195710562980
what-is-malicious-code-hero

Escrito por

Publicado em September 19, 2025
Este artigo contém
Este artigo contém

    O que é código malicioso?

    Código malicioso é qualquer software ou script desenvolvido para prejudicar usuários ou sistemas de computador, sendo muitas vezes capaz de, por exemplo, excluir arquivos importantes ou expor informações confidenciais. Código malicioso tipicamente entra em seu sistema por meio de incidentes de cibersegurança, softwares comprometidos ou violações de segurança, assumindo a forma de arquivos .exe perigosos ou instruções ocultas anexadas a anúncios online mal-intencionados.

    Código malicioso pode ser prejudicial de várias formas, incluindo:

    • Roubando dados pessoais e confidenciais para uso criminoso

    • Identificando e extraindo dados que podem ser sequestrados em troca de resgate

    • Permitindo que um hacker controle seu dispositivo remotamente para facilitar esquemas como cryptojacking

    • Superaquecendo seu computador, ou componentes individuais, para diminuir sua vida útil

    Embora malwares recaiam na categoria de código malicioso, o termo “código malicioso” é mais amplo que simples malware. Malwares são softwares autônomos que você precisa baixar antes que eles possam ser prejudiciais, ao passo que código malicioso pode ser empacotado em scripts executados automaticamente quando você visita algum site.

    Exemplos de ataques de código malicioso

    Ataques de código malicioso são feitos de muitas formas. Alguns dependem de uma ação de sua parte para que sejam ativados; outros operam de maneira inteiramente automática. Saber como todos funcionam pode lhe ajudar a entender as ameaças com as quais você está lidando e se defender contra os tipos variados.

    Veja alguns exemplos comuns de código malicioso.

    Vírus de computador

    Um vírus de computador se espalha ao copiar a si mesmo entre arquivos de programas. Vírus em geral também podem enviar uma cópia de si mesmos por e-mail, instruindo softwares em outros dispositivos para começarem a deletar ou expor arquivos importantes. Caso seu dispositivo seja infectado, você pode usar uma ferramenta de remoção de vírus para se livrar do código malicioso.

    Cavalo de Troia

    Um Cavalo de Troia é um programa de computador que parece superficialmente inofensivo, mas contém um vírus ou malware oculto. Se um usuário instalar e executar o programa, ele pode ser capaz de roubar informações confidenciais, instalar malwares adicionais ou criar uma porta dos fundos para acesso não autorizado.

    Esse é um dos exemplos de código de malware mais antigos, e é tão simples de criar que até mesmo crianças os escrevem. Felizmente, você pode usar uma ferramenta removedora de Cavalo de Troia dedicada para detectar e se livrar desse tipo de malware.

    Spyware

    Spyware é um tipo de malware desenvolvido para coletar e transmitir dados para outro dispositivo, normalmente de propriedade de um cibercriminoso. Ele pode se esconder em softwares legítimos, assim como um Cavalo de Troia, e, após instalado, oferece uma ameaça séria à segurança e à privacidade da vítima. Usar uma boa ferramenta anti-spyware pode ajudar, em primeiro lugar, a manter esse tipo de malware longe de seu dispositivo, e você pode remover spyware de um iPhone ou dispositivo Android de forma relativamente simples com o app de segurança correto.

    Spyware é um tipo de código malicioso projetado para roubar informações como detalhes bancários ou credenciais de acesso.Spywares roubam informações do dispositivo do alvo.

    Worms

    Um worm é um código malicioso que ataca computadores por meio de atividades de rede. Em vez de se reproduzir em um único sistema de arquivos, worms se espalham pelos computadores de uma rede. Eles costumam ser difíceis de detectar de início, revelando-se apenas após terem consumido grandes quantidades de dados e causado lentidão no seu sistema.

    Worms são diferentes de vírus porque não precisam de um arquivo hospedeiro para se espalharem e podem se replicar de forma autônoma. Enquanto vírus podem permanecer desativados sem causar danos, um worm procura dispositivos ativamente na rede e pode causar estragos mesmo quando você não está usando o computador. No entanto, o processo para remover worms é semelhante ao de se livrar de malwares.

    Adware

    Adwares enchem seu computador de spam com anúncios indesejados, normalmente na forma de pop-ups, banners ou notificações. A meta em geral é gerar lucro para seus criadores. Embora a maioria dos adwares não seja prejudicial, o grande número de anúncios pode afetar negativamente o desempenho de seu dispositivo ao consumir recursos. No entanto, às vezes os anúncios podem conter outros tipos de malware, expondo você a outros riscos.

    Bombas lógicas

    Bombas lógicas são um tipo de código malicioso ou software programado para executar uma ação prejudicial quando determinadas condições são atendidas. Essas condições podem incluir uma data e hora específica, a exclusão de algum arquivo ou determinado número de acessos ao sistema. A bomba lógica permanece inativa em seu computador até que seja desencadeada.

    Bombas lógicas costumam ser usadas por atacantes para sabotar sistemas, excluir dados ou causar outros tipos de dano. Elas podem estar vinculadas a softwares legítimos ou ser entregues como parte de um pacote de malwares maior.

    Bombas lógicas são códigos maliciosos desencadeados por uma ação específica.Uma bomba lógica é um código malicioso ativado quando determinados critérios são atendidos.

    Ataques de porta dos fundos

    Ataques de porta dos fundos tentam obter acesso não autorizado a um dispositivo, site ou servidor, em geral facilitado por código malicioso instalado no alvo por meio de malwares, phishing ou vulnerabilidades de software.

    O objetivo em geral é roubar informações, instalar outros malwares e monitorar atividades de usuários. Uma vez que uma porta dos fundos esteja instalada em um dispositivo ou rede, o hacker pode contornar medidas de segurança e autenticação normal, o que significa que suas atividades passam despercebidas por longos períodos de tempo.

    Ataques de script

    Ataques de script ocorrem quando um hacker injeta ou adiciona código malicioso em um site ou app. O código costuma estar em forma de JavaScript, uma linguagem de programação normalmente usada na Internet. O ataque é ativado quando um usuário visita a página da web ou app e interage com um elemento comprometido.

    Uma vez que o script seja executado, ele pode desencadear uma variedade de ações como roubar dados a partir de cookies de rastreamento, redirecionar você para sites perigosos ou capturar o que você digita para usar em um ataque ou invasão de conta posterior.

    Como saber se você está sob ataque?

    Código malicioso é feito para ser furtivo, por isso é difícil saber quando se está em risco. No entanto, alterações no desempenho de seu dispositivo geralmente são um sinal de alerta confiável sobre a presença de código malicioso. Diferenças dignas de nota incluem o tempo de carregamento de apps ou páginas da web, programas desconhecidos aparecendo na sua tela inicial ou entre seus apps, e programas estranhos sendo executados na inicialização.

    Veja mais alguns sinais de que você pode estar sofrendo um ataque de código malicioso:

    • Problemas de desempenho: Se seu dispositivo estiver lento sem razão aparente e você não tiver feito alterações recentemente, como baixar novos softwares, isso pode indicar a presença de código malicioso.

    • Programas desconhecidos: Se você notar programas desconhecidos que não baixou, eles podem estar sendo executados em segundo plano e causando estragos. Remova apps que você não reconheça.

    • Alterações não autorizadas: Se você notar alterações nas suas configurações do navegador ou sistema, é possível que elas tenham sido feitas automaticamente por código malicioso.

    • Panes recorrentes no sistema: Se seu computador estiver congelando ou tendo panes de forma constante, pode ser resultado de código malicioso consumindo capacidade de processamento, recursos do sistema ou memória.

    Como limitar os danos causados por códigos maliciosos

    Você pode limitar os danos causados por códigos maliciosos desconectando-se da Internet e executando uma verificação com um software antimalware. Se não tiver certeza se está a salvo do ataque de código malicioso, consulte um especialista em TI. Como qualquer código malicioso ao qual você tenha se exposto pode ter roubado suas credenciais de acesso, você também deve alterar suas senhas e ativar a autenticação de dois fatores (2FA) nas suas contas.

    Como prevenir ataques futuros

    Para ajudar a impedir futuros ataques de código malicioso, busque seguir práticas recomendadas de cibersegurança. Elas também podem aumentar sua segurança contra ameaças online.

    Veja algumas das melhores maneiras para ajudar a impedir futuros ataques:

    • Instale e mantenha um software antivírus robusto: Use o AVG AntiVirus Free para verificar ameaças continuamente. Ele não apenas ajudará a melhorar sua segurança contra códigos maliciosos, como também oferece uma poderosa proteção antigolpes.

    • Use senhas fortes: Crie senhas fortes para todas as suas contas online e certifique-se de que cada uma é única. Elas devem ter ao menos 15 caracteres, para melhor proteção. Também considere ativar a autenticação de dois fatores sempre que ela estiver disponível, para o caso de suas senhas serem roubadas ou vazadas.

    • Tenha cuidado com links e anexos: Não abra um anexo ou link a menos que tenha plena certeza de que é confiável. Se você acha que um e-mail ou mensagem de texto é um golpe de phishing, não interaja com ele. Em vez disso, exclua-o e faça uma denúncia imediatamente.

    • Bloqueie pop-ups: Pop-ups parecem apenas incômodos menores, mas podem esconder códigos maliciosos feitos para infectar seu computador. Clicar em um deles também pode redirecionar você para sites mal-intencionados ou para o download de malwares, então use um bloqueador de anúncios confiável para ajudar a evitar esse risco.

    • Instale um firewall: Um firewall ajuda a proteger seus dispositivos e sua rede de acesso não autorizado. Um bom firewall pode impedir que hackers injetem códigos maliciosos diretamente em seu sistema ou explorem vulnerabilidades.

    • Use uma VPN: Você pode mascarar suas atividades online usando uma VPN com criptografia de nível bancário, como AVG SecureVPN. Enquanto não detenha códigos maliciosos diretamente, ela ajuda a impedir que os invasores interceptem dados confidenciais, como credenciais de acesso, que podem ser usados para injetar códigos maliciosos.

    • Instale atualizações: Mantenha seu sistema operacional e softwares atualizados para garantir que esteja se beneficiando dos patches de segurança mais recentes. Se estiver em um PC, você também precisa manter seus drivers atualizados. Você pode usar um atualizador de driver como o AVG Driver Updater para fazer isso automaticamente.

    Proteja-se contra códigos maliciosos com o AVG

    Código malicioso é uma ameaça real à sua segurança e privacidade. Obtenha o AVG AntiVirus Free para lhe ajudar a se defender contra ataques, hackers, malwares e até mesmo golpes online. Você terá proteção não invasiva e gratuita 24h. Com mais de 30 anos de experiência, você pode ver por que nosso antivírus é um dos mais confiáveis do mercado. Obtenha-o hoje mesmo.

    Mais artigos sobre segurança

    O que é código malicioso e como evitá-lo

    Spyware Pegasus: o que é? Seu celular está infectado?

    Como Verificar e Remover Malware no Mac

    O que é spyware?

    O que é e como se prevenir contra ataques Smurf

    Diferenças entre malware e vírus

    O que é malware? O Guia Definitivo para Malware

    Microsoft Defender X Antivírus completo

    O que é um scareware? Como identificar e remover

    O que é um vírus Bomba Lógica e como evitá-lo

    Como detectar e remover spywares do iPhone

    Como remover spyware de um Mac

    Bloqueie malwares e outras ameaças com o AVG AntiVirus para Android

    Tenha proteção em tempo real contra ameaças para seu iPhone com o AVG Mobile Security

    AVG
    Mobile Security

    Instalação gratuita
    Malware
    Segurança
    Anthony Freda
    19-09-2025