Código malicioso é um script ou fragmento que danifica ou explora o sistema do computador. De rootkits que assumem o controle total a ransomwares que extorquem milhões, o código malicioso está mais sofisticado — e mais prejudicial — do que nunca.
Para ter uma chance contra ele, você precisa entender como ele se espalha, reconhecer os diferentes tipos e tomar medidas práticas para se proteger. Vamos abordar tudo isso e muito mais a seguir.
O que é código malicioso?
Código malicioso é um pedaço de código de computador nocivo ou um script criado para causar danos, violações de segurança ou alterações não autorizadas no sistema. Alguns tipos — como ransomware — tendem a atacar de forma rápida e barulhenta, enquanto outros se escondem em segundo plano ou permanecem ocultos até serem acionados.
Embora os termos código malicioso e malware sejam às vezes usados de forma intercambiável, eles não são a mesma coisa. Malware, ou software malicioso, é um termo amplo para qualquer software nocivo. Código malicioso, por outro lado, é um pequeno pedaço de código nocivo incorporado em software, arquivos ou sites.
Simplificando, todo malware contém código malicioso, porque causa danos. No entanto, nem todo código malicioso se qualifica como malware por si só. Ele pode ser parte de um malware, mas também pode estar oculto em um arquivo, app ou site não malicioso.
Pense no código malicioso como ovos podres na massa de um bolo — apenas um ingrediente ruim que estraga um bolo que, de outra forma, seria bom. O malware, por outro lado, é um bolo inteiro feito para causar danos.
Como o código malicioso se espalha e causa danos?
Na maioria dos casos, não é preciso muito para que o código malicioso se infiltre e se espalhe. Estes são os métodos de disseminação mais comuns:
- E-mails de phishing enganosos imitam marcas confiáveis ou instituições conceituadas para induzir a abrir anexos ou clicar em links que instalam códigos maliciosos;
- Sites ou anúncios pop-up maliciosos, como alertas falsos de vírus, exploram vulnerabilidades do navegador ou usam táticas de intimidação para induzir a clicar em links que acionam downloads maliciosos automáticos;
- Downloads ou atualizações de software infectado de fontes comprometidas ou falsas geralmente agregam códigos maliciosos a instaladores legítimos ou arquivos de atualização;
- Sistemas operacionais desatualizados e apps com vulnerabilidades não corrigidas fornecem aos criminosos um ponto de entrada fácil para disseminar códigos maliciosos;
- Pen drives ou dispositivos externos comprometidos podem executar códigos maliciosos automaticamente quando conectados, especialmente se a execução automática estiver habilitada.
Tipos de código malicioso
O código malicioso se apresenta em dezenas de formas, cada uma com sua própria maneira de se infiltrar, se espalhar e causar problemas. Estes são alguns dos tipos mais comuns a serem observados:
Vírus O vírus precisa de um hospedeiro, assim como um vírus biológico. Ele se apega a um arquivo limpo e se espalha quando esse arquivo é aberto — infectando outros arquivos, programas ou até mesmo dispositivos por meio de pen drives ou redes. | Worm É um código autorreplicante que invade seu sistema e se espalha sozinho — sem anexos de arquivo e sem necessidade de ação. Alguns simplesmente se multiplicam, enquanto outros apagam arquivos, deixam sistemas lentos, roubam dados ou abrem caminho para mais malware. | Trojan O trojan se disfarça de programa ou arquivo legítimo — como uma ferramenta gratuita ou atualização de software — mas, na verdade, contém código nocivo. Uma vez ativado, pode roubar senhas, espionar suas teclas digitadas ou instalar mais malware. |
Bomba lógica É um código malicioso escondido dentro de um programa legítimo que permanece inativo até ser acionado por condições específicas — que podem ser uma determinada data, número de logins ou até mesmo o desligamento de um usuário. | Backdoor É um ponto de entrada oculto no app ou sistema que ignora as verificações padrão de login ou permissão. `Pode ser adicionado por um desenvolvedor (intencionalmente ou não), implantado por um hacker ou deixado para trás por outras ameaças, como um vírus ou trojan. | Script de macro É um pequeno conjunto de instruções que automatiza tarefas repetitivas em programas como o Microsoft Word ou Excel. É extremamente útil para acelerar fluxos de trabalho, mas pessoas mal-intencionadas também podem usá-lo indevidamente para executar comandos maliciosos. |
Malware sem arquivo Este código malicioso é executado diretamente na memória do computador, em vez de como um arquivo no disco rígido. Como não deixa rastros no disco, geralmente desaparece após a reinicialização, dificultando a detecção por antivírus comuns. | Keylogger Um keylogger captura secretamente cada tecla que você pressiona no seu teclado. Seu objetivo é registrar informações confidenciais, como senhas, mensagens e dados de pagamento, para que pessoas mal-intencionadas as vendam ou utilizem indevidamente. | Spyware O spyware monitora sua atividade e coleta dados — tudo sem o seu conhecimento ou permissão. Em seguida, envia essas informações a terceiros que podem vendê-las ou usá-las para vigilância, anúncios direcionados ou diversos tipos de roubo de identidade. |
Adware Frequentemente associado a outros softwares, o adware exibe automaticamente anúncios indesejados — geralmente como pop-ups, banners ou redirecionamentos. Ele é criado para gerar receita com anúncios, mas também pode rastrear seus hábitos de navegação, deixar seu dispositivo lento ou até mesmo expor você a malwares mais graves. | Ransomware Ransomware bloqueia arquivos e sistemas e exige pagamento para liberá-los. O pagamento geralmente é feito em criptomoedas, mas o pagamento nem sempre garante que você terá seus dados de volta. Ele costuma se infiltrar por meio de e-mails de phishing, atualizações falsas de software ou pontos fracos no sistema. | Rootkit Um rootkit se infiltra profundamente no sistema, dando aos hackers acesso oculto ao nível da raiz, mascarando sua presença. Isso permite que criminosos roubem dados, instalem malware e criem backdoors sem serem detectados. |
Quais são os exemplos de ataques de código malicioso?
Dados roubados, sistemas comprometidos, dinheiro perdido e interrupção de operações — códigos maliciosos geralmente deixam um rastro de destruição. Abaixo estão alguns exemplos reais bem conhecidos de códigos maliciosos em ação.
Melissa (1999)
Melissa foi um vírus de macro que se espalhava por documentos do Microsoft Word anexados a e-mails e que infectou cerca de um milhão de computadores. Uma vez aberta, a macro era executada e enviada automaticamente para os primeiros 50 contatos na lista de endereços do Outlook da vítima.
Bomba lógica Siemens (2014)
Um funcionário contratado plantou bombas lógicas no software que desenvolveu para a Siemens Corporation. Programadas para serem ativadas em datas específicas, essas bombas causavam falhas recorrentes, forçando a Siemens a depender dele para corrigir os mesmos problemas que ele havia secretamente criado.
EMOTET (2014)
O EMOTET começou como um trojan bancário e, posteriormente, evoluiu para um malware em e-mails. Ele se espalhava por meio de anexos aparentemente inócuos, como faturas ou até mesmo informações sobre a COVID-19. Uma vez instalado no dispositivo, distribuía vírus, instalava mais malware e criptografava dados para fins de extorsão.
WannaCry (2017)
Ao explorar uma vulnerabilidade SMB (Server Message Block) no Windows, o WannaCry criptografava os arquivos dos usuários e exigia resgate em bitcoin. Ele atingiu mais de 200.000 computadores em 150 países, incluindo os do NHS (Serviço Nacional de Saúde) do Reino Unido.
Invasão à SolarWinds (2020)
Hackers inseriram secretamente uma backdoor, chamada SUNBURST, nas atualizações do software Orion da SolarWinds. Essa backdoor fornecia acesso não autorizado a diversas organizações, incluindo agências federais dos EUA e grandes corporações.
Ataques a varejistas do Reino Unido (2025)
Cibercriminosos, supostamente ligados ao grupo Scattered Spider, atacaram grandes varejistas do Reino Unido, como M&S (Marks & Spencer), Co-op e Harrods, em uma série de ataques de ransomware. Esses ataques comprometeram os dados de milhões de clientes, interromperam as cadeias de suprimentos e deixaram as prateleiras das lojas vazias.
Como se proteger contra ataques de código malicioso
A melhor maneira de se proteger contra código malicioso é interrompê-lo antes que chegue ao seu sistema e preparar-se para caso isso aconteça. Vamos analisar algumas medidas que podem ajudar a manter sua segurança.
Ignore links e anexos suspeitos
A regra geral é evitar qualquer coisa que pareça estranha — seja um link, uma mensagem ou um arquivo. Não clique em links em e-mails não solicitados ou inesperados, ignore anexos de remetentes desconhecidos e desconsidere mensagens que incitem você a agir rapidamente ou que instiguem o medo. Muitos ataques maliciosos começam quando você clica em algo que parece inofensivo.
Mantenha softwares e sistemas operacionais atualizados
Instale as atualizações mais recentes para seu sistema operacional, navegador, apps, plugins e outros softwares. Ative atualizações automáticas onde for possível, para evitar perdê-las. Se não houver opção de atualização automática, verifique manualmente com frequência. Geralmente, elas contêm correções de segurança que eliminam vulnerabilidades que podem ser exploradas por criminosos para inserir códigos maliciosos.
Use uma ferramenta antivírus
Adquira um programa antivírus confiável, como o Surfshark Antivirus. Veja alguns dos seus benefícios:
- A proteção em tempo real verifica arquivos, downloads e atividades para interceptar códigos maliciosos antes que sejam executados ou se espalhem;
- Verificações personalizáveis detectam ameaças que escapam ou que são ativadas posteriormente, como trojans inativos ou bombas lógicas;
- A proteção da web bloqueia o acesso a sites e apps maliciosos antes que possam fornecer códigos nocivos por meio de links falsos, pop-ups ou arquivos infectados.
Ative o firewall
Pense em um firewall como um controlador de tráfego, bloqueando conexões de entrada e saída que pareçam suspeitas. Por exemplo, se um ransomware tentar se conectar ao servidor de um hacker, o firewall pode interromper essa conexão mesmo que o código já esteja no seu dispositivo.
A maioria dos computadores agora vem com um firewall integrado. Para ativá-lo no Windows:
- Selecione o ícone do Windows no canto inferior esquerdo da tela.
- Digite Segurança do Windows e aperte enter.
- Selecione Firewall e proteção de rede.
- Você verá três perfis de rede: Domínio, Privada e Pública. Confirme que o botão ao lado de cada opção está ativado.
- Selecione Sim se solicitado.
No Mac:
- Selecione o ícone da Apple no canto superior esquerdo.
- Selecione Ajustes do Sistema.
- Selecione Rede > Firewall.
- Alterne o botão ao lado do Firewall para ativá-lo.
Ative bloqueadores de pop-ups do navegador
Considere usar um bloqueador de pop-ups do navegador, como o recurso CleanWeb da Surfshark, para poder navegar sem se preocupar com pop-ups potencialmente nocivos. O CleanWeb bloqueia anúncios, rastreadores e pop-ups de cookies antes que apareçam. Em extensões de navegador, o CleanWeb também fornece alertas de vazamento de dados e malware para avisar se um site que você está prestes a acessar foi comprometido por uma violação de segurança ou infectado por malware.
Faça backup de seus arquivos com frequência
É uma boa ideia fazer backup dos seus dados regularmente usando um disco rígido externo ou armazenamento em nuvem seguro como uma rede de segurança. Isso oferece opções de recuperação em caso de ataques de código malicioso. Ransomware, por exemplo, pode bloquear seus arquivos, e vírus pode excluí-los completamente. Ter um backup recente significa que você não precisa começar do zero se for uma vítima.
Obtenha uma VPN
A VPN (Rede Privada Virtual) pode não bloquear diretamente códigos maliciosos como um antivírus, mas adiciona outra camada de segurança criptografando seu tráfego de internet. Isso significa que, mesmo que alguém esteja espionando sua rede, essa pessoa não poderá ver ou interceptar seus dados. Além disso, uma VPN como a Surfshark mascara seu endereço IP (Protocolo de Internet), dificultando o lançamento de ataques direcionados por criminosos.
Código malicioso — defenda-se, detecte e detenha
Com tantos tipos de código malicioso em constante evolução, não existe uma ferramenta única ou solução rápida que possa detê-los definitivamente. Em vez disso, manter a proteção significa vigilância contínua e cobertura completa para minimizar o risco de um ataque.
Comece definindo o básico, como evitar links suspeitos e manter seu software atualizado. Lembre-se também de usar todas as ferramentas disponíveis para fortalecer sua defesa. Para proteção completa que inclui antivírus, VPN e muito mais, experimente o pacote Surfshark One.
Perguntas frequentes
Qual é a diferença entre malware e código malicioso?
A diferença é que malware é o termo genérico para qualquer software criado para comprometer ou explorar seus sistemas, enquanto código malicioso se refere especificamente a scripts ou trechos de código nocivos contidos nesse software. Resumindo, todo malware contém código malicioso, mas nem todo código malicioso é malware completo por si só.
Como evitar o download de código malicioso?
Para evitar o download de código malicioso, tenha cuidado e cautela. Use sites oficiais ou confiáveis para downloads e evite fontes desconhecidas. Se links ou anexos vierem de um remetente desconhecido ou inesperado, sempre os verifique antes de interagir. Use uma ferramenta antivírus confiável para verificar todos os novos downloads.
Como o antivírus detecta código malicioso?
Programas antivírus têm diferentes maneiras de detectar código malicioso, mas os confiáveis geralmente combinam vários métodos para máxima proteção. O Surfshark Antivirus, por exemplo, usa análise baseada em assinatura para malware conhecido, análise heurística para código novo ou modificado, monitoramento comportamental para atividades suspeitas e análise na nuvem com o Cloud Protect para ameaças emergentes.
Como também é conhecido o código malicioso?
Código malicioso também é conhecido como malware (abreviação de software malicioso), embora os dois não sejam, na verdade, sinônimos. Malware é um termo mais amplo para software nocivo, enquanto código malicioso se refere especificamente às instruções ou scripts prejudiciais contidos nesse software. Às vezes, também é chamado de programa, script ou payload malicioso.