Como detectar rootkits no seu computador
Rootkits são programas maliciosos que se escondem profundamente no sistema operativo, mascarando a sua presença e permitindo acesso não autorizado ao computador. Este processo utiliza ferramentas especializadas para detectar ameaças que os antivírus tradicionais podem não conseguir identificar.
- Desative a ligação à internet temporariamente. Clique no ícone de rede na barra de tarefas e selecione 'Desligar'. No macOS, vá a 'Preferências do Sistema' > 'Rede' e desmarque 'Wi-Fi'. Esta medida impede que o rootkit comunique com servidores externos durante a verificação.
- Transfira o Malwarebytes Anti-Rootkit. Aceda ao site oficial da Malwarebytes num computador limpo e transfira a versão gratuita do Anti-Rootkit. Copie o ficheiro para uma pen USB e instale-o no computador suspeito. Execute a aplicação como administrador clicando com o botão direito e selecionando 'Executar como administrador'.
- Execute uma verificação completa do sistema. No Malwarebytes Anti-Rootkit, clique em 'Scan' e selecione 'Full System Scan'. Marque todas as unidades de disco disponíveis. O processo pode demorar entre 30 minutos a 2 horas, dependendo da quantidade de dados.
- Verifique com o Windows Defender Offline. Abra as 'Definições do Windows' > 'Atualização e Segurança' > 'Segurança do Windows' > 'Proteção contra vírus e ameaças'. Clique em 'Opções de verificação' e selecione 'Verificação offline do Microsoft Defender'. Clique 'Verificar agora' e reinicie quando solicitado.
- Utilize o RootkitRevealer da Microsoft. Transfira o RootkitRevealer do site da Microsoft Sysinternals. Execute a ferramenta como administrador e clique em 'Scan' para iniciar a análise profunda. A ferramenta compara os resultados da API do Windows com uma verificação raw do disco, revelando discrepâncias.
- Analise os processos suspeitos no Gestor de Tarefas. Pressione Ctrl+Shift+Esc para abrir o Gestor de Tarefas. Clique no separador 'Detalhes' e ordene por 'CPU' ou 'Memória'. Procure processos com nomes estranhos, localização suspeita ou consumo de recursos inexplicável. Clique com o botão direito em processos suspeitos e selecione 'Abrir localização do ficheiro'.
- Execute uma verificação com o GMER. Transfira o GMER de gmer.net e execute-o sem instalação. Selecione todas as opções de verificação exceto 'Show all' para evitar falsos positivos. Clique 'Scan' e aguarde a conclusão. A ferramenta deteta modificações no sistema, drivers ocultos e processos mascarados.
- Remova as ameaças detetadas e reinicie. Se alguma ferramenta detetar rootkits, siga as instruções específicas para remoção. No Malwarebytes, clique 'Quarantine Selected' para isolar as ameaças. Reinicie o computador e execute uma nova verificação para confirmar a remoção completa.