se algo est\u00e1 errado com seu computador ou smartphone. E se os usu\u00e1rios corporativos detectarem esses sinais em tempo h\u00e1bil e notificarem a equipe de seguran\u00e7a da informa\u00e7\u00e3o (ou pelo menos especialistas de TI), isso complica muito as tentativas dos invasores de concluir o ataque. Assim, decidimos listar os sintomas mais \u00f3bvios que podem indicar que um malware est\u00e1 sendo executado em um dispositivo ou que hackers est\u00e3o interferindo nele.<\/p>\n<h2>Dispositivo rodando com lentid\u00e3o<\/h2>\n<p>Quase todos os sistemas de usu\u00e1rios come\u00e7am a inicializar e\/ou ficam mais lentos com o tempo. Isso pode ocorrer por v\u00e1rios motivos: o disco fica cheio, alguns softwares exigem mais recursos ap\u00f3s uma atualiza\u00e7\u00e3o ou o sistema de resfriamento est\u00e1 simplesmente entupido de poeira. Mas tamb\u00e9m pode ser um sinal de c\u00f3digo malicioso em execu\u00e7\u00e3o no dispositivo. Recomendamos que voc\u00ea notifique pelo menos seu departamento de TI sobre esses problemas, especialmente se a queda de desempenho for dr\u00e1stica.<\/p>\n<h2>O computador est\u00e1 constantemente acessando o disco r\u00edgido<\/h2>\n<p>Se a m\u00e1quina estiver piscando constantemente a luz de acesso ao disco r\u00edgido, fazendo muito barulho ou apenas copiando arquivos absurdamente devagar, embora voc\u00ea n\u00e3o tenha iniciado nenhum processo que consuma recursos, isso pode significar que o disco est\u00e1 falhando ou que algum programa est\u00e1 constantemente lendo ou escrevendo alguns dados. De qualquer forma, n\u00e3o \u00e9 um comportamento normal: \u00e9 melhor ser conservador e verificar com a TI.<\/p>\n<h2>Problemas em contas<\/h2>\n<p>Se, de repente, alguns servi\u00e7os ou sistemas pararem de conceder acesso ap\u00f3s digitar sua senha (corretamente), isso \u00e9 motivo para cautela. Voc\u00ea pode tentar redefinir sua senha, mas se outra pessoa a alterou, n\u00e3o h\u00e1 garantia de que ela n\u00e3o far\u00e1 isso novamente. \u00c9 melhor notificar o respons\u00e1vel pela seguran\u00e7a. Voc\u00ea tamb\u00e9m deve fazer isso se de repente for desconectado dos servi\u00e7os ou se estiver recebendo v\u00e1rias notifica\u00e7\u00f5es sobre tentativas de alterar sua senha. Tudo isso pode indicar um poss\u00edvel ataque.<\/p>\n<h2>Janelas Pop-up<\/h2>\n<p>Um dispositivo ocasionalmente notifica o usu\u00e1rio de que uma atualiza\u00e7\u00e3o \u00e9 necess\u00e1ria ou que a bateria est\u00e1 prestes a acabar \u2014 isso \u00e9 normal. Mas mensagens de erro regulares s\u00e3o um sinal de que algo n\u00e3o est\u00e1 funcionando corretamente, e o departamento de TI deve estar ciente disso. Da mesma forma, n\u00e3o \u00e9 normal que janelas n\u00e3o solicitadas com an\u00fancios ou solicita\u00e7\u00f5es para confirmar sua senha comecem a aparecer repentinamente.<\/p>\n<h2>Comportamento suspeito do navegador<\/h2>\n<p>\u00c0s vezes, o comportamento incorreto do navegador pode servir como evid\u00eancia de um ataque \u2013 e n\u00e3o apenas das janelas que aparecem repentinamente acima mencionadas. Se um malware do tipo adware invadir um computador, ele pode come\u00e7ar a substituir os banners em diferentes p\u00e1ginas pelo mesmo tipo de publicidade, mas de legalidade duvidosa. Claro, isso tamb\u00e9m pode significar um problema do lado das redes de troca de banners. Mas o mesmo an\u00fancio aparecendo em todos os sites \u2013 este \u00e9 um sintoma alarmante. Al\u00e9m disso, voc\u00ea deve prestar aten\u00e7\u00e3o aos redirecionamentos. Se voc\u00ea inserir um endere\u00e7o e o navegador o redirecionar regularmente para outro, voc\u00ea deve informar os especialistas sobre isso.<\/p>\n<h2>Pastas e arquivos perdidos ou inacess\u00edveis<\/h2>\n<p>Se recentemente os arquivos ou diret\u00f3rios foram abertos normalmente, mas agora voc\u00ea n\u00e3o pode abri-los \u2013 ou eles desapareceram completamente \u2013 esse \u00e9 um motivo claro para entrar em contato com o departamento de TI. Talvez voc\u00ea tenha exclu\u00eddo acidentalmente um arquivo importante, mas talvez ele tenha sido criptografado por ransomware ou exclu\u00eddo por um wiper.<\/p>\n<h2>Arquivos desconhecidos ou aplicativos que simplesmente apareceram<\/h2>\n<p>Se voc\u00ea n\u00e3o instalou nenhum software novo nem baixou ou atualizou nada, mas ainda tem novos programas, arquivos, bot\u00f5es no programa, plug-ins, ferramentas ou qualquer outra coisa desconhecida em seu computador, ent\u00e3o \u00e9 melhor verificar com a TI o que eles s\u00e3o e de onde vieram. Vale a pena prestar aten\u00e7\u00e3o especialmente \u00e0s notas de resgate. Houve casos em que as v\u00edtimas ignoraram essas notas porque todos os arquivos pareciam estar inalterados e dispon\u00edveis. Mas ent\u00e3o descobriu-se que o ransomware n\u00e3o conseguiu criptografar os arquivos, mas foram extra\u00eddos com sucesso para os servidores dos invasores.<\/p>\n<h2>Notifica\u00e7\u00f5es de conex\u00e3o remotas<\/h2>\n<p>Os invasores geralmente usam software de acesso remoto leg\u00edtimo. Como regra, esse software exibe uma mensagem na tela informando que algu\u00e9m se conectou remotamente \u00e0 m\u00e1quina. Se tal notifica\u00e7\u00e3o aparecer sem o seu consentimento, ou se de repente voc\u00ea for solicitada uma concess\u00e3o de acesso a uma pessoa desconhecida, provavelmente seu computador est\u00e1 sendo atacado por um hacker. Administradores de sistema genu\u00ednos avisam antecipadamente os usu\u00e1rios por meio de um canal de comunica\u00e7\u00e3o confi\u00e1vel sobre a necessidade de uma conex\u00e3o remota.<\/p>\n<h2>Algo est\u00e1 impedindo que seu computador desligue ou reinicie<\/h2>\n<p>Muitos v\u00edrus precisam permanecer presentes na RAM. Os Trojans espi\u00f5es tamb\u00e9m precisam de tempo para carregar as informa\u00e7\u00f5es coletadas nos servidores dos invasores. Como resultado, o malware precisa manter o computador funcionando o maior tempo poss\u00edvel. Se voc\u00ea perceber que seu dispositivo n\u00e3o est\u00e1 desligando corretamente, informe o respons\u00e1vel pela seguran\u00e7a ou especialista em TI o mais r\u00e1pido poss\u00edvel.<\/p>\n<h2>Mensagens que voc\u00ea n\u00e3o enviou<\/h2>\n<p>Se seus contatos reclamarem que receberam e-mails ou mensagens instant\u00e2neas tendo voc\u00ea como remetente, mas voc\u00ea n\u00e3o enviou nada, isso significa que algu\u00e9m obteve acesso \u00e0s suas contas ou est\u00e1 manipulando um de seus dispositivos. Em ambos os casos, algu\u00e9m respons\u00e1vel pela seguran\u00e7a corporativa deve ser notificado.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>\u00c9 claro, nem todo ataque pode ser percebido a olho n\u00fa. Por isso, n\u00f3s recomendamos a utiliza\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a<\/a> que possam detectar e interromper atividade maliciosa antes que elas se tornem aparentes ao usu\u00e1rio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Confira quais sinais podem indicar que um dispositivo est\u00e1 infectado ou sendo atacado por um hacker.<\/p>\n","protected":false},"author":2581,"featured_media":20296,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[28,35],"class_list":{"0":"post-20295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ataques","11":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/symptoms-of-infection\/20295\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/symptoms-of-infection\/24809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/symptoms-of-infection\/20287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/symptoms-of-infection\/10232\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/symptoms-of-infection\/27334\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/symptoms-of-infection\/25147\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/symptoms-of-infection\/25490\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/symptoms-of-infection\/28046\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/symptoms-of-infection\/27351\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/symptoms-of-infection\/34174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/symptoms-of-infection\/45966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/symptoms-of-infection\/19691\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/symptoms-of-infection\/29459\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/symptoms-of-infection\/32770\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/symptoms-of-infection\/28619\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/symptoms-of-infection\/25560\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/symptoms-of-infection\/31194\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/symptoms-of-infection\/30902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20295"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20295\/revisions"}],"predecessor-version":[{"id":20299,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20295\/revisions\/20299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20296"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}