Como detectar rootkits no seu computador

Rootkits são programas maliciosos que se escondem profundamente no sistema operativo, mascarando a sua presença e permitindo acesso não autorizado ao computador. Este processo utiliza ferramentas especializadas para detectar ameaças que os antivírus tradicionais podem não conseguir identificar.

  1. Desative a ligação à internet temporariamente. Clique no ícone de rede na barra de tarefas e selecione 'Desligar'. No macOS, vá a 'Preferências do Sistema' > 'Rede' e desmarque 'Wi-Fi'. Esta medida impede que o rootkit comunique com servidores externos durante a verificação.
  2. Transfira o Malwarebytes Anti-Rootkit. Aceda ao site oficial da Malwarebytes num computador limpo e transfira a versão gratuita do Anti-Rootkit. Copie o ficheiro para uma pen USB e instale-o no computador suspeito. Execute a aplicação como administrador clicando com o botão direito e selecionando 'Executar como administrador'.
  3. Execute uma verificação completa do sistema. No Malwarebytes Anti-Rootkit, clique em 'Scan' e selecione 'Full System Scan'. Marque todas as unidades de disco disponíveis. O processo pode demorar entre 30 minutos a 2 horas, dependendo da quantidade de dados.
  4. Verifique com o Windows Defender Offline. Abra as 'Definições do Windows' > 'Atualização e Segurança' > 'Segurança do Windows' > 'Proteção contra vírus e ameaças'. Clique em 'Opções de verificação' e selecione 'Verificação offline do Microsoft Defender'. Clique 'Verificar agora' e reinicie quando solicitado.
  5. Utilize o RootkitRevealer da Microsoft. Transfira o RootkitRevealer do site da Microsoft Sysinternals. Execute a ferramenta como administrador e clique em 'Scan' para iniciar a análise profunda. A ferramenta compara os resultados da API do Windows com uma verificação raw do disco, revelando discrepâncias.
  6. Analise os processos suspeitos no Gestor de Tarefas. Pressione Ctrl+Shift+Esc para abrir o Gestor de Tarefas. Clique no separador 'Detalhes' e ordene por 'CPU' ou 'Memória'. Procure processos com nomes estranhos, localização suspeita ou consumo de recursos inexplicável. Clique com o botão direito em processos suspeitos e selecione 'Abrir localização do ficheiro'.
  7. Execute uma verificação com o GMER. Transfira o GMER de gmer.net e execute-o sem instalação. Selecione todas as opções de verificação exceto 'Show all' para evitar falsos positivos. Clique 'Scan' e aguarde a conclusão. A ferramenta deteta modificações no sistema, drivers ocultos e processos mascarados.
  8. Remova as ameaças detetadas e reinicie. Se alguma ferramenta detetar rootkits, siga as instruções específicas para remoção. No Malwarebytes, clique 'Quarantine Selected' para isolar as ameaças. Reinicie o computador e execute uma nova verificação para confirmar a remoção completa.

Related

  • Como usar o Discord pela primeira vez
  • Como usar o Clipchamp para editar vídeos
  • Como usar o Adobe Express para designs rápidos
  • Como usar o Luma AI para captura 3D
  • Como criar GIFs animados facilmente
  • Como usar o Audacity para edição de áudio