Pular para o conteúdo principal

O que são, como se prevenir e como remover os hijackers

Um problema muito comum entre os usuários de Internet são os códigos maliciosos denominados hijackers. Muitos usuários, por instalarem programas gratuitos, de teste e de sites não confiáveis, acabam por "instalar" programas que fazem o chamado sequestro do navegador do computador.

O que são hijackers? Hijackers também chamados de spyware, os hijackers ("sequestradores") são uma espécie de Cavalos de Troia que tem por finalidade modificar a página inicial do navegador e, também, por vezes, redirecionar a página visitada para uma outra página escolhida pelo programador da praga digital. A concepção dos criadores de hijackers é vender os cliques que o usuário faz nessas páginas, circunstância que lhe gera lucro.

Alguns dos efeitos da instalação dos hijackers é a modificação do registro do Windows, com modificação da página inicial e do buscador padrão, também criando botões e novas barras. Em alguns casos, as páginas começam a abrir sem parar na tela do usuário.

Como os hijackers se instalam no computador? Em regra, a instalação ocorre nos computadores por meio de protocolos ActiveX ou, principalmente, na instalação de programas gratuitos e suspeitos. Além de abrir páginas indesejadas pelos usuários, algumas pragas podem abrir brechas para a invasão de outras ameaças, causando problemas mais graves do que um simples "navegador descontrolado" e sites indesejados.

Como evitar a instalação de hijackers? Vamos começar pela prevenção. Então, se você não quer ser infectado, importante é manter a cautela na instalação e uso de programas na Internet. Na instalação de programas free, ou seja, gratuitos, observe as seguintes regras:
- acesse o programa preferencialmente diretamente do site desenvolvedor;
- siga todos os passos da instalação, observando bem quais alterações o programa irá fazer em seu computador;
- evite a instalação de programas de terceiros, sugeridos na instalação do programa principal, pois precisam ser aceitos pelo usuário. Instale-os desde que possua certeza do que está instalando na sua máquina;
- além de programas gratuitos, esse tipo de praga está disponível em sites suspeitos, oportunidade em que exibirão uma janela que confirme essa instalação por parte do usuário. Se este acidentalmente ou propositalmente permitir, a praga será baixada e configurada no computador.


Como melhorar as configurações de segurança dos navegadores, evitando os hijackers? Existem alguns passos importantes para que os usuários fiquem atentos às modificações inseridas nos navegadores pelos programas instalados. Vamos a eles:

1 - Ative o bloqueador de Pop-ups: 
- no Internet Explorer, vá em Ferramentas, Opções da Internet e depois em Privacidade e marque para que o navegador bloqueie os Pop-ups;
- no Firefox, no topo da janela do Firefox, clique no menu Ferramentas, e selecione Opções. Após, na aba de Conteúdo, deixe marcada a opção de bloquear Pop-ups, podendo configurar exceções.
- O Google Chrome impede, automaticamente, que os pop-ups apareçam automaticamente e poluam a tela do PC. Sempre que o navegador bloquear Pop-ups de um site, o ícone aparecerá na barra de endereço. Para visualizar o conteúdo bloqueado, basta clicar no ícone para vê-lo, servindo também para gerenciar as configurações de Pop-up do site.

2 - Observe sempre qual a configuração referente à página inicial de seus navegadores, configurando-as de acordo com seu interesse e privacidade;

3 - Desinstale programas suspeitos, acessando "Painel de Controle\Programas\Programas e Recursos";

4 - Gerencie os mecanismos de busca dos seus navegadores. Por exemplo, no Google Chrome, vá nas Configurações (chrome://settings/) e selecione "Gerenciar mecanismos de pesquisa...", quando aparecerão opções para tornar "padrão" ou para excluir um determinado mecanismo de pesquisa:

Mecanismos de pesquisa detectados no navegador Chrome
Como remover os hijackers? Para remoção de hijackers, siga estas opções, que podem ser utilizadas concomitantemente:

1º) Sugestão da própria Microsoft, é a utilização da Ferramenta de Remoção de Software Mal-intencionado, que pode ajudar a detectar alguns tipos de software de sequestro, mas não todos;

2º) Os programas mais recomendados são o Malwarebytes Anti-Malware e o ADW Cleaner (download também possível aqui), que são programas grátis. 
Após fazer o download e instalar o software em sua máquina, execute os programas e faça uma limpeza completa na máquina, lembrando-se de fechar os navegadores em execução. 

Malwarebytes em ação
Após isso, certifique-se que o problema foi resolvido e o malware defenestrado do seu computador.
Em caso de o problema não ter sido resolvido, realize uma limpeza manual, removendo os complementos e extensões dos seus navegadores:
- no Internet Explore, acesse as Ferramentas e depois vá em Gerenciar Complementos, excluindo os indesejados;
- no caso do Google Chrome, acesse chrome://extensions/ e verifique se há alguma extensão desconhecida ou que se relacione com o malware e exclua;
- no Firefox, nas Opções, na aba de Segurança, mantenha marcada a opção de o navegador avisar quando um site tentar instalar alguma extensão e na aba Aplicativos verifique e selecione quais manter ativos e quais excluir.
3º) Conforme o site Seu Micro Seguro, uma excelente opção para se manter seguro é o UnChecky (leia mais, sobre as dicas do site citado, aqui).
Dicas de leitura referentes à remoção de vírus e códigos maliciosos:
- Linha Defensiva- TechTudo (sobre a remoção específica de um hijacker)
Bom, acho que era isso! Boa leitura! Deixe também suas sugestões!

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g

Saiba como denunciar pornografia infantil detectada no Twitter

Este artigo tem a finalidade de auxiliar as pessoas que detectam e detestam o que comumente chamam de "pedofilia" na internet. Importante referir que pedofilia é uma doença e o caracterização do crime ocorre, nos termos do Estatuto da Criança e do Adolescente, conforme estes artigos: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. § 2o As condutas tipificadas nos incisos I e II do §