{"id":24843,"date":"2023-05-04T15:18:56","date_gmt":"2023-05-04T18:18:56","guid":{"rendered":"https:\/\/about.fb.com\/br\/?p=24843"},"modified":"2023-05-04T15:23:46","modified_gmt":"2023-05-04T18:23:46","slug":"como-protegemos-as-empresas-contra-malware","status":"publish","type":"post","link":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/","title":{"rendered":"Como protegemos as empresas contra malware"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Hoje, como parte de nosso relat\u00f3rio trimestral sobre riscos de seguran\u00e7a, estamos compartilhando atualiza\u00e7\u00f5es de como nossas equipes de seguran\u00e7a, integridade e suporte ajudam a proteger as empresas contra malware, uma das amea\u00e7as mais comuns na Internet. Isso inclui uma vis\u00e3o dos bastidores de como enfrentamos esse desafio de v\u00e1rios \u00e2ngulos ao mesmo tempo: an\u00e1lise de malware e interrup\u00e7\u00e3o de riscos, atualiza\u00e7\u00f5es de produtos, suporte e educa\u00e7\u00e3o da comunidade, compartilhamento de informa\u00e7\u00f5es com outras empresas e responsabiliza\u00e7\u00e3o dos agentes mal-intencionados.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">No ano passado, <\/span><a href=\"https:\/\/about.fb.com\/news\/2022\/10\/protecting-people-from-malicious-account-compromise-apps\/\"><span style=\"font-weight: 400\">compartilhamos<\/span><\/a><span style=\"font-weight: 400\"> nossas percep\u00e7\u00f5es sobre aplicativos maliciosos que miram indiscriminadamente o p\u00fablico em geral e estavam dispon\u00edveis nas lojas de aplicativos oficiais. Hoje, estamos publicando descobertas detalhadas sobre cepas agressivas e persistentes de malware direcionadas a contas de neg\u00f3cios online.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Como esses grupos mal-intencionados s\u00e3o motivados financeiramente, sabemos que eles devem continuar investigando formas de defesas, diversificando suas opera\u00e7\u00f5es para se espalhar pela Internet, para que possam resistir a interrup\u00e7\u00f5es de qualquer empresa &#8211; inclusive a nossa. \u00c9 por isso que estamos compartilhando nossas descobertas, dicas e indicadores de amea\u00e7as para que a comunidade defensora e as pessoas que usam nossos servi\u00e7os possam tomar medidas para se manterem seguras.<\/span><\/p>\n<p><strong>O que encontramos<\/strong><span style=\"font-weight: 400\"><br \/>\n<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Nossos pesquisadores de seguran\u00e7a rastreiam e agem contra centenas de agentes de amea\u00e7as em todo o mundo. Somente neste ano, detectamos e interrompemos quase dez novos tipos de malware, incluindo aqueles que se apresentam como extens\u00f5es de navegador para ChatGPT e ferramentas de produtividade, as mais recentes itera\u00e7\u00f5es de malware conhecidas na comunidade de seguran\u00e7a como Ducktail e tipos de\u00a0 malware n\u00e3o relatados anteriormente, incluindo uma que chamamos de NodeStealer. <\/span><span style=\"font-weight: 400\">Leia nossa pesquisa de amea\u00e7as t\u00e9cnicas.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Esses tipos de malware atingem pessoas por meio de phishing de e-mail, extens\u00f5es de navegador maliciosas, an\u00fancios, aplicativos e v\u00e1rias plataformas de m\u00eddia social com o objetivo de exibir an\u00fancios n\u00e3o autorizados de contas de neg\u00f3cios comprometidas na Internet.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Identificamos essas opera\u00e7\u00f5es de malware em diferentes est\u00e1gios de seu ciclo de vida e j\u00e1 observamos uma r\u00e1pida adapta\u00e7\u00e3o advers\u00e1ria em resposta \u00e0 nossa detec\u00e7\u00e3o, incluindo algumas delas optando por mudar seu alvo inicial para outro lugar na Internet.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Como parte do nosso trabalho mais recente para proteger pessoas e empresas de segmenta\u00e7\u00e3o maliciosa usando o ChatGPT como uma isca, desde mar\u00e7o de 2023 <\/span><b>bloqueamos e compartilhamos com nossos colegas do setor mais de 1.000 links maliciosos compartilhados em nossas tecnologias<\/b><span style=\"font-weight: 400\"> e relatamos uma s\u00e9rie de extens\u00f5es de navegador e aplicativos para nossas empresas parceiras. Com cada investiga\u00e7\u00e3o de amea\u00e7a, continuamos a fortalecer a forma como detectamos e bloqueamos esses tipos de amea\u00e7as de malware em grande escala.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Como parte de nosso trabalho contra o malware Ducktail, tamb\u00e9m emitimos uma carta de cessar e desistir para os indiv\u00edduos por tr\u00e1s dele no Vietn\u00e3, encaminhados \u00e0 aplica\u00e7\u00e3o da lei, e vamos considerar todas as op\u00e7\u00f5es de aplica\u00e7\u00e3o adicionais apropriadas contra agentes mal-intencionados que buscam atingir pessoas em nossos servi\u00e7os.<\/span><\/li>\n<\/ul>\n<p><strong>Como funciona o malware direcionado a empresas?<\/strong><\/p>\n<p><span style=\"font-weight: 400\"> Indiv\u00edduos mal intencionados passam por v\u00e1rios est\u00e1gios para atingir empresas com malware &#8211; desde o desenvolvimento ou aquisi\u00e7\u00e3o de software malicioso, at\u00e9 sua hospedagem em algum lugar online, sua dissemina\u00e7\u00e3o e entrega aos alvos e ocult\u00e1-lo para evitar a detec\u00e7\u00e3o por empresas como a nossa. Essa complexidade torna a amea\u00e7a de malware direcionado aos neg\u00f3cios um desafio de ecossistema, exigindo um esfor\u00e7o conjunto para combater essas opera\u00e7\u00f5es maliciosas em todo o nosso setor.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Embora os cen\u00e1rios de ataque possam variar, geralmente o malware \u00e9 disfar\u00e7ado em arquivos de apar\u00eancia in\u00f3cua, bem como em aplicativos ou extens\u00f5es de navegador dispon\u00edveis em lojas de aplicativos oficiais. Como os spammers, eles se apegam a t\u00f3picos populares como not\u00edcias pol\u00edticas ou as mais recentes ferramentas de produtividade de tecnologia para ocultar seu malware e induzir as pessoas a clicar ou fazer download dele.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por exemplo, uma das campanhas que interrompemos recentemente aproveitou o interesse das pessoas no ChatGPT da OpenAI para induzi-las a instalar malware. Em resposta \u00e0 detec\u00e7\u00e3o por nossas equipes de seguran\u00e7a e tamb\u00e9m por nossos colegas do setor, vimos malfeitores rapidamente mudarem para outros temas, incluindo se passar por Google Bard, ferramentas de marketing do TikTok, software e filmes piratas e utilit\u00e1rios do Windows.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Para atingir as empresas, os grupos maliciosos costumam ir atr\u00e1s primeiro das contas pessoais de quem gerencia ou est\u00e1 conectado a p\u00e1ginas de neg\u00f3cios e contas de publicidade. Os agentes de amea\u00e7as podem projetar seu malware para atingir uma plataforma online espec\u00edfica, incluindo a cria\u00e7\u00e3o de formas mais sofisticadas de comprometimento de conta do que o que voc\u00ea normalmente esperaria de um malware comum.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por exemplo, vimos tipos de malware que podem tentar burlar a autentica\u00e7\u00e3o de dois fatores ou ter a capacidade de verificar e detectar automaticamente conex\u00f5es entre a conta comprometida e as contas comerciais \u00e0s quais ela pode estar vinculada. Veja mais detalhes em nossa pesquisa de amea\u00e7as t\u00e9cnicas.<\/span><\/p>\n<p><strong>Atualiza\u00e7\u00f5es de produtos e suporte<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Para ajudar as empresas a se manterem seguras em suas contas da Meta, continuamos implementando prote\u00e7\u00f5es contra atividades maliciosas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>Novo suporte para remo\u00e7\u00e3o de malware:<\/b><span style=\"font-weight: 400\"> o malware pode ser projetado para comprometer novamente as contas, mesmo depois de terem sido recuperadas por seus propriet\u00e1rios originais. Isso leva a um ciclo cont\u00ednuo de comprometimento e recupera\u00e7\u00e3o que s\u00f3 pode ser totalmente resolvido quando o malware \u00e9 removido pelo usu\u00e1rio. Para ajudar as empresas que podem ter auto-comprometido seus dispositivos sem saber, estamos lan\u00e7ando uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware, incluindo o uso de ferramentas antiv\u00edrus de terceiros. Como o comprometimento geralmente ocorre fora de nossos aplicativos e tecnologias, essas ferramentas independentes s\u00e3o uma etapa cr\u00edtica no ciclo de recupera\u00e7\u00e3o para ajudar as contas comerciais a permanecerem seguras.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Verificando contas conectadas no Gerenciador de Neg\u00f3cios: <\/b><span style=\"font-weight: 400\">frequentemente vemos agentes de amea\u00e7as tentando usar contas comprometidas para se adicionarem como administradores de neg\u00f3cios a P\u00e1ginas comerciais conectadas. Para ajudar a proteger contra isso, habilitamos que as empresas tenham mais visibilidade e controle sobre as altera\u00e7\u00f5es do administrador no Gerenciador de Neg\u00f3cios. Por exemplo, as empresas agora podem criar restri\u00e7\u00f5es para permitir apenas administradores de dom\u00ednios selecionados e confi\u00e1veis e auditar com mais efici\u00eancia o acesso das pessoas atrav\u00e9s de um novo filtro de status ativo ou inativo, para avaliar o status dos administradores.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Aumentando as prote\u00e7\u00f5es para a\u00e7\u00f5es sens\u00edveis de contas: <\/b><span style=\"font-weight: 400\">estamos expandindo os requisitos de autoriza\u00e7\u00e3o para a\u00e7\u00f5es sens\u00edveis de contas comerciais, como acessar uma linha de cr\u00e9dito ou alterar administradores de neg\u00f3cios. Para concluir a altera\u00e7\u00e3o, as empresas ser\u00e3o solicitadas a autenticar com autentica\u00e7\u00e3o de dois fatores, verifica\u00e7\u00e3o de e-mail ou aprova\u00e7\u00e3o de colegas de trabalho. Eles tamb\u00e9m podem selecionar um funcion\u00e1rio confi\u00e1vel que n\u00e3o seja um administrador para aprovar essas a\u00e7\u00f5es.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Apresentando as contas Meta Work:<\/b><span style=\"font-weight: 400\"> Ainda este ano, come\u00e7aremos a lan\u00e7ar as contas Meta Work para permitir que os usu\u00e1rios corporativos fa\u00e7am login e operem o Gerenciador de Neg\u00f3cios sem a necessidade de uma conta pessoal. Isso ajudar\u00e1 a manter as contas de neg\u00f3cios mais seguras, especialmente em casos onde os invasores come\u00e7am a partir do comprometimento de uma conta pessoal. Planejamos testar as contas Meta Work com um grupo limitado de anunciantes este ano e pretendemos expandir a disponibilidade ao longo do tempo. Assim que as contas corporativas estiverem dispon\u00edveis, as organiza\u00e7\u00f5es poder\u00e3o gerenci\u00e1-las e ter acesso a recursos administrativos, incluindo logon \u00fanico, provisionamento automatizado de contas e muito mais.<\/span><\/li>\n<\/ul>\n<p><strong>Como saber se o seu dispositivo foi afetado<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Se voc\u00ea identificar um comportamento incomum em seu dispositivo ou contas online, pode ser um sinal de que voc\u00ea baixou malware sem saber. Aqui est\u00e3o alguns sinais reveladores a serem observados:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Atividade suspeita em suas contas online que voc\u00ea n\u00e3o autorizou, incluindo cobran\u00e7as financeiras<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Seu dispositivo funciona significativamente de forma mais lenta ou congela com frequ\u00eancia<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Novas barras de ferramentas, \u00edcones ou guias que voc\u00ea n\u00e3o reconhece aparecem em seu navegador\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Pop-ups fraudulentos aparecem no seu navegador<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menor dura\u00e7\u00e3o da bateria do dispositivo<\/span><\/li>\n<\/ul>\n<p><strong>O que fazer se o seu dispositivo for afetado<\/strong><\/p>\n<p><span style=\"font-weight: 400\">Se voc\u00ea acredita ter baixado um software malicioso, recomendamos que voc\u00ea o exclua de seu dispositivo imediatamente, verifique seu dispositivo com um software antiv\u00edrus atualizado e siga estas instru\u00e7\u00f5es para proteger suas contas pessoais e comerciais:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Aproveite o software antiv\u00edrus: recomendamos que as pessoas que t\u00eam acesso a ferramentas de neg\u00f3cios on-line, como o Meta Business Manager, instalem e usem software antiv\u00edrus. Como novos malwares s\u00e3o criados o tempo todo, recomendamos que voc\u00ea mantenha suas ferramentas antiv\u00edrus atualizadas e habilite a verifica\u00e7\u00e3o autom\u00e1tica de arquivos em seu software antiv\u00edrus.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/148233965247823?helpref=faq_content\"><span style=\"font-weight: 400\">Ative a autentica\u00e7\u00e3o de dois fatores<\/span><\/a><span style=\"font-weight: 400\"> para adicionar uma camada extra de seguran\u00e7a \u00e0 sua conta. A autentica\u00e7\u00e3o de dois fatores \u00e9 uma das ferramentas mais eficazes para combater esses aplicativos que comprometem as contas.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/213395615347144?helpref=faq_content\"><span style=\"font-weight: 400\">Redefina sua senha<\/span><\/a><span style=\"font-weight: 400\">. Nunca reutilize sua senha em v\u00e1rios sites.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/162968940433354?helpref=faq_content\"><span style=\"font-weight: 400\">Ative os alertas de login<\/span><\/a><span style=\"font-weight: 400\"> para ser notificado se algu\u00e9m estiver tentando acessar sua conta.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Revise suas sess\u00f5es anteriores para ter certeza de reconhecer quais dispositivos t\u00eam acesso \u00e0 sua conta.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/business\/help\/486960815135452\"><span style=\"font-weight: 400\">Ative as notifica\u00e7\u00f5es de neg\u00f3cios<\/span><\/a><span style=\"font-weight: 400\"> para ser alertado sobre quaisquer altera\u00e7\u00f5es na sua conta do Meta Business Manager.<\/span><\/li>\n<li style=\"font-weight: 400\"><a href=\"https:\/\/www.facebook.com\/help\/799880743466869?helpref=faq_content\"><span style=\"font-weight: 400\">Use a ferramenta de verifica\u00e7\u00e3o de seguran\u00e7a<\/span><\/a><span style=\"font-weight: 400\"> para ajudar a proteger sua conta.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Hoje, como parte de nosso relat\u00f3rio trimestral sobre riscos de seguran\u00e7a, estamos compartilhando atualiza\u00e7\u00f5es de como nossas equipes de seguran\u00e7a, integridade e suporte ajudam a proteger as empresas contra malware, uma das amea\u00e7as mais comuns na Internet. Isso inclui uma vis\u00e3o dos bastidores de como enfrentamos esse desafio de v\u00e1rios \u00e2ngulos ao mesmo tempo: an\u00e1lise de malware e interrup\u00e7\u00e3o de riscos, atualiza\u00e7\u00f5es de produtos, suporte e educa\u00e7\u00e3o da comunidade, compartilhamento de informa\u00e7\u00f5es com outras empresas e responsabiliza\u00e7\u00e3o dos agentes mal-intencionados.\u00a0 No ano passado, compartilhamos nossas percep\u00e7\u00f5es sobre aplicativos maliciosos que miram indiscriminadamente o p\u00fablico em geral e estavam dispon\u00edveis nas lojas de aplicativos oficiais. Hoje, estamos publicando descobertas detalhadas sobre cepas agressivas e persistentes de malware direcionadas a contas de neg\u00f3cios online. Como esses grupos mal-intencionados s\u00e3o motivados financeiramente, sabemos que eles devem continuar investigando formas de defesas, diversificando suas opera\u00e7\u00f5es para se espalhar pela Internet, para que possam resistir a interrup\u00e7\u00f5es de qualquer empresa &#8211; inclusive a nossa. \u00c9 por isso que estamos compartilhando nossas descobertas, dicas e indicadores de amea\u00e7as para que a comunidade defensora e as pessoas que usam nossos servi\u00e7os possam tomar medidas para se manterem seguras. O que encontramos Nossos pesquisadores de seguran\u00e7a rastreiam e agem contra centenas de agentes de amea\u00e7as em todo o mundo. Somente neste ano, detectamos e interrompemos quase dez novos tipos de malware, incluindo aqueles que se apresentam como extens\u00f5es de navegador para ChatGPT e ferramentas de produtividade, as mais recentes itera\u00e7\u00f5es de malware conhecidas na comunidade de seguran\u00e7a como Ducktail e tipos de\u00a0 malware n\u00e3o relatados anteriormente, incluindo uma que chamamos de NodeStealer. Leia nossa pesquisa de amea\u00e7as t\u00e9cnicas. Esses tipos de malware atingem pessoas por meio de phishing de e-mail, extens\u00f5es de navegador maliciosas, an\u00fancios, aplicativos e v\u00e1rias plataformas de m\u00eddia social com o objetivo de exibir an\u00fancios n\u00e3o autorizados de contas de neg\u00f3cios comprometidas na Internet. Identificamos essas opera\u00e7\u00f5es de malware em diferentes est\u00e1gios de seu ciclo de vida e j\u00e1 observamos uma r\u00e1pida adapta\u00e7\u00e3o advers\u00e1ria em resposta \u00e0 nossa detec\u00e7\u00e3o, incluindo algumas delas optando por mudar seu alvo inicial para outro lugar na Internet. Como parte do nosso trabalho mais recente para proteger pessoas e empresas de segmenta\u00e7\u00e3o maliciosa usando o ChatGPT como uma isca, desde mar\u00e7o de 2023 bloqueamos e compartilhamos com nossos colegas do setor mais de 1.000 links maliciosos compartilhados em nossas tecnologias e relatamos uma s\u00e9rie de extens\u00f5es de navegador e aplicativos para nossas empresas parceiras. Com cada investiga\u00e7\u00e3o de amea\u00e7a, continuamos a fortalecer a forma como detectamos e bloqueamos esses tipos de amea\u00e7as de malware em grande escala. Como parte de nosso trabalho contra o malware Ducktail, tamb\u00e9m emitimos uma carta de cessar e desistir para os indiv\u00edduos por tr\u00e1s dele no Vietn\u00e3, encaminhados \u00e0 aplica\u00e7\u00e3o da lei, e vamos considerar todas as op\u00e7\u00f5es de aplica\u00e7\u00e3o adicionais apropriadas contra agentes mal-intencionados que buscam atingir pessoas em nossos servi\u00e7os. Como funciona o malware direcionado a empresas? Indiv\u00edduos mal intencionados passam por v\u00e1rios est\u00e1gios para atingir empresas com malware &#8211; desde o desenvolvimento ou aquisi\u00e7\u00e3o de software malicioso, at\u00e9 sua hospedagem em algum lugar online, sua dissemina\u00e7\u00e3o e entrega aos alvos e ocult\u00e1-lo para evitar a detec\u00e7\u00e3o por empresas como a nossa. Essa complexidade torna a amea\u00e7a de malware direcionado aos neg\u00f3cios um desafio de ecossistema, exigindo um esfor\u00e7o conjunto para combater essas opera\u00e7\u00f5es maliciosas em todo o nosso setor. Embora os cen\u00e1rios de ataque possam variar, geralmente o malware \u00e9 disfar\u00e7ado em arquivos de apar\u00eancia in\u00f3cua, bem como em aplicativos ou extens\u00f5es de navegador dispon\u00edveis em lojas de aplicativos oficiais. Como os spammers, eles se apegam a t\u00f3picos populares como not\u00edcias pol\u00edticas ou as mais recentes ferramentas de produtividade de tecnologia para ocultar seu malware e induzir as pessoas a clicar ou fazer download dele. Por exemplo, uma das campanhas que interrompemos recentemente aproveitou o interesse das pessoas no ChatGPT da OpenAI para induzi-las a instalar malware. Em resposta \u00e0 detec\u00e7\u00e3o por nossas equipes de seguran\u00e7a e tamb\u00e9m por nossos colegas do setor, vimos malfeitores rapidamente mudarem para outros temas, incluindo se passar por Google Bard, ferramentas de marketing do TikTok, software e filmes piratas e utilit\u00e1rios do Windows. Para atingir as empresas, os grupos maliciosos costumam ir atr\u00e1s primeiro das contas pessoais de quem gerencia ou est\u00e1 conectado a p\u00e1ginas de neg\u00f3cios e contas de publicidade. Os agentes de amea\u00e7as podem projetar seu malware para atingir uma plataforma online espec\u00edfica, incluindo a cria\u00e7\u00e3o de formas mais sofisticadas de comprometimento de conta do que o que voc\u00ea normalmente esperaria de um malware comum. Por exemplo, vimos tipos de malware que podem tentar burlar a autentica\u00e7\u00e3o de dois fatores ou ter a capacidade de verificar e detectar automaticamente conex\u00f5es entre a conta comprometida e as contas comerciais \u00e0s quais ela pode estar vinculada. Veja mais detalhes em nossa pesquisa de amea\u00e7as t\u00e9cnicas. Atualiza\u00e7\u00f5es de produtos e suporte Para ajudar as empresas a se manterem seguras em suas contas da Meta, continuamos implementando prote\u00e7\u00f5es contra atividades maliciosas: Novo suporte para remo\u00e7\u00e3o de malware: o malware pode ser projetado para comprometer novamente as contas, mesmo depois de terem sido recuperadas por seus propriet\u00e1rios originais. Isso leva a um ciclo cont\u00ednuo de comprometimento e recupera\u00e7\u00e3o que s\u00f3 pode ser totalmente resolvido quando o malware \u00e9 removido pelo usu\u00e1rio. Para ajudar as empresas que podem ter auto-comprometido seus dispositivos sem saber, estamos lan\u00e7ando uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware, incluindo o uso de ferramentas antiv\u00edrus de terceiros. Como o comprometimento geralmente ocorre fora de nossos aplicativos e tecnologias, essas ferramentas independentes s\u00e3o uma etapa cr\u00edtica no ciclo de recupera\u00e7\u00e3o para ajudar as contas comerciais a permanecerem seguras. Verificando contas conectadas no Gerenciador de Neg\u00f3cios: frequentemente vemos agentes de amea\u00e7as tentando usar contas comprometidas para se adicionarem como administradores de neg\u00f3cios a P\u00e1ginas comerciais conectadas. Para ajudar a proteger contra isso, habilitamos que as empresas tenham mais visibilidade e controle sobre as altera\u00e7\u00f5es do administrador no Gerenciador de Neg\u00f3cios. Por exemplo, as empresas agora podem criar restri\u00e7\u00f5es para permitir apenas administradores de dom\u00ednios selecionados e confi\u00e1veis e auditar com mais efici\u00eancia o acesso das pessoas atrav\u00e9s de um novo filtro de status ativo ou inativo, para avaliar o status dos administradores. Aumentando as prote\u00e7\u00f5es para a\u00e7\u00f5es sens\u00edveis de contas: estamos expandindo os requisitos de autoriza\u00e7\u00e3o para a\u00e7\u00f5es sens\u00edveis de contas comerciais, como acessar uma linha de cr\u00e9dito ou alterar administradores de neg\u00f3cios. Para concluir a altera\u00e7\u00e3o, as empresas ser\u00e3o solicitadas a autenticar com autentica\u00e7\u00e3o de dois fatores, verifica\u00e7\u00e3o de e-mail ou aprova\u00e7\u00e3o de colegas de trabalho. Eles tamb\u00e9m podem selecionar um funcion\u00e1rio confi\u00e1vel que n\u00e3o seja um administrador para aprovar essas a\u00e7\u00f5es. Apresentando as contas Meta Work: Ainda este ano, come\u00e7aremos a lan\u00e7ar as contas Meta Work para permitir que os usu\u00e1rios corporativos fa\u00e7am login e operem o Gerenciador de Neg\u00f3cios sem a necessidade de uma conta pessoal. Isso ajudar\u00e1 a manter as contas de neg\u00f3cios mais seguras, especialmente em casos onde os invasores come\u00e7am a partir do comprometimento de uma conta pessoal. Planejamos testar as contas Meta Work com um grupo limitado de anunciantes este ano e pretendemos expandir a disponibilidade ao longo do tempo. Assim que as contas corporativas estiverem dispon\u00edveis, as organiza\u00e7\u00f5es poder\u00e3o gerenci\u00e1-las e ter acesso a recursos administrativos, incluindo logon \u00fanico, provisionamento automatizado de contas e muito mais. Como saber se o seu dispositivo foi afetado Se voc\u00ea identificar um comportamento incomum em seu dispositivo ou contas online, pode ser um sinal de que voc\u00ea baixou malware sem saber. Aqui est\u00e3o alguns sinais reveladores a serem observados: Atividade suspeita em suas contas online que voc\u00ea n\u00e3o autorizou, incluindo cobran\u00e7as financeiras Seu dispositivo funciona significativamente de forma mais lenta ou congela com frequ\u00eancia Novas barras de ferramentas, \u00edcones ou guias que voc\u00ea n\u00e3o reconhece aparecem em seu navegador\u00a0 Pop-ups fraudulentos aparecem no seu navegador Menor dura\u00e7\u00e3o da bateria do dispositivo O que fazer se o seu dispositivo for afetado Se voc\u00ea acredita ter baixado um software malicioso, recomendamos que voc\u00ea o exclua de seu dispositivo imediatamente, verifique seu dispositivo com um software antiv\u00edrus atualizado e siga estas instru\u00e7\u00f5es para proteger suas contas pessoais e comerciais: Aproveite o software antiv\u00edrus: recomendamos que as pessoas que t\u00eam acesso a ferramentas de neg\u00f3cios on-line, como o Meta Business Manager, instalem e usem software antiv\u00edrus. Como novos malwares s\u00e3o criados o tempo todo, recomendamos que voc\u00ea mantenha suas ferramentas antiv\u00edrus atualizadas e habilite a verifica\u00e7\u00e3o autom\u00e1tica de arquivos em seu software antiv\u00edrus. Ative a autentica\u00e7\u00e3o de dois fatores para adicionar uma camada extra de seguran\u00e7a \u00e0 sua conta. A autentica\u00e7\u00e3o de dois fatores \u00e9 uma das ferramentas mais eficazes para combater esses aplicativos que comprometem as contas. Redefina sua senha. Nunca reutilize sua senha em v\u00e1rios sites. Ative os alertas de login para ser notificado se algu\u00e9m estiver tentando acessar sua conta. Revise suas sess\u00f5es anteriores para ter certeza de reconhecer quais dispositivos t\u00eam acesso \u00e0 sua conta. Ative as notifica\u00e7\u00f5es de neg\u00f3cios para ser alertado sobre quaisquer altera\u00e7\u00f5es na sua conta do Meta Business Manager. Use a ferramenta de verifica\u00e7\u00e3o de seguran\u00e7a para ajudar a proteger sua conta.","protected":false},"author":164097222,"featured_media":24844,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[396542114,396542171],"tags":[],"class_list":["post-24843","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meta","category-seguranca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como protegemos as empresas contra malware | Sobre a Meta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como protegemos as empresas contra malware | Sobre a Meta\" \/>\n<meta property=\"og:description\" content=\"Hoje, como parte de nosso relat\u00f3rio trimestral sobre riscos de seguran\u00e7a, estamos compartilhando atualiza\u00e7\u00f5es de como nossas equipes de seguran\u00e7a, integridade e suporte ajudam a proteger as empresas contra malware, uma das amea\u00e7as mais comuns na Internet. Isso inclui uma vis\u00e3o dos bastidores de como enfrentamos esse desafio de v\u00e1rios \u00e2ngulos ao mesmo tempo: an\u00e1lise de malware e interrup\u00e7\u00e3o de riscos, atualiza\u00e7\u00f5es de produtos, suporte e educa\u00e7\u00e3o da comunidade, compartilhamento de informa\u00e7\u00f5es com outras empresas e responsabiliza\u00e7\u00e3o dos agentes mal-intencionados.\u00a0 No ano passado, compartilhamos nossas percep\u00e7\u00f5es sobre aplicativos maliciosos que miram indiscriminadamente o p\u00fablico em geral e estavam dispon\u00edveis nas lojas de aplicativos oficiais. Hoje, estamos publicando descobertas detalhadas sobre cepas agressivas e persistentes de malware direcionadas a contas de neg\u00f3cios online. Como esses grupos mal-intencionados s\u00e3o motivados financeiramente, sabemos que eles devem continuar investigando formas de defesas, diversificando suas opera\u00e7\u00f5es para se espalhar pela Internet, para que possam resistir a interrup\u00e7\u00f5es de qualquer empresa &#8211; inclusive a nossa. \u00c9 por isso que estamos compartilhando nossas descobertas, dicas e indicadores de amea\u00e7as para que a comunidade defensora e as pessoas que usam nossos servi\u00e7os possam tomar medidas para se manterem seguras. O que encontramos Nossos pesquisadores de seguran\u00e7a rastreiam e agem contra centenas de agentes de amea\u00e7as em todo o mundo. Somente neste ano, detectamos e interrompemos quase dez novos tipos de malware, incluindo aqueles que se apresentam como extens\u00f5es de navegador para ChatGPT e ferramentas de produtividade, as mais recentes itera\u00e7\u00f5es de malware conhecidas na comunidade de seguran\u00e7a como Ducktail e tipos de\u00a0 malware n\u00e3o relatados anteriormente, incluindo uma que chamamos de NodeStealer. Leia nossa pesquisa de amea\u00e7as t\u00e9cnicas. Esses tipos de malware atingem pessoas por meio de phishing de e-mail, extens\u00f5es de navegador maliciosas, an\u00fancios, aplicativos e v\u00e1rias plataformas de m\u00eddia social com o objetivo de exibir an\u00fancios n\u00e3o autorizados de contas de neg\u00f3cios comprometidas na Internet. Identificamos essas opera\u00e7\u00f5es de malware em diferentes est\u00e1gios de seu ciclo de vida e j\u00e1 observamos uma r\u00e1pida adapta\u00e7\u00e3o advers\u00e1ria em resposta \u00e0 nossa detec\u00e7\u00e3o, incluindo algumas delas optando por mudar seu alvo inicial para outro lugar na Internet. Como parte do nosso trabalho mais recente para proteger pessoas e empresas de segmenta\u00e7\u00e3o maliciosa usando o ChatGPT como uma isca, desde mar\u00e7o de 2023 bloqueamos e compartilhamos com nossos colegas do setor mais de 1.000 links maliciosos compartilhados em nossas tecnologias e relatamos uma s\u00e9rie de extens\u00f5es de navegador e aplicativos para nossas empresas parceiras. Com cada investiga\u00e7\u00e3o de amea\u00e7a, continuamos a fortalecer a forma como detectamos e bloqueamos esses tipos de amea\u00e7as de malware em grande escala. Como parte de nosso trabalho contra o malware Ducktail, tamb\u00e9m emitimos uma carta de cessar e desistir para os indiv\u00edduos por tr\u00e1s dele no Vietn\u00e3, encaminhados \u00e0 aplica\u00e7\u00e3o da lei, e vamos considerar todas as op\u00e7\u00f5es de aplica\u00e7\u00e3o adicionais apropriadas contra agentes mal-intencionados que buscam atingir pessoas em nossos servi\u00e7os. Como funciona o malware direcionado a empresas? Indiv\u00edduos mal intencionados passam por v\u00e1rios est\u00e1gios para atingir empresas com malware &#8211; desde o desenvolvimento ou aquisi\u00e7\u00e3o de software malicioso, at\u00e9 sua hospedagem em algum lugar online, sua dissemina\u00e7\u00e3o e entrega aos alvos e ocult\u00e1-lo para evitar a detec\u00e7\u00e3o por empresas como a nossa. Essa complexidade torna a amea\u00e7a de malware direcionado aos neg\u00f3cios um desafio de ecossistema, exigindo um esfor\u00e7o conjunto para combater essas opera\u00e7\u00f5es maliciosas em todo o nosso setor. Embora os cen\u00e1rios de ataque possam variar, geralmente o malware \u00e9 disfar\u00e7ado em arquivos de apar\u00eancia in\u00f3cua, bem como em aplicativos ou extens\u00f5es de navegador dispon\u00edveis em lojas de aplicativos oficiais. Como os spammers, eles se apegam a t\u00f3picos populares como not\u00edcias pol\u00edticas ou as mais recentes ferramentas de produtividade de tecnologia para ocultar seu malware e induzir as pessoas a clicar ou fazer download dele. Por exemplo, uma das campanhas que interrompemos recentemente aproveitou o interesse das pessoas no ChatGPT da OpenAI para induzi-las a instalar malware. Em resposta \u00e0 detec\u00e7\u00e3o por nossas equipes de seguran\u00e7a e tamb\u00e9m por nossos colegas do setor, vimos malfeitores rapidamente mudarem para outros temas, incluindo se passar por Google Bard, ferramentas de marketing do TikTok, software e filmes piratas e utilit\u00e1rios do Windows. Para atingir as empresas, os grupos maliciosos costumam ir atr\u00e1s primeiro das contas pessoais de quem gerencia ou est\u00e1 conectado a p\u00e1ginas de neg\u00f3cios e contas de publicidade. Os agentes de amea\u00e7as podem projetar seu malware para atingir uma plataforma online espec\u00edfica, incluindo a cria\u00e7\u00e3o de formas mais sofisticadas de comprometimento de conta do que o que voc\u00ea normalmente esperaria de um malware comum. Por exemplo, vimos tipos de malware que podem tentar burlar a autentica\u00e7\u00e3o de dois fatores ou ter a capacidade de verificar e detectar automaticamente conex\u00f5es entre a conta comprometida e as contas comerciais \u00e0s quais ela pode estar vinculada. Veja mais detalhes em nossa pesquisa de amea\u00e7as t\u00e9cnicas. Atualiza\u00e7\u00f5es de produtos e suporte Para ajudar as empresas a se manterem seguras em suas contas da Meta, continuamos implementando prote\u00e7\u00f5es contra atividades maliciosas: Novo suporte para remo\u00e7\u00e3o de malware: o malware pode ser projetado para comprometer novamente as contas, mesmo depois de terem sido recuperadas por seus propriet\u00e1rios originais. Isso leva a um ciclo cont\u00ednuo de comprometimento e recupera\u00e7\u00e3o que s\u00f3 pode ser totalmente resolvido quando o malware \u00e9 removido pelo usu\u00e1rio. Para ajudar as empresas que podem ter auto-comprometido seus dispositivos sem saber, estamos lan\u00e7ando uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware, incluindo o uso de ferramentas antiv\u00edrus de terceiros. Como o comprometimento geralmente ocorre fora de nossos aplicativos e tecnologias, essas ferramentas independentes s\u00e3o uma etapa cr\u00edtica no ciclo de recupera\u00e7\u00e3o para ajudar as contas comerciais a permanecerem seguras. Verificando contas conectadas no Gerenciador de Neg\u00f3cios: frequentemente vemos agentes de amea\u00e7as tentando usar contas comprometidas para se adicionarem como administradores de neg\u00f3cios a P\u00e1ginas comerciais conectadas. Para ajudar a proteger contra isso, habilitamos que as empresas tenham mais visibilidade e controle sobre as altera\u00e7\u00f5es do administrador no Gerenciador de Neg\u00f3cios. Por exemplo, as empresas agora podem criar restri\u00e7\u00f5es para permitir apenas administradores de dom\u00ednios selecionados e confi\u00e1veis e auditar com mais efici\u00eancia o acesso das pessoas atrav\u00e9s de um novo filtro de status ativo ou inativo, para avaliar o status dos administradores. Aumentando as prote\u00e7\u00f5es para a\u00e7\u00f5es sens\u00edveis de contas: estamos expandindo os requisitos de autoriza\u00e7\u00e3o para a\u00e7\u00f5es sens\u00edveis de contas comerciais, como acessar uma linha de cr\u00e9dito ou alterar administradores de neg\u00f3cios. Para concluir a altera\u00e7\u00e3o, as empresas ser\u00e3o solicitadas a autenticar com autentica\u00e7\u00e3o de dois fatores, verifica\u00e7\u00e3o de e-mail ou aprova\u00e7\u00e3o de colegas de trabalho. Eles tamb\u00e9m podem selecionar um funcion\u00e1rio confi\u00e1vel que n\u00e3o seja um administrador para aprovar essas a\u00e7\u00f5es. Apresentando as contas Meta Work: Ainda este ano, come\u00e7aremos a lan\u00e7ar as contas Meta Work para permitir que os usu\u00e1rios corporativos fa\u00e7am login e operem o Gerenciador de Neg\u00f3cios sem a necessidade de uma conta pessoal. Isso ajudar\u00e1 a manter as contas de neg\u00f3cios mais seguras, especialmente em casos onde os invasores come\u00e7am a partir do comprometimento de uma conta pessoal. Planejamos testar as contas Meta Work com um grupo limitado de anunciantes este ano e pretendemos expandir a disponibilidade ao longo do tempo. Assim que as contas corporativas estiverem dispon\u00edveis, as organiza\u00e7\u00f5es poder\u00e3o gerenci\u00e1-las e ter acesso a recursos administrativos, incluindo logon \u00fanico, provisionamento automatizado de contas e muito mais. Como saber se o seu dispositivo foi afetado Se voc\u00ea identificar um comportamento incomum em seu dispositivo ou contas online, pode ser um sinal de que voc\u00ea baixou malware sem saber. Aqui est\u00e3o alguns sinais reveladores a serem observados: Atividade suspeita em suas contas online que voc\u00ea n\u00e3o autorizou, incluindo cobran\u00e7as financeiras Seu dispositivo funciona significativamente de forma mais lenta ou congela com frequ\u00eancia Novas barras de ferramentas, \u00edcones ou guias que voc\u00ea n\u00e3o reconhece aparecem em seu navegador\u00a0 Pop-ups fraudulentos aparecem no seu navegador Menor dura\u00e7\u00e3o da bateria do dispositivo O que fazer se o seu dispositivo for afetado Se voc\u00ea acredita ter baixado um software malicioso, recomendamos que voc\u00ea o exclua de seu dispositivo imediatamente, verifique seu dispositivo com um software antiv\u00edrus atualizado e siga estas instru\u00e7\u00f5es para proteger suas contas pessoais e comerciais: Aproveite o software antiv\u00edrus: recomendamos que as pessoas que t\u00eam acesso a ferramentas de neg\u00f3cios on-line, como o Meta Business Manager, instalem e usem software antiv\u00edrus. Como novos malwares s\u00e3o criados o tempo todo, recomendamos que voc\u00ea mantenha suas ferramentas antiv\u00edrus atualizadas e habilite a verifica\u00e7\u00e3o autom\u00e1tica de arquivos em seu software antiv\u00edrus. Ative a autentica\u00e7\u00e3o de dois fatores para adicionar uma camada extra de seguran\u00e7a \u00e0 sua conta. A autentica\u00e7\u00e3o de dois fatores \u00e9 uma das ferramentas mais eficazes para combater esses aplicativos que comprometem as contas. Redefina sua senha. Nunca reutilize sua senha em v\u00e1rios sites. Ative os alertas de login para ser notificado se algu\u00e9m estiver tentando acessar sua conta. Revise suas sess\u00f5es anteriores para ter certeza de reconhecer quais dispositivos t\u00eam acesso \u00e0 sua conta. Ative as notifica\u00e7\u00f5es de neg\u00f3cios para ser alertado sobre quaisquer altera\u00e7\u00f5es na sua conta do Meta Business Manager. Use a ferramenta de verifica\u00e7\u00e3o de seguran\u00e7a para ajudar a proteger sua conta.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Sobre a Meta\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-04T18:18:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-04T18:23:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?resize=1024,576\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"vivianlusor\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Meta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\"},\"author\":\"Facebook company\",\"headline\":\"Como protegemos as empresas contra malware\",\"datePublished\":\"2023-05-04T18:18:56+00:00\",\"dateModified\":\"2023-05-04T18:23:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\"},\"wordCount\":1680,\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/br\/#organization\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080\",\"articleSection\":[\"Meta\",\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\",\"url\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\",\"name\":\"Como protegemos as empresas contra malware | Sobre a Meta\",\"isPartOf\":{\"@id\":\"https:\/\/about.fb.com\/br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080\",\"datePublished\":\"2023-05-04T18:18:56+00:00\",\"dateModified\":\"2023-05-04T18:23:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/\"]}],\"author\":\"Sobre a Meta\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage\",\"url\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080\",\"contentUrl\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/about.fb.com\/br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como protegemos as empresas contra malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/about.fb.com\/br\/#website\",\"url\":\"https:\/\/about.fb.com\/news\/\",\"name\":\"Sobre a Meta\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/about.fb.com\/br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/about.fb.com\/br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\",\"alternateName\":[\"Meta Newsroom\",\"Meta\"]},{\"@type\":\"Organization\",\"@id\":\"https:\/\/about.fb.com\/br\/#organization\",\"name\":\"Meta\",\"url\":\"https:\/\/about.fb.com\/br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"contentUrl\":\"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500\",\"width\":8000,\"height\":4500,\"caption\":\"Meta\"},\"image\":{\"@id\":\"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como protegemos as empresas contra malware | Sobre a Meta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/","og_locale":"pt_BR","og_type":"article","og_title":"Como protegemos as empresas contra malware | Sobre a Meta","og_description":"Hoje, como parte de nosso relat\u00f3rio trimestral sobre riscos de seguran\u00e7a, estamos compartilhando atualiza\u00e7\u00f5es de como nossas equipes de seguran\u00e7a, integridade e suporte ajudam a proteger as empresas contra malware, uma das amea\u00e7as mais comuns na Internet. Isso inclui uma vis\u00e3o dos bastidores de como enfrentamos esse desafio de v\u00e1rios \u00e2ngulos ao mesmo tempo: an\u00e1lise de malware e interrup\u00e7\u00e3o de riscos, atualiza\u00e7\u00f5es de produtos, suporte e educa\u00e7\u00e3o da comunidade, compartilhamento de informa\u00e7\u00f5es com outras empresas e responsabiliza\u00e7\u00e3o dos agentes mal-intencionados.\u00a0 No ano passado, compartilhamos nossas percep\u00e7\u00f5es sobre aplicativos maliciosos que miram indiscriminadamente o p\u00fablico em geral e estavam dispon\u00edveis nas lojas de aplicativos oficiais. Hoje, estamos publicando descobertas detalhadas sobre cepas agressivas e persistentes de malware direcionadas a contas de neg\u00f3cios online. Como esses grupos mal-intencionados s\u00e3o motivados financeiramente, sabemos que eles devem continuar investigando formas de defesas, diversificando suas opera\u00e7\u00f5es para se espalhar pela Internet, para que possam resistir a interrup\u00e7\u00f5es de qualquer empresa &#8211; inclusive a nossa. \u00c9 por isso que estamos compartilhando nossas descobertas, dicas e indicadores de amea\u00e7as para que a comunidade defensora e as pessoas que usam nossos servi\u00e7os possam tomar medidas para se manterem seguras. O que encontramos Nossos pesquisadores de seguran\u00e7a rastreiam e agem contra centenas de agentes de amea\u00e7as em todo o mundo. Somente neste ano, detectamos e interrompemos quase dez novos tipos de malware, incluindo aqueles que se apresentam como extens\u00f5es de navegador para ChatGPT e ferramentas de produtividade, as mais recentes itera\u00e7\u00f5es de malware conhecidas na comunidade de seguran\u00e7a como Ducktail e tipos de\u00a0 malware n\u00e3o relatados anteriormente, incluindo uma que chamamos de NodeStealer. Leia nossa pesquisa de amea\u00e7as t\u00e9cnicas. Esses tipos de malware atingem pessoas por meio de phishing de e-mail, extens\u00f5es de navegador maliciosas, an\u00fancios, aplicativos e v\u00e1rias plataformas de m\u00eddia social com o objetivo de exibir an\u00fancios n\u00e3o autorizados de contas de neg\u00f3cios comprometidas na Internet. Identificamos essas opera\u00e7\u00f5es de malware em diferentes est\u00e1gios de seu ciclo de vida e j\u00e1 observamos uma r\u00e1pida adapta\u00e7\u00e3o advers\u00e1ria em resposta \u00e0 nossa detec\u00e7\u00e3o, incluindo algumas delas optando por mudar seu alvo inicial para outro lugar na Internet. Como parte do nosso trabalho mais recente para proteger pessoas e empresas de segmenta\u00e7\u00e3o maliciosa usando o ChatGPT como uma isca, desde mar\u00e7o de 2023 bloqueamos e compartilhamos com nossos colegas do setor mais de 1.000 links maliciosos compartilhados em nossas tecnologias e relatamos uma s\u00e9rie de extens\u00f5es de navegador e aplicativos para nossas empresas parceiras. Com cada investiga\u00e7\u00e3o de amea\u00e7a, continuamos a fortalecer a forma como detectamos e bloqueamos esses tipos de amea\u00e7as de malware em grande escala. Como parte de nosso trabalho contra o malware Ducktail, tamb\u00e9m emitimos uma carta de cessar e desistir para os indiv\u00edduos por tr\u00e1s dele no Vietn\u00e3, encaminhados \u00e0 aplica\u00e7\u00e3o da lei, e vamos considerar todas as op\u00e7\u00f5es de aplica\u00e7\u00e3o adicionais apropriadas contra agentes mal-intencionados que buscam atingir pessoas em nossos servi\u00e7os. Como funciona o malware direcionado a empresas? Indiv\u00edduos mal intencionados passam por v\u00e1rios est\u00e1gios para atingir empresas com malware &#8211; desde o desenvolvimento ou aquisi\u00e7\u00e3o de software malicioso, at\u00e9 sua hospedagem em algum lugar online, sua dissemina\u00e7\u00e3o e entrega aos alvos e ocult\u00e1-lo para evitar a detec\u00e7\u00e3o por empresas como a nossa. Essa complexidade torna a amea\u00e7a de malware direcionado aos neg\u00f3cios um desafio de ecossistema, exigindo um esfor\u00e7o conjunto para combater essas opera\u00e7\u00f5es maliciosas em todo o nosso setor. Embora os cen\u00e1rios de ataque possam variar, geralmente o malware \u00e9 disfar\u00e7ado em arquivos de apar\u00eancia in\u00f3cua, bem como em aplicativos ou extens\u00f5es de navegador dispon\u00edveis em lojas de aplicativos oficiais. Como os spammers, eles se apegam a t\u00f3picos populares como not\u00edcias pol\u00edticas ou as mais recentes ferramentas de produtividade de tecnologia para ocultar seu malware e induzir as pessoas a clicar ou fazer download dele. Por exemplo, uma das campanhas que interrompemos recentemente aproveitou o interesse das pessoas no ChatGPT da OpenAI para induzi-las a instalar malware. Em resposta \u00e0 detec\u00e7\u00e3o por nossas equipes de seguran\u00e7a e tamb\u00e9m por nossos colegas do setor, vimos malfeitores rapidamente mudarem para outros temas, incluindo se passar por Google Bard, ferramentas de marketing do TikTok, software e filmes piratas e utilit\u00e1rios do Windows. Para atingir as empresas, os grupos maliciosos costumam ir atr\u00e1s primeiro das contas pessoais de quem gerencia ou est\u00e1 conectado a p\u00e1ginas de neg\u00f3cios e contas de publicidade. Os agentes de amea\u00e7as podem projetar seu malware para atingir uma plataforma online espec\u00edfica, incluindo a cria\u00e7\u00e3o de formas mais sofisticadas de comprometimento de conta do que o que voc\u00ea normalmente esperaria de um malware comum. Por exemplo, vimos tipos de malware que podem tentar burlar a autentica\u00e7\u00e3o de dois fatores ou ter a capacidade de verificar e detectar automaticamente conex\u00f5es entre a conta comprometida e as contas comerciais \u00e0s quais ela pode estar vinculada. Veja mais detalhes em nossa pesquisa de amea\u00e7as t\u00e9cnicas. Atualiza\u00e7\u00f5es de produtos e suporte Para ajudar as empresas a se manterem seguras em suas contas da Meta, continuamos implementando prote\u00e7\u00f5es contra atividades maliciosas: Novo suporte para remo\u00e7\u00e3o de malware: o malware pode ser projetado para comprometer novamente as contas, mesmo depois de terem sido recuperadas por seus propriet\u00e1rios originais. Isso leva a um ciclo cont\u00ednuo de comprometimento e recupera\u00e7\u00e3o que s\u00f3 pode ser totalmente resolvido quando o malware \u00e9 removido pelo usu\u00e1rio. Para ajudar as empresas que podem ter auto-comprometido seus dispositivos sem saber, estamos lan\u00e7ando uma nova ferramenta de suporte que orienta as pessoas passo a passo sobre como identificar e remover malware, incluindo o uso de ferramentas antiv\u00edrus de terceiros. Como o comprometimento geralmente ocorre fora de nossos aplicativos e tecnologias, essas ferramentas independentes s\u00e3o uma etapa cr\u00edtica no ciclo de recupera\u00e7\u00e3o para ajudar as contas comerciais a permanecerem seguras. Verificando contas conectadas no Gerenciador de Neg\u00f3cios: frequentemente vemos agentes de amea\u00e7as tentando usar contas comprometidas para se adicionarem como administradores de neg\u00f3cios a P\u00e1ginas comerciais conectadas. Para ajudar a proteger contra isso, habilitamos que as empresas tenham mais visibilidade e controle sobre as altera\u00e7\u00f5es do administrador no Gerenciador de Neg\u00f3cios. Por exemplo, as empresas agora podem criar restri\u00e7\u00f5es para permitir apenas administradores de dom\u00ednios selecionados e confi\u00e1veis e auditar com mais efici\u00eancia o acesso das pessoas atrav\u00e9s de um novo filtro de status ativo ou inativo, para avaliar o status dos administradores. Aumentando as prote\u00e7\u00f5es para a\u00e7\u00f5es sens\u00edveis de contas: estamos expandindo os requisitos de autoriza\u00e7\u00e3o para a\u00e7\u00f5es sens\u00edveis de contas comerciais, como acessar uma linha de cr\u00e9dito ou alterar administradores de neg\u00f3cios. Para concluir a altera\u00e7\u00e3o, as empresas ser\u00e3o solicitadas a autenticar com autentica\u00e7\u00e3o de dois fatores, verifica\u00e7\u00e3o de e-mail ou aprova\u00e7\u00e3o de colegas de trabalho. Eles tamb\u00e9m podem selecionar um funcion\u00e1rio confi\u00e1vel que n\u00e3o seja um administrador para aprovar essas a\u00e7\u00f5es. Apresentando as contas Meta Work: Ainda este ano, come\u00e7aremos a lan\u00e7ar as contas Meta Work para permitir que os usu\u00e1rios corporativos fa\u00e7am login e operem o Gerenciador de Neg\u00f3cios sem a necessidade de uma conta pessoal. Isso ajudar\u00e1 a manter as contas de neg\u00f3cios mais seguras, especialmente em casos onde os invasores come\u00e7am a partir do comprometimento de uma conta pessoal. Planejamos testar as contas Meta Work com um grupo limitado de anunciantes este ano e pretendemos expandir a disponibilidade ao longo do tempo. Assim que as contas corporativas estiverem dispon\u00edveis, as organiza\u00e7\u00f5es poder\u00e3o gerenci\u00e1-las e ter acesso a recursos administrativos, incluindo logon \u00fanico, provisionamento automatizado de contas e muito mais. Como saber se o seu dispositivo foi afetado Se voc\u00ea identificar um comportamento incomum em seu dispositivo ou contas online, pode ser um sinal de que voc\u00ea baixou malware sem saber. Aqui est\u00e3o alguns sinais reveladores a serem observados: Atividade suspeita em suas contas online que voc\u00ea n\u00e3o autorizou, incluindo cobran\u00e7as financeiras Seu dispositivo funciona significativamente de forma mais lenta ou congela com frequ\u00eancia Novas barras de ferramentas, \u00edcones ou guias que voc\u00ea n\u00e3o reconhece aparecem em seu navegador\u00a0 Pop-ups fraudulentos aparecem no seu navegador Menor dura\u00e7\u00e3o da bateria do dispositivo O que fazer se o seu dispositivo for afetado Se voc\u00ea acredita ter baixado um software malicioso, recomendamos que voc\u00ea o exclua de seu dispositivo imediatamente, verifique seu dispositivo com um software antiv\u00edrus atualizado e siga estas instru\u00e7\u00f5es para proteger suas contas pessoais e comerciais: Aproveite o software antiv\u00edrus: recomendamos que as pessoas que t\u00eam acesso a ferramentas de neg\u00f3cios on-line, como o Meta Business Manager, instalem e usem software antiv\u00edrus. Como novos malwares s\u00e3o criados o tempo todo, recomendamos que voc\u00ea mantenha suas ferramentas antiv\u00edrus atualizadas e habilite a verifica\u00e7\u00e3o autom\u00e1tica de arquivos em seu software antiv\u00edrus. Ative a autentica\u00e7\u00e3o de dois fatores para adicionar uma camada extra de seguran\u00e7a \u00e0 sua conta. A autentica\u00e7\u00e3o de dois fatores \u00e9 uma das ferramentas mais eficazes para combater esses aplicativos que comprometem as contas. Redefina sua senha. Nunca reutilize sua senha em v\u00e1rios sites. Ative os alertas de login para ser notificado se algu\u00e9m estiver tentando acessar sua conta. Revise suas sess\u00f5es anteriores para ter certeza de reconhecer quais dispositivos t\u00eam acesso \u00e0 sua conta. Ative as notifica\u00e7\u00f5es de neg\u00f3cios para ser alertado sobre quaisquer altera\u00e7\u00f5es na sua conta do Meta Business Manager. Use a ferramenta de verifica\u00e7\u00e3o de seguran\u00e7a para ajudar a proteger sua conta.","og_url":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/","og_site_name":"Sobre a Meta","article_published_time":"2023-05-04T18:18:56+00:00","article_modified_time":"2023-05-04T18:23:46+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?resize=1024,576","type":"image\/jpeg"}],"author":"vivianlusor","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Meta","Est. reading time":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#article","isPartOf":{"@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/"},"author":"Facebook company","headline":"Como protegemos as empresas contra malware","datePublished":"2023-05-04T18:18:56+00:00","dateModified":"2023-05-04T18:23:46+00:00","mainEntityOfPage":{"@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/"},"wordCount":1680,"publisher":{"@id":"https:\/\/about.fb.com\/br\/#organization"},"image":{"@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080","articleSection":["Meta","Seguran\u00e7a"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/","url":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/","name":"Como protegemos as empresas contra malware | Sobre a Meta","isPartOf":{"@id":"https:\/\/about.fb.com\/br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage"},"image":{"@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080","datePublished":"2023-05-04T18:18:56+00:00","dateModified":"2023-05-04T18:23:46+00:00","breadcrumb":{"@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/"]}],"author":"Sobre a Meta"},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#primaryimage","url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080","contentUrl":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/about.fb.com\/br\/news\/2023\/05\/como-protegemos-as-empresas-contra-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/about.fb.com\/br\/"},{"@type":"ListItem","position":2,"name":"Como protegemos as empresas contra malware"}]},{"@type":"WebSite","@id":"https:\/\/about.fb.com\/br\/#website","url":"https:\/\/about.fb.com\/news\/","name":"Sobre a Meta","description":"","publisher":{"@id":"https:\/\/about.fb.com\/br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/about.fb.com\/br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR","alternateName":["Meta Newsroom","Meta"]},{"@type":"Organization","@id":"https:\/\/about.fb.com\/br\/#organization","name":"Meta","url":"https:\/\/about.fb.com\/br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/","url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","contentUrl":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2021\/10\/meta-social-16x9-1.jpg?fit=8000%2C4500","width":8000,"height":4500,"caption":"Meta"},"image":{"@id":"https:\/\/about.fb.com\/br\/#\/schema\/logo\/image\/"}}]}},"jetpack_featured_media_url":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2023\/05\/Imagem1.jpg?fit=1920%2C1080","jetpack-related-posts":[{"id":26752,"url":"https:\/\/about.fb.com\/br\/news\/2025\/10\/mes-da-conscientizacao-sobre-ciberseguranca-ajudando-idosos-a-evitar-golpes-online\/","url_meta":{"origin":24843,"position":0},"title":"M\u00eas da Conscientiza\u00e7\u00e3o sobre Ciberseguran\u00e7a: Ajudando idosos a evitar golpes online","author":"Meta","date":"21\/10\/2025","format":false,"excerpt":"O Relat\u00f3rio de Crimes Cibern\u00e9ticos de 2024 do FBI indica que adultos com 60 anos ou mais nos EUA perderam um valor combinado de 4,8 bilh\u00f5es de d\u00f3lares em golpes somente em\u00a0 2024. Criminosos usam uma variedade de t\u00e1ticas para ganhar a confian\u00e7a das pessoas e, em determinadas circunst\u00e2ncias, comprometem\u2026","rel":"","context":"In &quot;Dados e Privacidade&quot;","block_context":{"text":"Dados e Privacidade","link":"https:\/\/about.fb.com\/br\/news\/category\/temas-home\/dados-e-privacidade\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=1050%2C600 3x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/10\/Cybersecurity-Awareness-Month_Header.jpg?fit=1920%2C1080&resize=1400%2C800 4x"},"classes":[]},{"id":26380,"url":"https:\/\/about.fb.com\/br\/news\/2025\/05\/protecao-contra-golpes-de-investimento-e-pagamento-on-line\/","url_meta":{"origin":24843,"position":1},"title":"Prote\u00e7\u00e3o contra golpes de investimento e pagamento on-line","author":"Meta","date":"07\/05\/2025","format":false,"excerpt":"Geralmente, golpistas tentam tirar vantagem de eventos e cen\u00e1rios atuais para aplicar golpes relacionados a investimentos e pagamentos. Eles se aproveitam de temores de recess\u00e3o, mudan\u00e7as no com\u00e9rcio global, volatilidade do mercado de a\u00e7\u00f5es ou novos comportamentos em rela\u00e7\u00e3o a criptomoedas para buscar seus alvos. Esses golpes s\u00e3o projetados para\u2026","rel":"","context":"In &quot;Recent News&quot;","block_context":{"text":"Recent News","link":"https:\/\/about.fb.com\/br\/news\/category\/recent-news\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=1050%2C600 3x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/05\/WhatsApp-Image-2025-05-06-at-17.56.41.jpeg?resize=1400%2C800 4x"},"classes":[]},{"id":26838,"url":"https:\/\/about.fb.com\/br\/news\/2025\/12\/facilitando-o-acesso-ao-suporte-de-conta-no-facebook-e-instagram\/","url_meta":{"origin":24843,"position":2},"title":"Facilitando o acesso ao suporte de conta no Facebook e Instagram","author":"Meta","date":"04\/12\/2025","format":false,"excerpt":"\u00a0 Destaque Estamos tornando mais f\u00e1cil\u00a0 o acesso ao\u00a0 nosso\u00a0 suporte de conta 24 horas no Facebook e Instagram,com novas ferramentas,\u00a0 incluindo\u00a0 um hub de suporte centralizado. No \u00faltimo ano, novos casos de invas\u00e3o de contas diminu\u00edram mais de 30% globalmente no Facebook e Instagram, e a recupera\u00e7\u00e3o de contas\u2026","rel":"","context":"In &quot;Feed - Categorias&quot;","block_context":{"text":"Feed - Categorias","link":"https:\/\/about.fb.com\/br\/news\/category\/technologies\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/01_Support-Hubsmall-entry_Carousel-01.gif?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/01_Support-Hubsmall-entry_Carousel-01.gif?resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/01_Support-Hubsmall-entry_Carousel-01.gif?resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/01_Support-Hubsmall-entry_Carousel-01.gif?resize=700%2C400 2x"},"classes":[]},{"id":26538,"url":"https:\/\/about.fb.com\/br\/news\/2025\/07\/expandindo-as-protecoes-da-conta-de-adolescente-e-recursos-de-seguranca-infantil\/","url_meta":{"origin":24843,"position":3},"title":"Expandindo as prote\u00e7\u00f5es da Conta de Adolescente e recursos de seguran\u00e7a para menores","author":"Meta","date":"23\/07\/2025","format":false,"excerpt":"Na Meta, trabalhamos para proteger os jovens contra danos diretos e indiretos. Nossos esfor\u00e7os v\u00e3o desde as Contas de Adolescente, desenvolvidas para proporcionar aos adolescentes experi\u00eancias adequadas \u00e0 sua idade e evitar contatos indesejados, at\u00e9 nossa sofisticada tecnologia que identifica e remove conte\u00fado de explora\u00e7\u00e3o. Hoje, estamos anunciando uma s\u00e9rie\u2026","rel":"","context":"In &quot;Recent News&quot;","block_context":{"text":"Recent News","link":"https:\/\/about.fb.com\/br\/news\/category\/recent-news\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/07\/Logo-Meta-1.jpg?fit=633%2C356&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/07\/Logo-Meta-1.jpg?fit=633%2C356&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/07\/Logo-Meta-1.jpg?fit=633%2C356&resize=525%2C300 1.5x"},"classes":[]},{"id":27001,"url":"https:\/\/about.fb.com\/br\/news\/2026\/03\/combatendo-golpistas-e-protegendo-pessoas-com-novas-tecnologias-e-parcerias\/","url_meta":{"origin":24843,"position":4},"title":"Combatendo golpistas e protegendo pessoas com novas tecnologias e parcerias","author":"Meta","date":"11\/03\/2026","format":false,"excerpt":"Os golpistas est\u00e3o constantemente evoluindo suas t\u00e1ticas \u2014 e n\u00f3s tamb\u00e9m. Todos os dias, criminosos usam m\u00e9todos cada vez mais sofisticados para enganar pessoas em nossas plataformas e pela Internet. Por isso, estamos anunciando novos investimentos em IA avan\u00e7ada, ferramentas para ajudar as pessoas a identificarem e evitarem golpistas, al\u00e9m\u2026","rel":"","context":"In &quot;Combatendo Desinforma\u00e7\u00e3o&quot;","block_context":{"text":"Combatendo Desinforma\u00e7\u00e3o","link":"https:\/\/about.fb.com\/br\/news\/category\/temas-home\/combatendo-desinformacao\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2026\/03\/Scams.jpg?fit=819%2C460&resize=700%2C400 2x"},"classes":[]},{"id":26834,"url":"https:\/\/about.fb.com\/br\/news\/2025\/12\/golpes-sao-ruins-para-os-negocios-nossos-esforcos-continuos-para-combater-fraudes\/","url_meta":{"origin":24843,"position":5},"title":"Golpes S\u00e3o Ruins para os Neg\u00f3cios: Nossos esfor\u00e7os cont\u00ednuos para combater fraudes","author":"Meta","date":"03\/12\/2025","format":false,"excerpt":"O aumento dos golpes est\u00e1 ocorrendo em toda a internet \u2014 desde aplicativos de namoro e jogos online, at\u00e9 plataformas de criptomoedas e mensagens de texto. Ningu\u00e9m gosta disso. Nem as pessoas que utilizam nossos servi\u00e7os. Nem os anunciantes. E certamente nem n\u00f3s. Os criminosos sofisticados por tr\u00e1s dos golpes\u2026","rel":"","context":"In &quot;Fortalecendo Comunidades&quot;","block_context":{"text":"Fortalecendo Comunidades","link":"https:\/\/about.fb.com\/br\/news\/category\/temas-home\/comunidades\/"},"img":{"alt_text":"","src":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/GASA-Scams-Work_Header.jpg?fit=1920%2C1080&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/GASA-Scams-Work_Header.jpg?fit=1920%2C1080&resize=350%2C200 1x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/GASA-Scams-Work_Header.jpg?fit=1920%2C1080&resize=525%2C300 1.5x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/GASA-Scams-Work_Header.jpg?fit=1920%2C1080&resize=700%2C400 2x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/GASA-Scams-Work_Header.jpg?fit=1920%2C1080&resize=1050%2C600 3x, https:\/\/about.fb.com\/br\/wp-content\/uploads\/sites\/11\/2025\/12\/GASA-Scams-Work_Header.jpg?fit=1920%2C1080&resize=1400%2C800 4x"},"classes":[]}],"jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts\/24843","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/users\/164097222"}],"replies":[{"embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/comments?post=24843"}],"version-history":[{"count":2,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts\/24843\/revisions"}],"predecessor-version":[{"id":24849,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/posts\/24843\/revisions\/24849"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/media\/24844"}],"wp:attachment":[{"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/media?parent=24843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/categories?post=24843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/about.fb.com\/br\/wp-json\/wp\/v2\/tags?post=24843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}