Conselhos para utilizadores normais

Efetue backups regulares dos dados armazenados no seu computador, para garantir que um ransomware não destrua os seus dados pessoais para sempre.

É melhor criar duas cópias do backup: uma armazenada na cloud (lembre-se de usar um serviço que efetue backup automático dos seus ficheiros) e outra armazenada num suporte físico (disco portátil, Pen drive, computador extra, etc.). Disconete esse suporte do seu computador quando não precisar dele.

Os computadores baseados em Windows e Apple possuem funcionalidades de backup via cloud integradas, por exemplo, o Windows Backup ou o Apple Time Machine. Os seus backups serão também úteis caso apague acidentalmente ficheiros críticos ou sofra alguma falha do disco rígido.

Não clique em links em mensagens de email suspeitas ou spam.

Nunca abra anexos em emails de remetentes que não conhece. Cibercriminosos normalmente distribuem mensagens de email falsas que parecem notificações de lojas online, bancos, polícia, tribunais ou ministério das finanças. Eles atraem os destinatários da mensagem a clicar em links maliciosos usados para instalar malware nos sistemas.

Tenha em atenção que qualquer conta pode ser comprometida e links maliciosos podem ser enviados através de emails e contas de redes sociais de amigos, colegas e parceiros de jogos online. Se o anexo que recebeu de um contato conhecido parece suspeito, é melhor perguntar ao remetente sobre ele através de um canal seguro, como uma chamada telefónica.

Evite partilhar informação pessoal.

Os cibercriminosos quando estão a planear um ataque vão tentar obter dados pessoais sobre as vitimas, de forma a criarem armadilhas mais convincentes. Irão fazê-lo, por exemplo, através de emails de phishing destinados a si especificamente.

  • Se receber uma chamada, mensagem ou email de uma fonte não confiável ou não verificável que lhe peça informações pessoais, não as dê. Confirme sempre a autenticidade do contato.
  • Se for contatado por uma empresa a pedir informação pessoal, ignore o pedido. Em vez disso, contate a empresa independentemente, através dos detalhes de contato disponíveis no site oficial, de forma a verificar se o pedido é genuíno.

Seja meticuloso com dados sensíveis.

Dados sensíveis devem ser tratados de forma diferente dos dados do dia a dia.

  • Armazene fotografias, documentos de negócios, dados pessoais, etc., em dispositivos separados para armazenamento a longo prazo.
  • Remova dados que não sejam mais necessários, como ficheiros temporários, histórico de navegação, fotos e mensagens antigas, etc.
  • Garanta que todas as contas usam passwords fortes e únicas de forma a mitigar o dano caso as credenciais sejam roubadas.
  • Mude as suas passwords com frequência e considere usar um gestor de passwords.
  • Considere, também, armazenar ficheiros sensíveis de forma encriptado (para além do full-disk encryption).

Considere usar autenticação de múltiplo fator nas suas contas online mais importantes.

Autenticação de fator múltiplo (MFA) é um nível extra de segurança usado para garantir que a pessoa que tenta aceder a um serviço online (como home banking, email, e redes sociais) é quem diz que é.

Depois de introduzir o seu nome de utilizador e password, será pedido para fornecer outro tipo de informação de acesso (segundo passo). Esta informação será algo que só você tem acesso, como por exemplo um código enviado por SMS ou gerado por uma aplicação de autenticação (Authenticator).

MFA está disponível em todos os serviços online de relevo. Enquanto em alguns desses serviços está ativa por defeito, noutros terá que ativar manualmente. Verifique as configurações de segurança da sua conta (pode também chamar-se ‘verificação de dois passos’).

Esteja atento quando navega na internet e não clique em links suspeitos, pop-ups ou caixas de diálogo.

Estes são links que não reconhece ou não contêm palavras que façam sentido. Clicando neles pode fazer download de malware para os seus sistemas, com o link não levando ao site pretendido. Se não tem certeza, procure pelo website num motor de pesquisa para verificar se existe mesmo.

Faça download somente das versões oficiais do software e sempre de websites confiáveis.

Se está a fazer download de alguma app para o seu telemóvel ou tablet, verifique que somente usa fontes e app stores reputáveis, como a App Store (Apple) ou a Google Play Store (Android). A melhor maneira para determinar se um website é fraudulento é prestar atenção ao URL. O domínio do URL deve ser combinar com o nome do website. Uma conexão HTTPS e o símbolo de cadeado no browser são sinais de uma conexão segura, mas não quer dizer que deve confiar só nisso.

Use produtos robustos de segurança para proteger o seu sistema de todas as ameaças, incluindo ransomware.

Não desligue as ‘funcionalidades de heurística’ uma vez que ajudam a identificar ransomware que ainda não é detectado formalmente.

Nunca conecte aos seus sistemas pens USB que não lhe sejam familiares.

Não insira pens USB ou outros discos amovíveis ao seus computador se não conhece a sua origem. Cibercriminosos podem ter infetado o dispositivo com ransomware e deixam-no num espaço público para o atrair a o utilizar.

Use uma Virtual Private Network (VPN) quando estiver a usar Wi-Fi público.

Quando conecta a uma rede de Wi-fi pública, o seu dispositivo fica mais vulnerável a ataques. Para se manter protegido, evite utilizar Wi-Fi público para transações confidenciais, ou use uma VPN.

Garanta que o seu software de segurança e sistema operativo estão atualizados.

Quando o seu sistema operativo (SO) ou aplicações disponibilizam uma nova versão, instale-a. Se o software possui uma opção para fazer atualizações automáticas, ative-a.

Não use contas com privilégios elevados (direitos de administrador) para atividades regulares do dia a dia.

Direitos de administrador permitem aos utilizadores instalar novo software e controlar como o sistema opera. Efetue as tarefas diárias com uma conta de utilizador normal. Isto irá prevenir de causar dano ao seu sistema caso clique num ficheiro executável malicioso ou se um atacante se infiltrar na rede.

Ative a opção de ‘Mostrar extensões de ficheiros’ nas configurações do Windows do seu computador.

Isto irá tornar muito mais fácil de detectar potenciais programas maliciosos. Evite ficheiros com extensões do tipo ‘.exe’, ‘.vbs’ e ‘.scr’. Os atacantes poderão usar múltiplas extensões de forma a disfarçar um ficheiro executável malicioso em videos, fotos ou documentos (por exemplo, hot-chics.avi.exe ou doc.src).

Ative a firewall local.

Ative a firewall local de forma a defender contra acessos não autorizados.

  • Em sistemas Apple: Preferências de Sistema > Segurança e Privacidade.
  • Em sistemas Windows: Ínicio > Configurações > Atualizações e Segurança > Segurança do Windows > Firewall e proteção de rede.

Infetado… O que fazer a seguir?

  1. 1) Se detectar um processo desconhecido e suspeito no seu sistema, desconecte imediatamente da internet e de outras redes (como a Wi-Fi) - isto irá prevenir a infeção de se alastrar.
  2. 2) Não pague o resgate. Com isso irá estar a financiar criminosos e a encorajar a continuação das suas atividades ilegais. Não existe garantia que irá ter acesso aos seus dados ou dispositivos, e será mais provável ser alvo de novo no futuro.
  3. 3) Tire uma foto ou Screenshot da nota de resgate que é mostrada no écran.
  4. 4) Se disponível, use um antivírus ou outro software anti-malware para limpar o ransomware do seu dispositivo. Poderá ter que reiniciar o sistema em Safe Mode.
  5. 5) Remover o ransomware não irá desencriptar os seus ficheiros, mas irá permitir executar os próximos passos sem que novos ficheiros sejam encriptados.
  6. 6) Se tem um backup, restaure a informação, e leia os nossos conselhos para prevenir de se tornar uma vítima de novo.
  7. 8) Denuncie à polícia. Quanto mais informação disponibilizar, mais efetivamente a polícia pode interromper a atividade criminosa.