Aula 2.6 — Como identificar e se defender na prática de phishing, malware, ransomware e engenharia social — e o que fazer quando algo dá errado
💬 Da Teoria à Prática — Prevenção Ativa
Na aula anterior aprendemos a identificar as ameaças. Agora vamos ao passo seguinte: como se defender ativamente. Conhecer o nome de um ataque não protege ninguém — o que protege são os hábitos e ferramentas corretos aplicados antes que o ataque aconteça.
A segurança digital funciona como as camadas de uma cebola: cada camada de proteção que você adiciona torna o ataque mais difícil. Nenhuma camada sozinha é perfeita, mas várias camadas combinadas tornam um ataque bem-sucedido improvável.
💡 Postura proativa: não espere ser atacado para se proteger. Configure senhas fortes, ative o 2FA e mantenha backups antes que qualquer incidente ocorra. Recuperar dados perdidos é muito mais custoso do que prevení-los.
🛡️ As três camadas de defesa pessoal
Comportamento: pensar antes de clicar, desconfiar de urgência e verificar fontes
Configuração: senhas fortes, 2FA ativo, atualizações em dia e backups regulares
Ferramentas: antivírus, gerenciador de senhas, extensões de segurança e VPN em redes abertas
🎣 Como Reconhecer e Evitar Phishing
O phishing é a ameaça mais comum no dia a dia. Antes de clicar em qualquer link recebido por e-mail, WhatsApp ou SMS, use este checklist mental:
🤔
Eu estava esperando essa mensagem? Se chegou do nada — uma cobrança, premiação ou aviso urgente que você não esperava — já é sinal de alerta.
📧
O remetente é quem diz ser? Confira o endereço completo do e-mail, não apenas o nome exibido. suporte@banco-bradesco.com.br.xyz não é o Bradesco.
🔗
O link leva para onde diz? Passe o mouse sobre o link (sem clicar) e veja o endereço real na barra inferior. No celular, segure o dedo sobre o link para visualizar.
⏰
A mensagem cria urgência artificial? “Sua conta será bloqueada em 2 horas!” é uma técnica para fazer você agir sem pensar. Instituições legítimas não fazem isso.
📝
Há erros de português ou formato estranho? Logotipos desproporcionais, fontes diferentes no mesmo texto e erros gramaticais são sinais clássicos de mensagem falsa.
🔑
Estão pedindo senha, código ou dados pessoais? Nenhum banco, escola ou empresa legítima pede sua senha por mensagem. Ponto final.
🔍 Identificando URLs falsas
✅ Realhttps://www.bradesco.com.br/loginDomínio principal correto, HTTPS, sem subdomínios estranhos
❌ Falsahttps://bradesco.login-seguro.com/acessoO domínio real é login-seguro.com, não o Bradesco
✅ Realhttps://suap.ifrn.edu.brDomínio .edu.br oficial do IFRN
❌ Falsahttp://suap-ifrn.com.br/loginDomínio diferente, sem HTTPS e com hífen suspeito
✅ Realhttps://www.receita.fazenda.gov.brDomínio .gov.br confirma site oficial do governo
❌ Falsahttps://receitafederal-restituicao.net/cpfReceita Federal nunca usa domínios .net ou .com
📌 Regra de ouro: em caso de dúvida, não clique no link. Acesse o site diretamente digitando o endereço no navegador ou use o aplicativo oficial. Isso elimina 100% do risco de phishing por link.
🛡️ Proteção contra Malware
A melhor defesa contra malware é uma combinação de bom senso + antivírus + sistema atualizado. Nenhum antivírus é 100% eficaz, mas remove a grande maioria das ameaças conhecidas.
🧪 Como o antivírus funciona
Detecção por assinatura: compara arquivos com um banco de dados de malwares conhecidos — por isso precisa ser atualizado regularmente
Análise heurística: identifica comportamentos suspeitos em programas desconhecidos, mesmo sem ter visto aquele malware antes
Sandbox: executa arquivos suspeitos em um ambiente isolado para observar o comportamento antes de permitir a execução real
Proteção em tempo real: monitora continuamente o sistema e bloqueia ameaças antes de causarem dano
🚫 Hábitos que previnem infecções
Nunca abra anexos de e-mails não solicitados — mesmo de contatos conhecidos (a conta deles pode estar comprometida)
Baixe programas apenas dos sites oficiais dos fabricantes ou lojas confiáveis (Microsoft Store, App Store, Google Play)
Desconfie de programas que pedem para desativar o antivírus durante a instalação
Não conecte pendrives desconhecidos. Um pendrive encontrado no chão pode ser uma armadilha deliberada
Evite software pirata — além de ilegal, é um dos principais vetores de malware no Brasil
Revise as extensões instaladas no navegador: remova as que você não reconhece ou não usa mais
⚠️ O Windows Defender, antivírus nativo do Windows 10/11, é hoje considerado uma proteção sólida para uso doméstico e escolar. Não é necessário pagar por antivírus adicional se ele estiver ativo e atualizado. Verifique em: Segurança do Windows → Proteção contra vírus e ameaças.
🔐 Proteção contra Ransomware — A Regra 3-2-1
O ransomware é a ameaça mais destrutiva porque criptografa seus arquivos e os torna inacessíveis. A única defesa verdadeiramente eficaz é ter um backup atualizado — porque se você tem cópia dos dados, o sequestro perde o poder.
A estratégia reconhecida mundialmente é a Regra 3-2-1:
3
Cópias dos dados
Mantenha 3 cópias de tudo que é importante: o original mais 2 backups
2
Mídias diferentes
Guarde em 2 tipos de mídia diferentes: ex. HD externo + nuvem (Google Drive)
1
Cópia fora do local
Ao menos 1 cópia deve estar fora do seu dispositivo principal — preferencialmente na nuvem
🚨 Se você for infectado por ransomware — o que fazer
1
Desconecte da rede imediatamenteDesligue o Wi-Fi e desplugue o cabo de rede. O ransomware se espalha pela rede local e pode infectar outros dispositivos e servidores.
2
Não desligue o computador aindaEspecialistas podem recuperar chaves de criptografia da memória RAM. Desligue apenas se orientado por um técnico.
3
Não pague o resgateO pagamento financia o crime e não garante a devolução dos dados. Menos de 50% das vítimas que pagam recuperam tudo.
4
Acesse nomoreransom.orgProjeto criado pela Europol com descriptografadores gratuitos para centenas de variantes de ransomware. Muitos casos podem ser resolvidos sem pagar.
5
Restaure o backupSe você seguiu a Regra 3-2-1, formate o sistema, reinstale o Windows e restaure seus arquivos do backup na nuvem ou HD externo.
🚫 Não existe negociação honesta com criminosos. Empresas e órgãos públicos que pagaram resgates milionários muitas vezes não recuperaram os dados e ainda foram atacados novamente meses depois.
📶 Wi-Fi Público e VPN
Redes Wi-Fi abertas — de shoppings, cafés, aeroportos e até escolas — são convenientes, mas criam riscos reais. Nelas, um atacante na mesma rede pode interceptar o tráfego de dados num ataque chamado Man-in-the-Middle (MitM): ele se posiciona entre você e o servidor, lendo ou modificando tudo que passa.
⚠️ Riscos do Wi-Fi público
Interceptação de dados não criptografados
Captura de cookies de sessão (sequestro de conta)
Redes falsas com nomes parecidos (Free WiFi)
Injecção de scripts maliciosos em páginas HTTP
Acesso a dispositivos com compartilhamento ativo
✅ Como se proteger
Use apenas HTTPS em redes abertas
Evite acessar banco, e-mail ou SUAP em Wi-Fi público
Prefira dados móveis para operações sensíveis
Use uma VPN se precisar usar Wi-Fi aberto
Desligue o Wi-Fi quando não estiver usando
🌐 O que é uma VPN?
A VPN (Virtual Private Network) cria um túnel criptografado entre seu dispositivo e um servidor da VPN. Todo o seu tráfego passa por esse túnel, impedindo que qualquer pessoa na mesma rede intercepte seus dados — mesmo em Wi-Fi público.
Gratuitas confiáveis: ProtonVPN (sem limite de dados), Cloudflare WARP
Pagas com mais recursos: Mullvad, NordVPN, ExpressVPN
Evite VPNs gratuitas desconhecidas — algumas vendem seu histórico de navegação
💡 A VPN protege o tráfego entre você e o servidor VPN — mas não torna você anônimo na internet. O servidor de destino ainda pode registrar sua atividade. VPN é uma ferramenta de proteção, não de invisibilidade.
🔄 Atualizações — A Defesa Mais Subestimada
A maioria dos ataques bem-sucedidos explora vulnerabilidades já conhecidas e corrigidas — em sistemas que simplesmente não foram atualizados. Manter o sistema e os aplicativos atualizados é a medida preventiva com maior retorno por menos esforço.
🪟 Sistema Operacional
Windows Update corrige falhas de segurança toda segunda terça do mês (Patch Tuesday). Ative atualizações automáticas.
🌐 Navegador
Chrome, Edge e Firefox atualizam silenciosamente. Reinicie o navegador regularmente para aplicar as atualizações baixadas.
📱 Apps do celular
Ative atualizações automáticas na Play Store ou App Store. Apps desatualizados são portas de entrada comuns.
🧩 Extensões
Extensões de navegador também têm vulnerabilidades. Remova as que não usa e mantenha as restantes atualizadas.
⚠️ O ataque de ransomware WannaCry (2017) infectou mais de 200 mil computadores em 150 países — incluindo hospitais e bancos — em menos de 24 horas. A falha que ele explorava já tinha correção disponível há 2 meses. A causa foi simples: sistemas não atualizados.
🧰 Ferramentas de Defesa — Gratuitas e Confiáveis
Além do comportamento e das configurações, algumas ferramentas gratuitas aumentam significativamente sua proteção:
🛡️
Windows DefenderAntivírus nativo do Windows, eficaz e sem custo extraGratuito
🦠
MalwarebytesEspecialista em remover malwares que antivírus tradicionais perdemGratuito
🚫
uBlock OriginExtensão que bloqueia anúncios, rastreadores e sites maliciososExtensão
🔎
VirusTotalVerifica arquivos e URLs com +70 antivírus antes de abrirSite
🔗
Google Safe BrowsingAlerta automático do Chrome sobre sites de phishing e malwareNativo
🌐
ProtonVPNVPN gratuita e sem limite de dados, criada pela equipe do ProtonMailGratuito
🚨 O que Fazer Quando Algo Dá Errado
Mesmo com todas as precauções, acidentes acontecem. Saber reagir rápido limita o dano significativamente.
🎣 Se você caiu em um phishing — ações imediatas
1
Troque a senha da conta afetada agoraFaça isso antes de qualquer outra coisa, no próprio dispositivo ou em outro dispositivo seguro.
2
Ative o 2FA se ainda não tinhaMesmo que o atacante tenha sua senha, sem o segundo fator não conseguirá entrar.
3
Verifique sessões ativasNo Google: Conta → Segurança → Seus dispositivos. Remova qualquer sessão desconhecida.
4
Troque senhas de outros serviços que usam o mesmo e-mailSe seu e-mail foi comprometido, o atacante pode solicitar redefinição de senha em outros sites.
5
Reporte o golpeRegistre um boletim de ocorrência na Delegacia de Crimes Cibernéticos (presencialmente ou online) e denuncie o site falso em safernet.org.br.
📞 Onde reportar crimes digitais no Brasil
SaferNet Brasil (safernet.org.br): denúncias de crimes na internet, incluindo phishing e golpes
Delegacia de Crimes Cibernéticos: presencial ou via portal da Polícia Civil do seu estado
ANPD (anpd.gov.br): para violações da LGPD e vazamento de dados pessoais
Banco Central / Procon: para golpes financeiros e fraudes em serviços bancários
📋 Recapitulando
A prevenção funciona em três camadas: comportamento, configuração e ferramentas
Antes de clicar em qualquer link: verifique remetente, URL, urgência e se está sendo pedido dado ou senha
URLs falsas imitam domínios reais — o domínio principal (antes do último /) é o que define o site real
A Regra 3-2-1 de backup neutraliza ransomware: 3 cópias, 2 mídias, 1 fora do local
Wi-Fi público é arriscado: use HTTPS, dados móveis ou VPN para operações sensíveis
Atualizar o sistema é a defesa mais eficaz e subestimada — a maioria dos ataques explora falhas já corrigidas
Ferramentas gratuitas confiáveis: Windows Defender, Malwarebytes, uBlock Origin, VirusTotal, ProtonVPN
Se cair em golpe: trocar senha, ativar 2FA, verificar sessões e reportar à SaferNet ou delegacia
📚 Na próxima aula encerramos a seção de segurança com Questões Éticas e Legais em TI: direitos autorais digitais, cyberbullying, fake news e responsabilidade no ambiente digital — o que a lei diz e o que a ética exige.
🎯 Exercício — Arraste e Conecte
Arraste cada ação preventiva para a ameaça que ela combate principalmente. Em dispositivos móveis, toque na descrição e depois na zona de destino.
Ação Preventiva
Manter 3 cópias dos dados em 2 mídias diferentes, sendo 1 na nuvem
Verificar o domínio real de um link antes de clicar e nunca fornecer senha por mensagem
Usar uma VPN e preferência por dados móveis ao acessar o banco em espaços públicos
Ativar atualizações automáticas do Windows e reiniciar o navegador regularmente
Manter o Windows Defender ativo e varrer o sistema com o Malwarebytes mensalmente
Ameaça Combatida
Ransomware
Phishing
Ataque Man-in-the-Middle
Exploits de Vulnerabilidade
Malware e Vírus
🛠️ Atividade Prática — Auditoria de Segurança do Computador
⏱ ~30 min💻 No computador da escola🌐 Requer internet
1
Verifique o antivírus do Windows
Clique no menu Iniciar e pesquise “Segurança do Windows”. Abra o aplicativo e verifique em Proteção contra vírus e ameaças: o antivírus está ativo? As definições de vírus estão atualizadas? Quando foi feita a última verificação? Anote o que encontrou.
2
Verifique atualizações pendentes do Windows
Vá em Iniciar → Configurações → Windows Update. Há atualizações pendentes? Quantos dias faz que foi feita a última atualização? Se estiver autorizado pelo professor, clique em Verificar atualizações. Anote as informações encontradas.
3
Analise uma URL suspeita no VirusTotal
Acesse virustotal.com. Clique na aba URL. O professor irá fornecer um endereço de teste (ou use: http://malware.testing.google.test/testing/malware/ — um site de teste oficial do Google). Observe quantos mecanismos o detectaram e que categoria de ameaça foi identificada.
4
Inspecione as extensões do navegador
No Chrome ou Edge: clique nos três pontos → Extensões → Gerenciar extensões. Liste todas as extensões instaladas. Para cada uma, verifique: você a conhece? Ela tem boa avaliação? Quantas permissões solicita? Se houver alguma desconhecida, anote o nome para pesquisar depois.
5
Monte o plano de backup pessoal
No Google Docs (na pasta da Unidade 2), crie um documento chamado “Meu Plano de Backup 3-2-1”. Descreva: quais arquivos você tem que são importantes? Onde estão guardados hoje? Como você aplicaria a Regra 3-2-1 na sua realidade? Quais serviços de nuvem e mídias físicas usaria?
📌 Para saber: O endereço malware.testing.google.test é um site oficial mantido pelo Google exclusivamente para testar se antivírus e ferramentas de segurança estão funcionando. Ele não contém malware real — apenas simula o comportamento para fins de teste. É completamente seguro acessá-lo para fins didáticos.