Pular para conteúdo

Caso de Uso

Existe um dispositivo cujo status de segurança é desconhecido e o seu usuário quer investigar a possibilidade de infecção ou comprometimento prévio. Talvez você tenha recebido este dispositivo fisicamente, ou talvez preste suporte remotamente. Use ferramentas de análise padronizadas ou integradas, assim como verificações de integridade para identificar, analisar e buscar Indicadores de Comprometimento (IoC) para identificar uma violação ou um determinado malware suspeito.

Objetivos

Após concluir este subtópico, os profissionais deverão ser capazes de fazer o seguinte:

  • Usar ferramentas de detecção populares, como antivírus ou as ferramentas integradas ao seu sistema operacional para auxiliá-lo na análise.
  • Entender algumas proteções básicas anti-malware existentes nos sistemas operacionais modernos e saber como verificar se estão funcionando ou se foram desativadas.

Conteúdo

Anti-malware padronizados (todas as plataformas)

O método menos trabalhoso para detectar um malware conhecido, consiste simplesmente em efetuar um scan de malware para examinar o sistema do dispositivo do cliente em tempo real. Note que a qualidade dos produtos antivírus pode variar amplamente, mas a maioria deles consegue detectar grande parte dos malware conhecidos. Abaixo seguem os links de algumas das ferramentas de verificação de malware mais comuns:

  • 🧰 Windows: Microsoft Defender é gratuito e integrado ao Windows. Vários antivírus comercializados popularmente podem ser usados, cada um oferece prós e contras. Aqui, sugerimos MalwareBytes. Também considere instalar AdwCleaner de MalwareBytes, para remover Adwares e Programas Potencialmente Indesejados1.
  • 🧰 MacOS: Também recomendamos usar Malwarebytes. Avast Free Antivirus também é uma boa opção gratuita.
  • 🧰 Linux: ClamAV é um antivírus open-source para Linux. Também está disponível em outras plataformas.
  • 🧰 Android: Android: Diversos provedores, como LookOut p fornecem antivírus grauitos ou pagos para Android, assim como proteções adicionais para celulares. ClamAV está implantado no Android no app Hypatia via F-Droid.
    • Google Play Protect fará uma varredura dos aplicativos do seu telefone, até mesmo os que não foram baixados pela Google Play Store. Clique no link para mais detalhes e diretrizes sobre como iniciar uma verificação.

💡 Em comparação aos sistemas operacionais dos desktops, o antivírus padrão do Android é mais limitado em termos de capacidades; ele pode verificar todos os aplicativos instalados, mas não é capaz de verificar possíveis spywares avançados que estejam escondidos no sistema. Ademais, pode não ser capaz de remover os malwares detectados.

  • 🧰 iOS: Não existem ferramentas abrangentes de verificação de malware para iOS. A segurança integrada no iOS significa que os aplicativos não são capazes de verificar outros aplicativos instalados. Diversos fornecedores de antivírus possuem aplicativos para iOS, mas estes tendem a ter outras funções, tais como bloquear sites de phishing ou verificar se o telefone está atualizado.

Conselhos e habilidades para utilizar os antivírus padrão na detecção de Malware

Uma das primeiras etapas ao buscar por um malware consiste em instalar um programa de antivírus deixar que ele faça uma verificação do sistema. Após a finalização desta verificação, a maioria dos programas gerará algum tipo de log que fornecerá informações adicionais sobre os resultados da verificação. Recomendamos que você os examine de mais perto. Se os programas de antivírus detectarem um arquivo suspeito, eles podem colocá-lo em ‘quarentena’, o que significa que o arquivo será isolado do resto do sistema operacional, para que não seja aberto por acidente ou cause algum estrago. Se você deseja fazer uma análise mais aprofundada deste arquivo, você pode precisar tirá-lo da quarentena; verifique a documentação do seu programa de antivírus neste tópico.

Tenha em mente que os malwares modernos nem sempre envolvem arquivos maliciosos. Em vez disso, podem apresentar-se sob a forma de scripts legítimos que efetuam tarefas maliciosas que se tornaram persistentes de alguma forma. Os aplicativos de antivírus verificarão tais tarefas; assim, nos logs fornecidos, não espere obter somente ‘arquivos’.

Esteja ciente das limitações dos programas de antivírus e por que não são uma cura total contra os malwares. Diferentes programas de antivírus usam diferentes motores de detecção. Alguns motores detectarão alguns tipos de vírus e outros malwares, mas nenhum deles é 100% eficaz.

Por este motivo, caso você disponha de uma amostra, talvez seja preferível fazer o upload de arquivos potencialmente suspeitos no VirusTotal, que verifica o arquivo usando uma sequência de motores disponíveis no mercado e fornece outras informações que podem ajudá-lo a determinar se um dado arquivo é malicioso. Observe que se você fizer o upload de um arquivo ao Virus Total, ele permanecerá no site e poderá ser baixado (e pesquisado) por qualquer pessoa que tenha uma conta paga neste site. Assim, se você estiver lidando com arquivos que contenham informações potencialmente sensíveis ou se você não quiser que este arquivo analisado se torne público, é melhor gerar um hash do arquivo2 e pesquisar por isso no VirusTotal. Finalmente, lembre-se que VirusTotal usa somente motores estáticos e, dessa forma, a sua detecção pode ser menos eficiente do que a de um antivírus que funcione em tempo real num sistema. Veja o Suptópico 8 acerca da Detecção baseada numa amostra para saber mais sobre esta habilidade. Para mais informações sobre as capacidades do VirusTotal, conclua a atividade no Capítulo 7 do Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia.

Enquanto os motores de antivírus modernos tentam procurar por comportamentos semelhantes aos de um malware e bloqueia os executáveis que preenchem esses critérios, os testes realizados ainda são relativamente rudimentares. Na maioria das vezes, os antivírus reconhecem um malware com base nos IoCs que foram enviados a ele; assim, ele raramente consegue identificar um malware recente ou menos conhecido.

Ademais, os adversários muitas vezes testarão os seus malwares contra os antivírus mais conhecidos e modificar os seus malwares para que não possam ser facilmente detectados, por exemplo, usando a ofuscação, a codificação, a compressão e a encriptação. Alguns malwares tentarão desativar os programas de antivírus ou se auto-adicionarem a uma lista de exceção para não serem identificados durante o processo de identificação. Outros malwares podem enganar os usuários e fazer com que os desativem. Por isso, recomendamos que instale um novo programa de antivírus num sistema potencialmente comprometido e efetue uma verificação com ele. Você pode desinstalar o programa depois.

Quando você encontra um malware ou adware no computador de alguém, inclusive nos casos em que se trata de um malware ou adware comum, é melhor trabalhar com o dono do dispositivo para entender como o malware pode ter sido instalado (descrito no Subtópico 10) e, então limpar a infecção (descrito no Subtópico 11). Entender como o malware foi instalado pode evidenciar falhas de controle, falta de conhecimento acerca dos comportamentos de risco, ou até mesmo problemas relacionados à supply chain (ex.: dispositivos vendidos com programas potencialmente indesejáveis pré-instalados), e isso tudo pode ser conversado e resolvido.

Triagem/Checklists para verificar proteções em falta

Todos os sistemas operacionais modernos usam alguma forma de proteção integrada, ou os chamados ‘jardins murados’ (tais como as app stores ou Smart Screen), que restringem os usuários a arquivos executáveis que o sistema reconhece como sendo seguros. Ao verificar para ver se essas proteções foram desativadas, removidas ou colocadas em modo de erro, você poderá obter um valioso indicativo de triagem, que pode significar que um comprometimento maior pode já ter ocorrido. Se nenhuma dessas proteções estiver funcionando, isso não significa necessariamente que elas foram desativadas por um malware; um usuário pode tê-las desativado manualmente para poder executar um determinado software, por exemplo, ou podem ter sido visadas por um ataque de engenharia social que os convenceu de desativar algumas dessas funcionalidades. Se você reativar essas proteções, isso provavelmente impedirá a maioria dos malwares de funcionar, ou ao menos restringirá os danos que podem causar ao sistema.

Uma coisa que você pode fazer em todos os sistemas é verificar todos os navegadores web que estão instalados, e ver se possuem alguma nova extensão que você não reconhece. Se tiverem alguma extensão, efetue uma pesquisa na web para ver o que fazem, se podem ser potencialmente maliciosas e, se for este o caso, que tipo de malware pode tê-las instalado.3

Para todos os dispositivos, recomendamos que consulte esta rápida checklist de triagem.

Windows

Verifique o Windows Defender Security Center (ou Windows Security), que lhe fornece um breve resumo de todas as configurações Windows Security, inclusive mostrando se o Windows Defender está ativo e funcionando naquele momento. Observe que as funcionalidades dos antivírus Windows Defender podem ser automaticamente desativadas caso você instale um antivírus terceiro. Este é o comportamento esperado. Em qualquer dos casos, um programa malicioso pode ter conseguido adicionar-se à lista de exceção (“allowlist”), instruindo o anti-malware a não verificá-lo. Você pode verificar se não há exceções indesejadas no Windows Defender aplicando essas instruções, e outros produtos anti-malware terceiros podem oferecer o mesmo tipo de funcionalidade. O painel de configurações permitirá que você verifique o status de várias outras proteções integradas, tais como a Proteção Baseada na Reputação, o Isolamento de núcleo e o Secure boot (inicialização segura), entre outros.

O Windows usa o Smart App Control (antigamente chamado SmartScreen, antes do Windows 11, que hoje é uma versão baseada na web do produto integrado no Navegador Edge) como mecanismo de verificação da reputação dos executáveis antes de serem executados. Consulte o Smart App Control (Win 11) nas configurações Windows Security para verificar caso tenha sido desativado. Procure pelas configurações Smart Screen nas versões mais antigas do Windows.

MacOS

  • O macOS tem diversos mecanismos que visam impedir a execução de malwares. Apesar disso, um agente malicioso pode encontrar formas de contornar esses mecanismos. Leia sobre as diferentes proteções existentes no macOS. Este guia avançado fornece uma lista detalhada das proteções macOS e as bases de dados que utilizam. Os usuários avançados podem procurar por atividades inabituais nesta base de dados, através de um trabalho de perícia aprofundado que vai muito além do escopo desta trilha de aprendizagem.
  • Um dos mais importantes mecanismos anti-malware no macOS é chamado de Gatekeeper. Todo sistema macOS deve ter ativado o Gatekeeper, especialmente para dispositivos que executam dados sensíveis. Contudo, já houve casos em que o malware desativou as proteções Gatekeeper, para que conseguisse executar códigos maliciosos nos sistemas macOS. Os usuários podem ter sido visados por ataques de engenharia social que os convenceram de desativar esta funcionalidade. Você pode executar “spctl –status” no Terminal macOS para ver se o Gatekeeper, sua medida padrão de proteção contra malwares, está ativada ou desativada.4 Se o Gatekeeper estiver desativado, ative-o (isto impedirá a maioria dos malwares de continuarem a funcionar) e investigue, talvez verificando o histórico da linha de comando, para ver como isso pode ter acontecido.

iOS

  • O iOS permite o carregamento de perfis de cliente. Eles são tipicamente utilizados para conectar-se a redes corporativas ou universitárias, mas um adversário pode, potencialmente, usá-los para interceptar o seu tráfego. Vá às configurações do seu dispositivo iOS e verifique se algum perfil foi instalado. Se algum perfil parecer suspeito e o usuário não se lembra de tê-lo instalado, isso pode ser um sinal de atividade maliciosa. Neste caso, é bom documentar tudo o que encontrar sobre este perfil, tire capturas de tela, e remova-o.
  • O iOS também possui atalhos, que são tipicamente usados para automatizar determinadas funções no dispositivo, tais como comprimir imagens ou converter texto. O aplicativo é geralmente muito bom para descrever quais atalhos funcionam com linguagem simples (ainda que alguns atalhos permitam a execução de JavaScript personalizado). Assim como no caso dos perfis, se você perceber a presença de atalhos que possam parecer suspeitos (tenha em mente que cada versão de iOS pode instalar novos atalhos, então, é melhor ler sobre isso também), documente-os por meio de capturas de tela e remova-os. De modo geral, é incrivelmente difícil para um malware instalar perfis ou atalhos personalizados; é muito mais fácil para o invasor simplesmente carregá-los por meio da engenharia social ou através de um breve acesso a um dispositivo desbloqueado.
  • Considere a segurança da conta iCloud dos usuários, pois um comprometimento desta conta pode acarretar acesso a dados significativos presentes no dipositivo iOS. Efetue uma revisão completa da segurança do Apple ID do usuário, e faça mudanças como alteração de senha, autenticação de dois fatores, remoção de acesso ao aplicativo e a desvinculação a outros dispositivos, se necessário. O Safety Check da Apple contém uma funcionalidade de revisão que pode ajudá-lo com isso.
  • Por vezes, os adversários enviarão mensagens de texto ou iMessages com links maliciosos às pessoas alvo. Este link, caso tenha sido clicado, pode conter um malware ou uma carga de engenharia social. É uma boa ideia percorrer as iMessages e mensagens de texto mais recentes para ver se alguma delas contém links suspeitos ou outro conteúdo suspeito.
  • Para mais informações sobre os fundamentais de triagem, consulte o capítulo 12 do guia prático.
  • Alguns adversários tentam adicionar um novo dispositivo que controlam a lista de dispositivos vinculados a um sistema de mensagem da pessoa alvo, como WhatsApp ou Signal. Dessa forma, todas as mensagens que a pessoa alvo enviar ou receber serão copiadas também ao dispositivo do adversário. Este ataque é normalmente causado por um adversário que tenha acesso físico direto ao dispositivo, e não por um malware; mas verificar a presença de dispositivos desconhecidos que possam estar vinculados ao WhatsApp, Signal, Telegram, e outros sistemas de mensagem instantânea também deve ser parte do processo de triagem.

Android

  • Para Android, leia o capítulo 8 do guia prático, que mostra como você pode fazer uma triagem dos aplicativos potencialmente suspeitos, consultando as diferentes permissões (tais como, o acesso às suas fotos, à câmera ou ao microfone) que solicitam.
  • Verifique os aplicativos que exercem um controle maior sobre o dispositivo, examinando os apps listados e ativados nas configurações Apps de administração do dispositivo no Android. O usuário deve saber quais aplicativos possuem tais privilégios - normalmente, tratam-se de apps corporativas ou apps oficiais de roubo do dispositivo que permitem a exclusão remota. Caso apps não reconhecidos tenham recebido permissões de administrador, desative-os e conduza maiores investigações.
  • Instalar Fontes Desconhecidas é uma outra permissão Android que pode ser concedida a um aplicativo para permitir que ele instale outros aplicativos. Isto permite contornar a proteção ‘jardim murado’ das App stores oficiais, como Google Play Store ou Galaxy Store. Em alguns casos, isto pode ser desejável, como no caso da App store de open source F-Droid. Contudo, se você notar que o Bluetooth, um serviço de mensagens instantâneas, um aplicativo de arquivos ou de envio/transferência recebeu esta permissão, isto indica que o dono do dispositivo instalou aplicativos fora das fontes seguras de aplicativos e, consequentemente, serão necessárias investigações mais aprofundadas.
  • Por vezes, os adversários enviarão mensagens de texto com links maliciosos às pessoas alvo. Este link, caso tenha sido clicado, pode conter um malware ou uma carga de engenharia social. É uma boa ideia percorrer as mensagens de texto mais recentes para ver se alguma delas contém links suspeitos ou outro conteúdo suspeito.
  • Verifique as Informações do App para saber se é possível desinstalá-lo. Se não for possível, trata-se de um aplicativo pré-instalado. Isto ainda pode ser um problema (alguns telefones mais baratos possuem malwares pré-instalados), mas exclui a hipótese de monitoramento. Para os telefones mais caros, esta hipótese é ainda menos provável.
  • Verifique se Google Play Protect está ativado.
  • Alguns adversários tentam adicionar um novo dispositivo que controlam a lista de dispositivos vinculados a um sistema de mensagem da pessoa alvo, como WhatsApp ou Signal. Dessa forma, todas as mensagens que a pessoa alvo enviar ou receber serão copiadas também ao dispositivo do adversário. Este ataque é normalmente causado por um adversário que tenha acesso físico direto ao dispositivo, e não por um malware; mas verificar a presença de dispositivos desconhecidos que possam estar vinculados ao WhatsApp, Signal, Telegram, e outros sistemas de mensagem instantânea também deve ser parte do processo de triagem.

Vale a pena ter em mente que as configurações de segurança variam entre as diferentes versões de iOS e de Android. As versões mais recentes do iOS, por exemplo, requerem que os perfis sejam assinados digitalmente, pois isto torna mais difícil aos adversários tirarem proveito deles. Da mesma forma, muitas atualizações de softwares mudam a forma com a qual o sistema lida com as permissões ou notificações. Uma boa regra é a de que versões sucessivas de iOS e Android geralmente possuem exigências mais rigorosas em termos de segurança quando se trata de autômatos, aplicativos e permissões.

Practice

Windows e macOS

  1. Windows: consulte o Windows Defender Security Center. Você nota algo suspeito?
  2. macOS: use a linha de comando para verificar se Gatekeeper está ativado.

Android e iOS

  1. Examine vários dos seus aplicativos para saber quais permissões possuem. Existem aplicativos que você não reconhece ou algum que lhe pede muitas permissões? No Android: algum desses aplicativos que você não reconhece é pré-instalado?
  2. Somente para iOS: verifique o seu dispositivo e veja se existem atalhos e perfis instalados que você não reconhece.
  3. Use um motor de busca e insira o texto completo de uma mensagem de texto suspeita ou estranha que você recebeu. Se você não recebeu nenhuma mensagem estranha ou suspeita, pesquise por uma mensagem padrão da sua operadora. Quais informações você consegue encontrar online sobre o número que lhe mandou esta mensagem e sobre a própria mensagem em si?

Teste de capacitação

Android e iOS

  1. Android: Leia a documentação sobre as permissões para Android. Você não precisa entender o código fonte, o objetivo é somente ter uma compreensão geral sobre como funcionam as permissões.
    Pense no que um aplicativo malicioso é capaz de fazer e quais dados poderia extrair com as permissões destacadas nas especificações Android, e também sobre quais etapas são tomadas pelo sistema operacional para minimizar o risco de que os aplicativos abusem de tais permissões. Escreva uma lista com cinco a dez ações que um aplicativo malicioso que possui vastas permissões de sistema poderia fazer, e anote duas a três situações indesejáveis que poderiam ser evitadas ao adotar as melhores práticas relativas às permissões dadas aos aplicativos.
    Se você estiver trabalhando com um colega ou mentor, fale com eles sobre a lista acima, e faça com que se certifiquem de que você entendeu o que são as permissões do app, como poderia haver um abuso relativo a elas, e como os mecanismos de mitigação do Android podem evitar que isso aconteça.

  2. iOS: Leia a descrição do iOS Lockdown Mode, uma configuração especial para indivíduos com alto risco de serem alvo de ataques, especialmente através de spywares mercenários. Liste algumas respostas às seguintes perguntas. Lembre-se de que não há respostas certas ou erradas a essas perguntas, pois o Modo Lockdown, assim como todos os demais mecanismos de segurança, visa estabelecer um equilíbrio entre segurança e usabilidade. Algumas dessas perguntas requerem um conhecimento mais aprofundado acerca de ataques anteriores ao iOS (recomendamos que os alunos pesquisem sobre ‘jailbreak’ enquanto estiverem investigando sobre o assunto) e podem exigir algumas buscas adicionais.

    1. Por que o Modo Lockdown bloqueia a maioria dos anexos no Apple Messages? Por que ele não os bloqueia em aplicativos como WhatsApp?
    2. Você consegue pensar num motivo que faz com que o Modo Lockdown restrinja algumas funcionalidades na navegação web?
    3. O Modo Lockdown, uma vez ativado, não permite a instalação de perfis personalizados. Por que você acha que os perfis que foram instalados antes que o usuário ativasse o Modo Lockdown ainda conseguem funcionar?

Se você estiver trabalhando com um colega ou mentor, fale com eles sobre as suas respostas às perguntas acima e peça com que se certifiquem de que você entendeu o que é o Modo Lockdown.

Recursos de aprendizagem

Windows Defender

Gratuito com uma licença Windows ativa

Uma solução anti-malware feita pela Microsoft, disponível gratuitamente para todos os usuários de Windows.

Idiomas: Múltiplos
Visitar Site

MalwareBytes

Gratuito com funcionalidades premium

Um antivírus de verificação popular frequentemente usado na sociedade civil.

Idiomas: Múltiplos
Visitar Site

Avast

Gratuito com funcionalidades premium

Um outro antivírus de verificação com uma boa oferta gratuita.

Idiomas: Múltiplos
Visitar Site

ClamAV

Um verificador de vírus open source.

Idiomas: Múltiplos
Visitar Site

Lookout

Várias ofertas de preços

Uma empresa bem conhecida que fornece serviços de segurança para Android.

Idiomas: Múltiplos
Visitar Site

Hypatia

Grátis

Um verificador de malware open source para Android, baseado no ClamAV.

Idiomas: Inglês
Visitar Site

Google Play Protect

Grátis

Uma breve documentação sobre o Google Play Protect, uma ferramenta de segurança adicional e altamente recomendada para Android.

Idiomas: Múltiplos
Visitar Site

Identificando dispositivos comprometidos: um guia intermediário

Grátis

Alguns sinais rápidos pelos quais podemos procurar quando estamos tentando descobrir se um dispositivo está potencialmente copmprometido por um malware. Observe que as etapas a seguir são apenas um começo, e não substituem uma verificação e análise aprofundadas.

Idiomas: Inglês
Visitar Site

Windows Security

Gratuito em cada instalação Windows

Um ponto central num sistema operacional Windows onde você pode verificar num piscar de olhos quais medidas de segurança foram ativadas e quais não foram.

Idiomas: Múltiplos
Visitar Site

Proteção contra malware para macOS

Grátis

Um artigo da Apple que destaca alguns dos mecanismos de segurança presentes no macOS.

Idiomas: Múltiplos
Visitar Site

Gatekeeping on macOS

Grátis

Um artigo mais detalhado que descreve como funciona o Gatekeeper, um mecanismo de segurança chave do macOS.

Idiomas: Inglês
Visitar Site

Um trojan macOS desativa o Gatekeeper para implantar cargas maliciosas

Grátis

Um caso de estudo sobre como um malware conseguiu desativar os mecanismos de segurança macOS para se espalhar no sistema.

Idiomas: Inglês
Visitar Site

Como consultar a sua lista de histórico de comandos no terminal macOS

Grátis

Um breve guia sobre como buscar o histórico de linhas de comando no terminal macOS, o que pode ser útil se você está tentando descobrir quais comandos anteriores foram inscritos e se algum deles afetou os seus mecanismos de segurança.

Idiomas: Inglês
Visitar Site

Mecanismos e verificações de segurança iOS

Gratuito com os sistemas macOS e iOS

Introdução acerca das proteções relativas à privacidade e à segurança:

Idiomas: Múltiplos
Visitar Site

Mecanismos e verificações de segurança iOS

Gratuito com os sistemas macOS e iOS

Controlar as permissões de rastreamento dos aplicativos no iPhone:

Idiomas: Múltiplos
Visitar Site

Mecanismos e verificações de segurança iOS

Gratuito com os sistemas macOS e iOS

Como a Verificação de Segurança do iPhone funciona para preservar a sua segurança:

Idiomas: Múltiplos
Visitar Site

Verificar os dispositivos vinculados ao WhatsApp

Grátis

Articles for:

Idiomas: Inglês, com aplicativos e guias de ajuda localizados em vários outros idiomas
Visitar Site

Verificar os dispositivos vinculados ao Signal

Grátis

Articles for:

Idiomas: Inglês, com aplicativos e guias de ajuda localizados em vários outros idiomas
Visitar Site

Verificar os dispositivos vinculados ao Telegram

Grátis

Articles for:

Idiomas: Inglês, com aplicativos e guias de ajuda localizados em vários outros idiomas
Visitar Site

Notes


  1. Um Programa Potencialmente Indesejado é algo que o usuário não quer no seu sistema, ainda que possa tê-lo baixado e executado voluntariamente. Isso pode incluir programas que enganam acerca da sua funcionalidade ou que exibem várias propagandas. ↩︎

  2. Um hash é como uma breve impressão digital de um arquivo - pode ser usado para identificar um arquivo único, sem revelar o seu conteúdo. Você pode calcular um hash usando a linha de comando no Windows, macOS, e Linux↩︎

  3. Ter uma extensão maliciosa no seu sistema não necessariamente significa que você tem outros tipos de malware. Um hacker também pode usar a engenharia social para convencer um usuário a instalar um malware. ↩︎

  4. Se você deseja saber mais sobre o comando spctl, que é responsável pelo Gatekeeper, execute man spctl no Terminal macOS para ver a página de manual/documentação. ↩︎