Loading...

Antivírus da McAfee®

O McAfee® Total Protection é um antivírus criado especialmente para detetar e destruir ameaças como vírus, malware, ransomware, spyware e outros.

{{digitalData.offers['o3'].pricePerYear}}|

por ano
70.00 € de desconto*

Até 10 Dispositivos / 1 Ano de Subscrição

Pague hoje {{finalPriceAfterCashback('o3')}} por 1 ano de subscrição

*Vejaos detalhes da oferta abaixo.

Manter-se protegido vai muito além do antivírus

 

O consumidor conectado e experiente de hoje vive num mundo com serviços a pedido e compreende que permanecer seguro exige muito mais do que um antivírus. Os cibercriminosos não se escondem apenas nos cantos mais sombrios da Internet, mas também no café do seu bairro. Mas, à medida que estes agentes maliciosos evoluem, nós também. Desde capacidades de antivírus líderes no mercado, a proteção Web e VPN pessoal portátil, damos-lhe as ferramentas para enfrentar estes potenciais cibercriminosos e viver plenamente a sua vida digital.

Com isso, convidamo-lo a informar-se e, em seguida, a obter o McAfee. Estamos consigo.

Proteger os seus dados

Proteger os seus dados

A omnipresença dos telemóveis criou uma oportunidade única para os cibercriminosos. Através de aplicações maliciosas (embora aparentemente inofensivas), estes criminosos podem aceder a informações financeiras e pessoais sem nos apercebermos. Apenas um pequeno número de aplicações maliciosas disfarçadas de aplicações legítimas pode causar sérios danos rapidamente. Proteger o dispositivo móvel com software antivírus pode ajudar a evitar estas ameaças e manter o seu dinheiro e dados pessoais em segurança.

Regressar ao início 

Antivírus gratuito vs pago

Antivírus gratuito vs pago

Normalmente, o software antivírus gratuito oferece proteção básica contra malware que pode não ser suficiente para combater o cenário de ameaças em constante evolução, principalmente quando se trata da grande variedade de ameaças de dia zero e/ou ameaças digitais que vão além de apenas antivírus. Com a nossa avaliação grátis de 30 dias, pode obter todas as funcionalidades do nosso produto de referência McAfee® Total Protection, incluindo antivírus, proteção Web, gestor de palavras-passe, encriptação de ficheiros e muito mais. Aproveite a nossa avaliação grátis e tenha mais tranquilidade sempre que utilizar os seus dispositivos.

Mais informações sobre - a avaliação grátis do antivírus McAfee
Mais informações sobre - o antivírus premium McAfee

Ferramentas adicionais: Serviço de remoção de vírus

Regressar ao início 

Evitar software antivírus falso

 

O software antivírus falso é uma das ameaças mais persistentes da Internet atualmente. Disfarçado de software antivírus legítimo, o software antivírus falso é, de facto, um programa malicioso que extorque dinheiro para "corrigir" o seu computador. E, frequentemente, este novo programa "antivírus" desativa o software legítimo de segurança que possui, expondo-o a ameaças reais.

Estes programas falsos tentam aliciá-lo enquanto navega na Web, apresentando uma janela pop-up que o avisa que o seu computador pode estar infetado e que é necessário transferir um software de segurança (falso) para corrigir o problema. Geralmente, dá-se o nome de "scareware" a este tipo de software, porque utiliza mensagens como "Tem um vírus", para o enganar e clicar na mensagem.

A maioria de nós quer livrar-se de quaisquer potenciais problemas o mais rápido possível, por isso os criminosos que criam o software antivírus falso são tão bem-sucedidos. Quando aceita comprar, os cibercriminosos recolhem os detalhes do seu cartão de crédito e outras informações pessoais, e recebe apenas malware em troca.

Regressar ao início 

Web site falsificado

Reconhecer um site falsificado

Os burlões que tentam efetuar ataques de phishing às suas informações pessoais têm ferramentas extremamente sofisticadas que ajudam a disfarçar Web sites maliciosos para parecerem quase idênticos aos Web sites legítimos de lojas, bancos ou mesmo governamentais, completos com logótipos e designs de Web sites roubados das empresas. O objetivo é induzi-lo a inserir os detalhes do seu cartão de crédito ou as informações de início de sessão do banco no Web site falso. Para o evitar, aceda diretamente ao original introduzindo o endereço de um Web site na barra de endereços do seu browser, em vez de clicar numa ligação de uma mensagem de correio eletrónico ou pesquisa na Internet. Se receber ligações suspeitas no seu correio eletrónico, verificar o domínio (ou .com de onde foi enviado) geralmente é uma boa forma de saber se a origem é legítima ou não. Com o McAfee® WebAdvisor, pode evitar Web sites maliciosos com avisos claros de Web sites, ligações e transferências de ficheiros perigosos.

Regressar ao início 

Como saber se foi pirateado

Consoante o tipo de infeção, o seu dispositivo pode apresentar diferentes comportamentos. Por exemplo:

  1. Ecrã preenchido – um ecrã preenchido com uma matriz de números ou uma caveira com ossos cruzados acompanhada de instruções de resgate é consistente com a infeção por ransomware. 
  2. Picos na utilização de dados – se a utilização de dados aumentar e não sabe o motivo, o malware pode ser a causa. Pode significar que um programa está a ser executado em segundo plano, provavelmente a roubar as suas informações e a transmiti-las aos criminosos.  
  3. Pop-ups do browser – apesar de os anúncios pop-up geralmente não serem prejudiciais (apenas irritantes), se receber estes anúncios quando fecha o browser, poderá ser malware.  
  4. Sobreaquecimento – telefones e computadores são dispositivos de alto desempenho mas, se o seu dispositivo aquecer inesperadamente e não estiver a realizar nenhuma atividade intensiva ou a carregar o dispositivo, é possível que o malware esteja a diminuir o desempenho do dispositivo e a utilizar esses recursos para mineração de criptomoedas ou outros atos nefastos. 
  5. Consumo mais rápido da bateria – semelhante ao sobreaquecimento, se a duração da bateria ficar inesperadamente curta, pode ser porque o malware está a ser executado em segundo plano e está a consumir demasiada energia.  

Em todos estes casos, há uma forte possibilidade de ter sido pirateado. A triste verdade é que os hackers agora têm várias maneiras de aceder aos seus dispositivos, sem nunca lhes tocar.

Com acesso ao seu computador, os hackers poderiam obter as suas palavras-passe e abrir a porta das suas contas. Por exemplo, um intruso poderia iniciar sessão nas suas contas, contaminar os seus contactos com ataques de phishing, adicionar novas linhas móveis ou até pedir cartões de crédito. Por isso é importante reconhecer quando o seu PC ou telefone foi pirateado, especialmente porque alguns dos sinais podem ser subtis.

A boa notícia é que muitos destes ataques podem ser evitados com um software de segurança forte, criado especificamente para que o dispositivo detete e remova estas ameaças antes que possam atacar, quer seja um PC WindowsMac, dispositivo iOS ou dispositivo Android.

Regressar ao início 

Proteção pessoal

Proteção “pessoal”

A adoção de uma solução de segurança mais completa vai além do antivírus estritamente para PC. Proteger as amplas facetas da sua vida digital abrange um vasto leque de dispositivos – incluindo os seus PC, Mac, dispositivos iOS e dispositivos Android – todos eles são pilares fundamentais que suportam o seu estilo de vida conectado. Um software de segurança robusto com o nível certo de proteção para cada dispositivo é um ótimo começo para garantir que a sua vida agitada está protegida e, mais importante, sem interrupções.

Mas a vida não começa nem termina apenas com os dispositivos. Ter proteção pessoal também envolve a sua identidade e privacidade, principalmente quando se trata dos serviços em que partilha as suas informações pessoais e dados enviados e recebidos da Internet. Adotar uma solução VPN, eliminar regularmente cookies e adotar um serviço de monitorização da identidade pode ajudar a controlar a sua identidade e privacidade que se estende além dos seus dispositivos. Apesar de ser possível controlar a segurança e as práticas recomendadas, infelizmente, não pode controlar os seus dados na Internet, nem pode controlar quando as empresas às quais confia os seus dados podem ser infiltradas e divulgar informações pessoais em mercados como os da Dark Web.

Mais informações sobre como o McAfee Total Protection fornece proteção pessoal

Regressar ao início 

Acerca dos vírus informáticos
 

Um vírus de computador é um código que, quando executado, é concebido para infiltrar-se no computador e replicar-se. Os vírus concebidos para danificar um computador são classificados como um tipo de "malware". Os objetivos nefastos de diferentes tipos de malware são abrangentes, incluindo, entre outros, o seguinte:
 

  1. Ransomware que encripta ficheiros confidenciais, fotografias e documentos e o computador, exigindo que faça um pagamento (geralmente via Bitcoin) para receber uma palavra-passe para desencriptar e desbloquear esses ficheiros. 
  2. Troianos que permitem que um hacker controle completamente o seu computador e execute programas como se realmente estivesse a utilizar o teclado e o rato 
  3. Spyware que “extrai” informações pessoais do computador, vendendo-as pela maior licitação 
  4. Adware que gera pop-ups não intencionais de anunciantes duvidosos 

 

Regressar ao início 

Analisar com o antivírus McAfee

O Antivírus McAfee oferece uma variedade de formas de analisar ameaças. A análise em tempo real, quando ativada, analisa os ficheiros sempre que forem acedidos, o que ajuda a proteger o seu computador enquanto o utiliza, mantendo o consumo de recursos no mínimo. A análise a pedido fornece flexibilidade para uma análise abrangente ou seletiva. Pode aceder a estas análises no próprio produto (através da Análise rápida ou Análise completa) ou ao clicar com o botão direito do rato num ficheiro/pasta para analisar itens específicos.

Passos para começar

Análise em tempo real (no acesso) - Os ficheiros são analisados sempre que são acedidos

  1. Faça duplo clique e abra o seu software antivírus McAfee 
  2. Clique no separador Segurança para PC 
  3. Clique em Análise em tempo real (deve estar ativada por predefinição) 
  4. Clique em Desligar ou Ligar para alterar a definição 

Análise a pedido - Inicie uma análise das unidades e pastas instantaneamente

  1. Faça duplo clique e abra o seu software antivírus McAfee
  2. Clique no botão Análise de vírus 
  3. Clique em Executar uma análise rápida ou Executar uma análise completa, consoante a sua preferência

Análise agendada - Configure Análises a pedido para serem executadas a uma determinada hora ou regularmente

  1. Faça duplo clique e abra o seu software antivírus McAfee 
  2. Clique no separador Segurança para PC 
  3. Clique em Análises agendadas 
  4. Escolha quando e quantas vezes a análise regular pode ocorrer 
  5. Clique em Aplicar depois de configurar a análise agendada pretendida 
  6. A análise será executada nos horário(s) agendado(s) 
 
Compromisso de proteção contra vírus

O nosso compromisso de proteção contra vírus

Ao adquirir um pacote antivírus McAfee elegível e optar pela renovação automática, terá acesso ao nosso Compromisso de proteção contra vírus. Com isso, tem 100% de garantia de que, se um dispositivo suportado for infetado por um vírus, um especialista da McAfee irá removê-lo, e se não for possível, ofereceremos um reembolso do preço de compra. A partir do momento em que efetua a subscrição, estamos aqui para manter os seus dispositivos sem vírus com a nossa proteção de várias camadas. Aplicam-se termos adicionais.

Regressar ao início 

Perguntas mais frequentes

A segurança da Internet consiste numa série de táticas de segurança para proteger atividades e transações realizadas online pela Internet. Estas táticas servem para proteger utilizadores contra ameaças, tais como piratear os sistemas informáticos, endereços de correio eletrónico ou Web sites, software malicioso que pode infetar e inerentemente danificar sistemas e roubo de identidade por hackers que roubam dados pessoais, como informações da conta bancária e números de cartões de crédito. A segurança da Internet é um aspecto específico de conceitos mais amplos, como cibersegurança e segurança informática, concentrando-se nas ameaças e vulnerabilidades específicas do acesso e utilização online da Internet.

No cenário digital atual, muitas das nossas atividades diárias dependem da Internet. Várias formas de comunicação, entretenimento, serviços financeiros e tarefas relacionadas com o trabalho são realizadas online. Isto significa que inúmeros dados e informações confidenciais estão constantemente a ser partilhados através da Internet e também na nuvem. A Internet é principalmente privada e segura, mas também pode ser um canal inseguro para a troca de informações. Com um alto risco de invasão por hackers e cibercriminosos, a segurança da Internet é uma das principais prioridades de indivíduos e empresas.

Malware é um termo para qualquer tipo de software malicioso, independentemente do seu funcionamento, a sua intenção ou como é distribuído. Um vírus é um tipo específico de malware que se auto-replica inserindo o seu código noutros programas. 

O malware sem ficheiros é um tipo de software malicioso que utiliza programas legítimos para infetar um computador. Não depende de ficheiros e não deixa vestígios, tornando difícil a sua deteção e remoção. Os adversários modernos conhecem as estratégias que as organizações utilizam para tentar bloquear os seus ataques e estão a criar malware cada vez mais sofisticado para evitar as defesas. É uma corrida contra o tempo, pois as técnicas de hacking mais eficazes são geralmente as mais recentes. O malware sem ficheiros tem sido eficaz para evitar todas as soluções de segurança, exceto as mais sofisticadas.

O ransomware é um tipo de malware que infeta um dispositivo para encriptar os seus dados, bloqueando-o para que só possa ser ativado se o proprietário do dispositivo pagar um resgate ao cibercriminoso, normalmente exigido em Bitcoin. Pode impedir a utilização do seu computador ou dispositivo móvel, abrir ficheiros ou executar determinadas aplicações. Ou, pode bloquear dados pessoais, como fotos, documentos e vídeos, mantendo-os como reféns até que efetue o pagamento.

O scareware é um truque para provocar medo e acreditar que os nossos computadores ou smartphones foram infetados por malware e obrigar-nos a comprar uma aplicação falsa. Dá-se o nome de scareware aos programas e práticas de publicidade antiéticas que os hackers utilizam para intimidar os utilizadores a comprarem aplicações falsas.

Num golpe típico de scareware, pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: o seu computador está infetado!" ou "Tem um vírus!" Normalmente vê estas mensagens se clicar acidentalmente num banner ou ligação perigosa ou visitar um Web site afetado. Os cibercriminosos esperam que clique na ligação da mensagem pop-up para "executar uma análise gratuita" e depois compre o software antivírus falso para eliminar os problemas inexistentes.

Um sequestro do browser ocorre quando as definições do browser da Internet (por exemplo, Chrome, FireFox, Internet Explorer) são modificadas. A página inicial ou página de pesquisa predefinida pode ter sido alterada ou pode receber muitos anúncios que aparecem no ecrã do computador. Isto é feito através de software malicioso (malware) chamado hijackware. Um sequestrador de browser é normalmente instalado como parte de freeware, mas também pode ser instalado no seu computador se clicar num anexo numa  mensagem de correio eletrónico, visitar um Web site infetado (também conhecido como "drive-by download") ou transferir algo de um Web site de partilha de ficheiros.

Depois do browser ser sequestrado, o cibercriminoso pode causar muitos danos. O programa pode alterar a página inicial para um Web site malicioso, bloquear o browser ou instalar spyware. Os sequestradores de browser impedem a sua capacidade de navegar na Web da forma pretendida.

Um troiano (ou cavalo de Troia) é uma das ameaças mais comuns e perigosas que podem infetar o seu computador ou dispositivo móvel. Os troianos geralmente estão disfarçados de software benigno ou útil que transfere da Internet, mas na verdade incluem códigos maliciosos concebidos para causar danos - daí o seu nome.

Existem vários tipos de troianos, muitos dos quais podem lançar ataques sofisticados e inteligentes. alguns tipos a ter em atenção são: troianos que roubam palavras-passe, troianos de acesso remoto, troianos destrutivos e eliminadores de antivírus. 

Um troiano pode ter uma ou várias utilizações destrutivas - isso é o que os torna tão perigosos. Também é importante perceber que ao contrário dos vírus, os troianos não conseguem a auto-replicação e só são transmitidos por utilizadores que os transferem acidentalmente, geralmente a partir de um anexo de correio eletrónico ou ao visitar um Web site infetado.

A palavra pharming é , na verdade, uma mistura das palavras phishing e farming. O phishing ocorre quando um hacker utiliza uma mensagem de correio eletrónico, texto ou publicação em redes sociais para pedir as suas informações pessoais e financeiras. Por outro lado, o pharming não exige uma atração. Em vez de fishing para os utilizadores, o hacker só configura um Web site falso, semelhante a cultivar um pequeno pedaço de terra e os utilizadores acedem involuntária e inadvertidamente e disponibilizam as informações.

Como funciona? A maioria dos hackers utiliza um método denominado Envenenamento da cache do DNS. Um DNS, ou sistema de nomes de domínio, é um serviço de nomes na Internet que traduz os nomes significativos dos Web sites que acede (como twitter.com) em cadeias de números que o seu computador possa ler (como 173.58.9.14). O computador direciona-o para o Web site que pretende aceder. Num ataque de pharming, o hacker envenena a cache do DNS alterando a cadeia de números de vários Web sites para os Web sites falsos do hacker. Significa que, mesmo que introduza o endereço Web correto, será redirecionado para o Web site falso.

Agora, acede ao Web site, pensa que é um Web site legítimo e insere as informações ou palavras-passe do cartão de crédito. Agora, o hacker obtém essas informações e o utilizador corre o risco de roubo de identidade e perdas financeiras.

Um keylogger (abreviatura em inglês para "registo de teclas") é um software que monitoriza ou regista as teclas pressionadas no teclado, normalmente de forma oculta, para que não saiba que as suas ações estão a ser monitorizadas. Geralmente, realiza-se com a intenção maliciosa de recolher informações sobre a sua conta, número do cartão de crédito, nomes de utilizador, palavras-passe e outros dados privados.

Typosquatting, também conhecido como sequestro de URL, é uma forma de cyberquatting (ocupar Web sites com a marca ou direitos de autor de outra pessoa) que tem como alvo utilizadores da Internet que introduzem incorretamente o endereço de um Web site no browser da Web (por exemplo, "Gooogle.com" em vez de "Google.com"). Quando os utilizadores cometem um erro tipográfico, podem aceder ao Web site alternativo de um hacker, que normalmente é criado para fins maliciosos.

Uma rede de bots é uma coleção de dispositivos ligados ou "bots" (abreviatura de robots), infetados e controlados por malware. Estes dispositivos podem incluir o seu computador, câmara Web ou quaisquer aparelhos ligados em casa. Geralmente, os cibercriminosos que distribuem malware para criar redes de bots pretendem utilizar a capacidade de computação combinada de todos os dispositivos infetados para iniciar ataques muito maiores.

Provavelmente já ouviu falar em criptomoedas, mas talvez não saiba exatamente o que são. Simplificando, as criptomoedas são moedas virtuais que têm valor monetário real no mundo atual. São entradas limitadas de transações numa base de dados única ou livro de contabilidade público, que não podem ser alteradas sem cumprirem determinadas condições. Estas transações são verificadas e adicionadas ao livro de contabilidade público através da mineração de criptomoedas. Os mineiros de criptomoeda tentam ganhar dinheiro ao compilar estas transações em blocos e resolver problemas matemáticos complicados para competir com outros mineiros da criptomoeda. Embora este processo de mineração de criptomoedas possa ser lucrativo, exige grandes quantidades de capacidade de computação.

Infelizmente, a necessidade de grandes quantidades de hardware fez com que os cibercriminosos participassem em cryptojacking, um método de utilização de malware para explorar os computadores das vítimas e extrair criptomoedas. Os cibercriminosos espalham malware de criptojacking através de aplicações móveis duvidosas, software com defeito e anúncios infetados com malware. Podem até aplicar criptojacking ao seu dispositivo durante uma sessão de navegação, enquanto lê um Web site que parece completamente inofensivo. Depois do dispositivo de um utilizador estar infetado, o malware consome a capacidade de processamento da CPU do dispositivo, provocando o aceleramento do ventilador do computador enquanto o malware mina criptomoedas em segundo plano. Infelizmente, os sintomas de criptojacking são, no geral, bastante subtis e o reduzido desempenho do dispositivo é um dos poucos sinais da sua presença.