Como proteger o processo de inicialização do Windows 10



Atualizado em January 2025: Pare de receber mensagens de erro que tornam seu sistema mais lento, utilizando nossa ferramenta de otimização. Faça o download agora neste link aqui.
  1. Faça o download e instale a ferramenta de reparo aqui..
  2. Deixe o software escanear seu computador.
  3. A ferramenta irá então reparar seu computador.


Você concordará que a principal função de um sistema operacional é fornecer um ambiente de execução seguro onde diferentes aplicativos possam ser executados com segurança. Isso requer a necessidade de uma estrutura básica para uma execução uniforme do programa para usar o hardware e acessar os recursos do sistema de forma segura. O kernel fornece este serviço básico em todos menos nos sistemas operacionais mais simplistas. Para habilitar essas capacidades fundamentais para o sistema operacional, várias partes do sistema operacional inicializam e rodam no momento da inicialização do sistema.

Além disso, existem outras características que são capazes de oferecer proteção inicial. Estas incluem:

  • Windows Defender(Alaska)
    – Ele oferece uma proteção abrangente para o seu sistema, arquivos e atividades on-line contra malware e outras ameaças. A ferramenta faz uso de assinaturas para detectar e colocar em quarentena aplicativos, conhecidos por serem maliciosos por natureza.

  • Filtro SmartScreen
    – Ele sempre emite avisos aos usuários antes de permitir que eles executem um aplicativo não confiável. Aqui, é importante ter em mente que esses recursos são capazes de oferecer proteção somente depois que o Windows 10 é iniciado. A maioria dos malwares e bootkits modernos, em particular, podem ser executados mesmo antes do Windows iniciar, ficando assim ocultos e ignorando completamente a segurança do sistema operacional.

Felizmente, o Windows 10 fornece proteção mesmo durante a inicialização. Como? Bem, para isso, primeiro precisamos entender o que são Rootkits e como eles funcionam. Depois disso, podemos aprofundar o assunto e descobrir como o sistema de proteção do Windows 10 funciona.

Rootkits



Atualizado: janeiro 2025.

Recomendamos que você tente usar esta nova ferramenta. Ele corrige uma ampla gama de erros do computador, bem como proteger contra coisas como perda de arquivos, malware, falhas de hardware e otimiza o seu PC para o máximo desempenho. Ele corrigiu o nosso PC mais rápido do que fazer isso manualmente:

  1. Etapa 1: download da ferramenta do reparo & do optimizer do PC (Windows 10, 8, 7, XP, Vista - certificado ouro de Microsoft).
  2. Etapa 2: Clique em Iniciar Scan para encontrar problemas no registro do Windows que possam estar causando problemas no PC.
  3. Clique em Reparar tudo para corrigir todos os problemas
  4. download



Rootkits são um conjunto de ferramentas usadas para hackear um dispositivo por um cracker. O cracker tenta instalar um rootkit em um computador, primeiro obtendo acesso em nível de usuário, explorando uma vulnerabilidade conhecida ou quebrando uma senha e então recuperando as informações necessárias. Ele oculta o fato de que um sistema operacional foi comprometido pela substituição de executáveis vitais.

Diferentes tipos de rootkits são executados durante diferentes fases do processo de inicialização. Estes incluem,

  1. Kernel rootkits –
    Desenvolvido como drivers de dispositivo ou módulos carregáveis, este kit é capaz de substituir uma parte do kernel do sistema operacional para que o rootkit possa iniciar automaticamente quando o sistema operacional carregar.

  2. Firmware rootkits –
    Estes kits substituem o firmware do sistema de entrada/saída básico do PC ou outro hardware para que o rootkit possa iniciar antes que o Windows acorde.

  3. Rootkits de condutor –
    Ao nível do controlador, as aplicações podem ter acesso total ao hardware do sistema. Assim, este kit finge ser um dos drivers confiáveis que o Windows usa para se comunicar com o hardware do PC.

  4. Bootkits
    – É um formulário avançado dos rootkits que fazem exame da funcionalidade básica de um rootkit e a estendem com a abilidade de infectar o registro mestre do carregador (MBR). Substitui o bootloader do sistema operando-se de modo que o PC carregue o Bootkit antes do sistema operando-se.

O Windows 10 tem 4 características que protegem o processo de inicialização do Windows 10 e evitam essas ameaças.

Protegendo o processo de inicialização do Windows 10

Secure Boot

O Secure Boot é um padrão de segurança desenvolvido por membros da indústria de PCs para ajudá-lo a proteger seu sistema contra programas maliciosos, não permitindo que nenhum aplicativo não autorizado seja executado durante o processo de inicialização do sistema. O recurso garante que o seu PC inicialize usando apenas software que seja confiável para o fabricante do PC. Assim, sempre que o seu PC inicia, o firmware verifica a assinatura de cada peça de software de inicialização, incluindo drivers de firmware (Option ROMs) e o sistema operacional. Se as assinaturas forem verificadas, o PC inicializa e o firmware dá controle ao sistema operacional.

Trusted Boot

Esse carregador de inicialização usa o Virtual Trusted Platform Module (VTPM) para verificar a assinatura digital do kernel do Windows 10 antes de carregá-lo que, por sua vez, verifica todos os outros componentes do processo de inicialização do Windows, incluindo os drivers de inicialização, arquivos de inicialização e ELAM. Se um arquivo tiver sido alterado ou alterado até certo ponto, o carregador de inicialização o detecta e se recusa a carregá-lo reconhecendo-o como o componente corrompido. Em resumo, ele fornece uma cadeia de confiança para todos os componentes durante a inicialização.

Early Launch Anti-Malware

O anti-malware de lançamento antecipado (ELAM) fornece proteção para os computadores presentes em uma rede quando eles são inicializados e antes que os drivers de terceiros sejam inicializados. Após o Secure Boot ter gerenciado com sucesso para proteger o bootloader e o Trusted Boot ter terminado/completado a tarefa de proteger o kernel do Windows, a função do ELAM começa. Ele fecha qualquer lacuna deixada para que o malware inicie ou inicie a infecção infectando um driver de inicialização que não seja da Microsoft. O recurso carrega imediatamente um anti-malware da Microsoft ou não. Isso ajuda a estabelecer uma cadeia contínua de confiança estabelecida pelo Secure Boot e Trusted Boot, anteriormente.

Bota Medida

Foi observado que os PCs infectados com rootkits continuam a parecer saudáveis, mesmo com anti-malware em execução. Esses PCs infectados, se conectados a uma rede em uma empresa, representam um sério risco para outros sistemas, abrindo rotas para que os rootkits acessem grandes quantidades de dados confidenciais. A inicialização medida no Windows 10 permite que um servidor confiável na rede verifique a integridade do processo de inicialização do Windows usando os seguintes processos.

  1. Executando um cliente de atestação remota não-Microsoft – O servidor de atestação confiável envia ao cliente uma chave exclusiva no final de cada processo de inicialização.
  2. O firmware UEFI do PC armazena no TPM um hash do firmware, bootloader, drivers de boot, e tudo que será carregado antes do aplicativo antimalware.
  3. O TPM utiliza a tecla exclusiva para assinar digitalmente o registo gravado pelo UEFI. O cliente então envia o log para o servidor, possivelmente com outras informações de segurança.

Com todas essas informações à mão, o servidor agora pode descobrir se o cliente está saudável e conceder ao cliente acesso a uma rede de quarentena limitada ou à rede completa.

Leia todos os detalhes sobre a Microsoft.



RECOMENDADO: Clique aqui para solucionar erros do Windows e otimizar o desempenho do sistema

Leave a Comment