34985201914
What_is_Malware-Hero

Escrito por Joseph Regan & Ivan Belcic
Atualizado em May 30, 2024
Este artigo contém
Este artigo contém

    O que é malware?

    Malware é qualquer tipo de software criado para prejudicar ou explorar outro software ou hardware. Malware, uma abreviação para “software maligno”, é um termo coletivo usado para descrever vírus, ransomware, spyware, cavalos de Troia e qualquer outro tipo de código ou software criado com intenção maliciosa.

    Trata-se da tentativa mal-intencionada que caracteriza a definição de malware: software criado e desenvolvido para danificar computadores, sistemas, servidores e redes. O que diferencia um tipo de malware de outro é como cada um funciona e por que é usado. Nos últimos anos, o significado da palavra malware também passou a incluir ameaças provenientes de tecnologias emergentes, como malware auxiliado por IA.

    Malware é um vírus?

    Todos os vírus são malware, mas nem todos os tipos de malware são vírus. Os vírus são um tipo de malware que se autorreplica inserindo seu código em outros arquivos ou programas e depois se espalha de um dispositivo infectado para outro.

    Se o malware não estiver usando outros programas para se copiar e se espalhar, tecnicamente, não é um vírus. Um vírus malicioso pode se espalhar não apenas para outros programas no mesmo dispositivo, mas também para outros dispositivos e usuários na mesma rede.

    O que o malware faz?

    Os ataques de malware podem quebrar senhas fracas, penetrar profundamente nos sistemas, se espalhar pelas redes e interromper as operações diárias de uma organização ou empresa. Outros tipos de malware podem bloquear arquivos importantes, enviar spam com anúncios, deixar o computador lento ou redirecionar para sites maliciosos.

    Os hackers sabem como usar malware de forma complexa e sorrateira, portanto, conhecer os sintomas de um malware pode ajudar você a encontrar malwares ocultos e seu dispositivo.

    Conheça os diversos sintomas de malware, desde o superaquecimento de seu dispositivo a imensa quantidade de anúncios pop-up.Conheça os diversos sintomas de malware, desde o superaquecimento de seu dispositivo a imensa quantidade de anúncios pop-up.

    Quais são os sinais de malware em um computador ou celular?

    Então, como você pode saber se tem um malware? Os sintomas são diferentes dependendo do tipo de infecção, mas há alguns sinais de alerta de malware semelhantes, seja qual for a fonte.

    Veja como saber se você tem malware:

    • Quedas súbitas de desempenho: O malware pode sugar muita energia de processamento, o que causa lentidões críticas. Por isso, remover malware é uma forma de acelerar o PC.

    • Panes e travamentos frequentes: Alguns tipos de malware fazem seu computador congelar ou travar, enquanto outros tipos provocam travamentos devido ao consumo elevado de RAM ou ao aumento da temperatura da CPU. O constante uso elevado de CPU também pode ser um sinal de malware.

    • Arquivos excluídos ou corrompidos: malwares geralmente excluem ou corrompem arquivos para causar o máximo de caos possível.

    • Muitos anúncios pop-up: o trabalho do adware é enviar spam por meio de pop-ups. Outros tipos de malware podem causar anúncios e alertas de pop-ups também.

    • Redirecionamentos do navegador: Se o navegador continuar direcionando a sites que você não queria acessar, um ataque de malware pode ter alterado suas configurações de DNS.

    • Seus contatos recebem mensagens estranhas de você: alguns malwares se espalham ao enviar e-mails ou mensagens aos contatos das vítimas. Aplicativos de mensagens seguros podem ajudar a proteger suas comunicações contra espionagem.

    • Você vê uma nota de resgate: ransomwares querem que você saiba que eles existem. Eles mostrarão uma mensagem de resgate que exige um pagamento em troca da recuperação dos arquivos.

    • Aplicativos desconhecidos: malwares podem instalar mais aplicativos no seu dispositivo. Se aparecerem programas novos que você não instalou, pode ser que eles sejam o resultado de um ataque de malware.

    Alguns tipos de malware são mais fáceis de detectar do que outros. Ransomware e adware são geralmente visíveis imediatamente, enquanto que spywares querem permanecer ocultos. Uma das melhoras formas de detectar um malware antes de que infecte seu PC, Mac ou dispositivo móvel é usar uma ferramenta antivírus dedicada.

    O AVG AntiVirus FREE combina uma das maiores redes de detecção de ameaças do mundo com um mecanismo de cibersegurança que verifica e remove malware no seu dispositivo enquanto ajuda a bloquear novas tentativas de infecção por malware.

    Por que hackers e cibercriminosos usam malware?


    • Roubo de dados: Hackers perigosos podem roubar dados para usar em roubo de identidade ou vender na dark web. O roubo de dados por malwares pode envolver o redirecionamento das pessoas a sites de pharming para capturar senhas com spyware, e violações de dados em grande escala.

    • Espionagem corporativa: o roubo de dados em escala corporativa é conhecido como espionagem corporativa. As empresas podem roubar segredos dos concorrentes, e os governos muitas vezes também atacam grandes corporações.

    • Espionagem internacional e guerra cibernética: governos em todo o mundo são frequentemente acusados de usar malware contra outros países e grandes corporações. Em 2023, autoridades dos EUA e Japão alertaram que o grupo chinês de ciberameaças BlackTech estava invadindo firmwares de roteadores usando Cavalo de Troia de acesso remoto (RAT).

    • Sabotagem: às vezes, a meta são os danos. Os invasores podem excluir arquivos, apagar registros ou desligar totalmente organizações para causar milhões de dólares em prejuízo.

    • Extorsão: ransomwares criptografam os arquivos ou o dispositivo da vítima e exige um pagamento pela chave de descriptografia. O objetivo é fazer com que a vítima, uma pessoa, instituição ou governo, pague um resgate. Em dezembro de 2023, hackers sequestraram dados privados da Insomniac Games e leiloaram os arquivos confidenciais quando o resgate de US$ 2 milhões não foi pago pela Sony.

    • Aplicação da lei: a polícia e outras autoridades governamentais podem usar spyware para monitorar suspeitos e colher informações para usar em investigações.

    • Empreendedorismo: Há muitas tipos poderosos de ransomware disponíveis a qualquer pessoa como ransomware como serviço (RaaS), em que o desenvolvedor licencia o malware como um “kit” que cria em troca de uma tarifa ou porcentagem de cada pagamento. Em abril de 2022, o kit RaaS Hive foi usado para atacar os servidores Microsoft Exchange.

    • Ataques de DDOS: cibercriminosos podem usar software maligno para criar botnets, que são redes ligadas de “computadores zumbis” que o invasor controla. O botnet é depois usado para sobrecarregar um servidor em uma ataques de DDOS (negação de serviço distribuída). Em fevereiro 2024, várias universidades do Reino Unido foram atacadas pelo grupo anônimo sudanês DDoS por motivos políticos.

    • Minerar criptomoedas: criptomineradores forçam o computador da vítima a gerar e minerar, bitcoin ou outras criptomoedas para o invasor. Infiltrar-se na nuvem da vítima é o jeito lucrativo que os criptomineradores têm de obter lucros. De acordo com o relatório do Threat Horizons do Google realizado no 1º semestre de 2024, mais de 65% dos ataques ao Google Cloud tinha como objetivo a criptomineração.

    Exemplos de malware

    Tipos comuns de malware incluem vírus, cavalos de Troia, spyware, keyloggers, worms, ransomware, adware, scareware, rootkits, criptominadores e bombas lógicas. Saiba como identificar malware através da leitura dos exemplos de malware e suas definições abaixo:

    Vírus

    Vírus de computador infectam arquivos limpos e se espalham para outros arquivos limpos. Um vírus malicioso pode se espalhar incontrolavelmente, danificando funções centrais de um sistema e excluindo ou corrompendo arquivos. A história dos vírus começa nos anos 80.

    Vírus de macro

    Os vírus de macro exploram macros em aplicativos do Microsoft Office, como Word e Excel, para infectar dispositivos. Esse vírus malicioso pode extrair um arquivo de malware que coleta informações ou permite que seu proprietário controle seu computador à distância.

    Vírus de roteador

    Seu roteador wi-fi também pode ser infectado por malware. O malware de roteador geralmente redireciona para sites de pharming maliciosos que podem capturar dados pessoais, e remover vírus de roteador pode ser complicado.

    Cavalos de Troia

    Cavalos de Troia são disfarçados como software legítimo ou ocultos em software legítimo que foi violado. A função de um Trojan é entrar sorrateiramente no dispositivo e instalar outros malwares.

    Droppers ou carregadores

    Um dropper, às vezes chamado de carregador, é um tipo de cavalo de Troia que extrai e instala, ou “solta”, uma carga de malware em um dispositivo durante a inicialização. Os droppers, como o NeedleDropper, estão desenhados para ser autoextraíveis, de modo que não precisem acessar um servidor externo para distribuir o malware.

    Cavalos de Troia de acesso remoto (RATs)

    Cavalos de Troia de acesso remoto permitem que cibercriminosos controlem remotamente os computadores infectados de suas vítimas. Depois que o RAT é ativado em um sistema, o invasor obtém controle administrativo total para executar comandos, receber dados e roubar informações confidenciais. O Cavalo de Troia de acesso remoto pode, às vezes, contornar a proteção contra malware que você tem.

    Spyware

    Spyware é um malware projetado para espionagem. Ele se oculta em segundo plano e coleta seus dados, como senhas, localização GPS e informações financeiras. Felizmente, é possível remover spywares do Mac ou PC.

    Ladrões de informações

    Os ladrões de informações, também conhecidos como ladrões informáticos, alojam-se em um sistema e coletam secretamente dados valiosos da vítima. Os ladrões informáticos têm como alvos credenciais de acesso, carteiras de criptomoedas, cookies de navegador, informações de cartão de crédito e histórico de pesquisa.

    Keyloggers

    Keyloggers são um tipo de spyware que se oculta no dispositivo para registrar a digitação do usuário. Eles podem capturar credenciais de login, números de cartão de crédito e muito mais.

    Stealware

    Stealware refere-se a um tipo de spyware que usa cookies HTTP para transferir pagamentos, rendimentos comerciais ou outros tipos de comissões financeiras de um site para um terceiro. O stealware é geralmente usado para manipular os sistemas de serviços bancários online e transfere dinheiro para o operador do stealware.

    Worms

    Os worms são um pouco diferentes dos vírus, porque podem se espalhar sem um arquivo hospedeiro. Os worms infectam redes inteiras de dispositivos, usando cada máquina infectada consecutivamente para infectar outras.

    Ransomware

    Ransomware trava o computador e os arquivos, ameaçando apagar tudo caso não receba um resgate. Trata-se de uma das ameaças de malware mais urgentes da atualidade, especialmente Ransomware-as-a-service (RaaS), na qual os desenvolvedores de malware alugam seus softwares de ransomware para outros cibercriminosos.

    Adware

    Adware é um software maligno que envia spam com anúncios para gerar receita aos cibercriminosos. O adware prejudica sua segurança para veicular anúncios, o que pode facilitar a entrada de outros malwares.

    Scareware

    Scareware usa truques de engenharia social para causar medo e fazer com que ele seja instalado. Um pop-up falso avisa que o computador está infectado por vírus e a solução será baixar um programa de “segurança” fraudulento, que infecta seu dispositivo.

    Botnets

    Botnets não são considerados tecnicamente malware em si. Trata-se de redes de computadores infectados que trabalham juntos sob o controle de um invasor. Botnets são muito usados para cometer ataques de DDOS.

    Rootkits

    Rootkits são uma forma de malware difícil de detectar, que fica bem escondida no computador para dar acesso administrativo total ao cibercriminoso, inclusive evitando a proteção contra malware. A melhor maneira de lidar com eles é usar uma ferramenta de detecção de rootkit dedicada.

    Sequestradores de navegador

    Os sequestradores de navegador são malwares que modificam o navegador da Web sem o consentimento e, muitas vezes, sem o conhecimento do usuário. Eles podem redirecionar sites nocivos ou enviar spam com anúncios extras. Remover sequestradores de navegadores pode ser simples, mas é sempre bom usar um navegador desenvolvido para privacidade.

    SSL Strip

    Um SSL (Secure Socket Layer) corresponde à letra “S” em HTTPS e significa que o site é seguro. Depois que seu site é sequestrado, um SSL Strip faz o downgrade de um site de HTTPS para HTTP, tornando-o inseguro para que um hacker possa interceptar suas atividades.

    Criptomineradores

    Malware de criptomineração é um software maligno que sequestra o poder de processamento do computador da vítima para minerar criptomoedas para o invasor, em uma prática conhecida como cryptojacking. Muitos criptomineradores usam o método de sequestro de navegador para tomar o controle dos computadores e visam sistemas com acesso a poderosos processamentos em nuvem.

    Bombas lógicas

    Bombas lógicas são trechos de código maligno projetados para serem executados após uma condição específica ser atendida. As bombas-relógio são um subconjunto de bombas lógicas que ficam adormecidas até uma determinada hora ou data.

    LLMs maliciosos

    Os LLMs (Language Learning Models, modelos de aprendizagem de máquina) nos ajudam de várias formas, mas também facilitam que os hackers escrevam programas de malware, criem e-mails de golpe e façam ataques de engenharia social manipulando as vítimas para fornecer dados confidenciais. Podemos questionar se os LLMs maliciosos como FraudGPT, WormGPT e Love-GPT se encaixam na categoria de malware, mas o que não podemos questionar é como a IA está mudando para sempre o cenário das ciberameaças.


    Como o malware funciona?

    O malware funciona da seguinte forma: ele solicita que você realize uma ação que baixa o software em seu computador, tal como clicar em um link, abrir um anexo ou visitar um site infectado. Depois que ele entra no seu computador, a carga útil do malware inicia a tarefa para a qual foi projetada: roubar dados, criptografar arquivos, instalar malware adicional e assim por diante.

    O malware permanecerá no sistema até que seja detectado e removido. Alguns softwares maliciosos tentam, inclusive, bloquear proteção específica contra malware, tais como programas antivírus.

    Como o malware se espalha?

    Há vários métodos de ataque de malware: baixar e instalar um programa infectado, clicar em um link infectado, abrir anexos de e-mail maliciosos ou, até mesmo, usar mídia física corrompida como um pen drive infectado.

    Métodos de execução de um ataque de malware

    Veja alguns tipos de ataque de malware mais comuns e tenha cuidado.

    • E-mail: se seu e-mail foi invadido, o malware pode forçar seu computador a enviar e-mails com anexos infectados ou links a sites maliciosos. Quando um destinatário abre o anexo ou clica no link, o malware é instalado no computador e o ciclo se repete. Não abrir anexos de remetentes desconhecidos é parte importante de uma boa segurança de e-mail.

    • Apps de mensagens: malwares podem se espalhar sequestrando aplicativos de mensagens para enviar anexos infectados ou links maliciosos aos contatos da vítima.

    • Anúncios infectados: Cibercriminosos podem carregar malware em anúncios e espalhar esses anúncios em sites famosos, uma prática conhecida como malvertising. Ao clicar no anúncio infectado, ele baixa o malware no seu computador.

    • Alertas pop-up: o Scareware usa alertas de segurança falsos para induzir a vítima a baixar um software de segurança falso, que em alguns casos pode ser um outro malware.

    • Downloads automáticos: um download automático acontece quando um site maligno baixa automaticamente malware no dispositivo. Isso acontece assim que a página é baixada, sem necessidade de clicar. Cibercriminosos usam sequestro de DNS para redirecionar automaticamente para esses sites malignos.

    • Instalação pessoal: às vezes, as pessoas instalam software de controle dos pais no computador ou telefone do parceiro. Quando eles são usados sem consentimento da vítima, eles se tornam spyware.

    • Mídia física: cibercriminosos podem carregar malware em pen drives USB e esperar que vítimas desavisadas os conectem nos computadores. Essa técnica tem sido usada em espionagens corporativas ou de estado.

    • Exploits: exploits são trechos de código projetados para aproveitar uma vulnerabilidade ou ponto fraco de segurança, em um software ou hardware. Uma ameaça mista é um tipo especializado de pacote de exploit que ataca várias vulnerabilidades ao mesmo tempo.

    • Phishers: ataques de phishing se apresentam de várias formas, mas o objetivo é sempre o mesmo: fazer com que você clique, toque ou abra algo que compromete sua segurança. Normalmente, os phishers enviam um link de phishing através de um e-mail ou SMS (smishing), mas o phishing através de código QR, ou quishing, é uma ameaça crescente que leva as vítimas a sites infectados por malware após a leitura do código QR.

    Malware pode se espalhar de várias maneiras.Malware pode se espalhar de várias maneiras.

    Ataques de malware na vida real

    Muitos ataques de malware acontecem silenciosamente, e as vítimas nunca percebem que o ataque aconteceu. Alguns ataques de malware são tão perigosos e generalizados que enviam ondas de choque por todo o mundo.

    Veja alguns dos exemplos mais conhecidos de ataques de malware:

    Vírus Vienna

    No final dos anos 80, o vírus Vienna corrompeu dados e destruiu arquivos. Esse foi o vírus que levou à criação da primeira ferramenta antivírus do mundo.

    Melissa

    Melissa foi um vírus mal-intencionado que surgiu em 1999 e usava mensagens sedutoras para tentar que suas vítimas abrissem documentos Word maliciosos que ele mesmo reenviava para os primeiros 50 endereços de e-mail da lista da vítima. Os servidores de e-mail de mais 300 empresas e órgãos do governo tiveram que ser desligados com um prejuízo estimado em US$ 80 milhões causado por Melissa.

    Stuxnet

    Stuxnet foi um worm malicioso descoberto em 2010, supostamente desenvolvido por Estados Unidos e Israel como arma cibernética durante o governo Bush. O stuxnet se espalhou através de pen drives e se infiltrou nas centrais nucleares iranianas, destruindo um quinto de suas centrífugas.

    EMOTET

    EMOTET é um cavalo de Troia que começou a se espalhar em 2014 através de anexos de e-mail. Desde então, ele evoluiu para um Malware-as-a-Service, e pode ser alugado por cibercriminosos para instalar outros tipos de malware. A Europol interrompeu o EMOTET em 2021, mas ele reapareceu em 2023 e continua sendo um dos exemplos mais persistentes de ataque de malware do século 21.

    WannaCry

    Em 2017, WannaCry se tornou rapidamente o maior ataque de ransomware até aquele momento. Ele paralisou governos, hospitais e universidades em todo o mundo e causou danos de cerca de US$ 4 bilhões.

    Petya e NotPetya

    essas duas linhagens de ransomware chegaram em 2017 e se espalharam por toda a parte, incluindo o banco nacional da Ucrânia. Os ataques de malware Petya/NotPetya causaram um prejuízo de cerca de US$10 bilhões em todo o mundo.

    Golpes de phishing de COVID-19

    Em 2020, muitos cibercriminosos aproveitaram o medo da COVID-19 em uma série de ataques de phishing e malware. De se passar pela Organização Mundial de Saúde à oferecer empregos remotos falsos, os hackers combinaram engenharia social com ataques de phishing simples para implantar malware e sequestrar dados pessoais confidenciais.

    Bumblebee

    Bumblebee é um carregador de malware amplamente usado para soltar cavalos de Troia em transações bancárias, ladrões de informações e outras cargas maliciosas durante 2022. O Bumblebee ressurgiu em 2024 com novos métodos de ataque de malware, tais como técnicas de engenharia social com base em e-mail. Quando as vítimas abrem documentos Word, mensagens de voz ou URLs do OneDrive infectados, o Bumblebee solta um arquivo de malware que executa comandos maliciosos no Windows PowerShell.

    Como detectar, remover e prevenir malware

    Quando se trata de software de proteção contra malware, prevenir é melhor que remediar. As ferramentas de segurança, como VPNs e bloqueadores de anúncios, podem melhorar sua privacidade e segurança. Mas, quando se trata de cibersegurança contra malware, uma ferramenta antivírus dedicada é sua melhor aposta.

    Integre as dicas a seguir ao seu estilo de vida digital para ajudar a minimizar o risco de ataques de malware:

    • Não confie em estranhos na internet: e-mails estranhos, alertas abruptos, perfis falsos e outros golpes são os métodos mais comuns de entrega de malware. Se você não sabe o que determinado arquivo pode ser, então não clique nele.

    • Verifique sempre seus downloads: de sites piratas a homepages de lojas oficiais, um malware pode estar a espreita esperando o momento de atacar. Antes de baixar, sempre confira se o provedor é confiável.

    • Use uma VPN: uma rede privada virtual (VPN) mantém seu anonimato online criptografando os dados que você envia e recebe, e ocultando seu endereço IP.

    • Adquira um bloqueador de anúncios: alguns anúncios infectados podem baixar malware assim que são carregados na tela. Um bloqueador de anúncios confiável não detecta a diferença entre o que é ou não malware. Ele pode ajudar a bloquear anúncios maliciosos e também anúncios irritantes.

      O AVG Secure Browser é um navegador grátis que contém um conjunto de recursos integrados, incluindo um bloqueador de anúncios, para ajudar a proteger sua privacidade e seu dispositivo contra malware.

    • Tenha cuidado por onde navega: o malware pode se esconder em muitos lugares na web, mas é mais comum em sites com sistema de segurança fraco. Ao acessar um site grande e respeitável, o risco de encontrar malware é geralmente mínimo.

    • Sempre mantenha seus softwares atualizados: softwares desatualizados podem ter vulnerabilidades de segurança, que os desenvolvedores corrigem rotineiramente com atualizações de software. Para ter a proteção contra malware mais atualizada, instale sempre as atualizações mais recentes para seu sistema operacional (SO) e outros softwares assim que são disponibilizados.

    • Proteja seus dispositivo com um aplicativo antivírus: mesmo se você seguir todos os conselhos acima, seu dispositivo ainda poderá ser infectado por malware. Para uma proteção ideal, combine hábitos online inteligentes com um software antimalware poderoso, como o AVG AntiVirus Free, que ajuda a detectar e bloquear malwares antes que eles possam infectar seu PC, Mac ou dispositivo móvel.

    Os telefones e Macs podem ser afetados por malware?

    Além dos PCs, telefones e Macs também podem ser infectados por malware. Qualquer dispositivo conectado à internet está em risco, inclusive seu Mac, celular ou tablet. Embora a Apple seja rápida em criar patches para o macOS contra ataques de dia zero após detectá-los, os Macs não são totalmente imunes a malware. Um aplicativo antimalware para Mac pode ajudar a manter seu Mac livre de infecções.

    Enquanto isso, malwares para Android e iOS continuam evoluindo. E o iPhone não é totalmente à prova de ameaças, especialmente se você tiver feito jailbreak de seu celular. Mas mesmo malwares sorrateiros, como o spyware, podem ser removidos do iPhone com as ações e ferramentas corretas.

    Um vírus malicioso pode vir de qualquer lugar e a qualquer momento, portanto, verificar seu dispositivo regularmente como parte de um hábito de limpeza geral pode ajudar a bloquear ameaças antes que elas se apoderem do dispositivo. Veja aqui algumas ferramentas de proteção contra malware para experimentar em seu dispositivo:

    O que fazer se o seu dispositivo for infectado por malware?

    Use uma ferramenta de remoção de malware confiável para escanear o dispositivo, encontrar malware e limpar a infecção. Em seguida, reinicie o dispositivo e verifique-o novamente para garantir que a infecção foi completamente removida.

    Exibição de duas ameaças detectadas no AVG AntiVirus

    Antes de limpar o malware, pode ser necessário reiniciar o dispositivo no modo de segurança para evitar que o software malicioso afete sua ferramenta antivírus. Se não tiver certeza se um programa é um malware, basta fazer a verificação. A maioria dos softwares de detecção de malware sabem diferenciar o que é malware e o que não é. Uma verificação antivírus é a melhor forma de acabar com malware do computador ou eliminar uma infecção por malware do celular.

    Então os malwares são perigosos?

    O malware é a raiz de muitos ciberataques, incluindo violações de dados em larga escala que pode levar a roubo de identidade e fraude. A IA facilitou ainda mais a vida dos cibercriminosos na criação e implantação de malwares — as tentativas de ataques de malware a dispositivos móveis aumentaram 500% somente nos primeiros meses de 2022.

    O malware se tornou agora um assunto mundial que não pode ser subestimado em relação ao risco à segurança. Os cibercriminosos sabem como usar malwares para que sejam traiçoeiros e destrutivos, além de trabalharem juntos para coordenar ataques de malware contra pessoas, companhias e inclusive governos. O Fórum Econômico Mundial alerta contra o aumento de RaaS, juntamente com os ataques de malware assistidos por IA.

    Proteja-se contra malware com uma solução antivírus de primeira classe

    Além de seguir todas as orientações de prevenção e proteção contra malware acima, seja parceiro de um líder mundial em cibersegurança. O AVG AntiVirus Free é uma premiada ferramenta antimalware que oferece proteção contra malware heurística e em tempo real.

    Deixe que o AVG AntiVirus FREE detecte e bloqueie malwares antes que infectem seus dispositivos, além de ajudar a eliminar as infecções que eles já possam ter. Além disso, tenha uma proteção sempre ativa contra vulnerabilidades da rede Wi-Fi e ataques de phishing.

    Bloqueie malwares e outras ameaças com o AVG AntiVirus para Android

    Instalação gratuita

    Tenha proteção em tempo real contra ameaças para seu iPhone com o AVG Mobile Security

    Instalação gratuita
    Malware
    Segurança
    Joseph Regan & Ivan Belcic
    14-02-2022