{"id":11837,"date":"2015-04-08T19:00:25","date_gmt":"2015-04-08T22:00:25","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=11837"},"modified":"2021-12-14T17:30:15","modified_gmt":"2021-12-14T20:30:15","slug":"voce-conhece-as-maiores-ameacas-da-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/voce-conhece-as-maiores-ameacas-da-internet\/","title":{"rendered":"Voc\u00ea conhece as maiores amea\u00e7as da internet?"},"content":{"rendered":"<p>Os hackers se reinventam para seguir praticando crimes na internet. Para isso, desenvolvem diferentes tipos e cada vez mais potentes malwares, que amea\u00e7am sua atividade digital e ainda podem gerar perdas financeiras, o que \u00e9 pior. Para prevenir-se \u00e9 preciso conhecer os riscos. Voc\u00ea sabe quais s\u00e3o as maiores amea\u00e7as e por onde circulam na web?<\/p>\n<p><strong>Conhe\u00e7a tamb\u00e9m:<\/strong> <a href=\"https:\/\/www.psafe.com\/blog\/cinco-malwares-antigos-ainda-estao-atividade\/\">os malwares mais antigos ainda em atividade<\/a><\/p>\n<h3><strong>Top 10 malwares financeiros<\/strong><\/h3>\n<ol>\n<li>\n<h4><strong>Bolware<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>O <a href=\"https:\/\/www.psafe.com\/blog\/por-dentro-bolware\/\">Bolware<\/a> \u00e9 um malware banc\u00e1rio que altera dados de boletos banc\u00e1rios para desviar pagamentos de cobran\u00e7a para contas de hackers. \u00c9, ainda hoje, uma das principais formas de cometer crimes na internet e j\u00e1 causou preju\u00edzo a milhares de brasileiros.<\/p>\n<ol start=\"2\">\n<li>\n<h4><strong>CryptoLocker<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>O <a href=\"https:\/\/www.psafe.com\/blog\/como-proteger-ransomware-cryptolocker\/\">CryptoLocker<\/a> \u00e9 um malware que sequestra suas informa\u00e7\u00f5es digitais e criptografa os documentos do usu\u00e1rio, exigindo resgate financeiro para fornecer a chave de descriptografia e, assim, liberar acesso aos documentos infectados. Apesar de diversos produtos de seguran\u00e7a serem capazes de remover o malware, n\u00e3o \u00e9 poss\u00edvel decifrar o c\u00f3digo de criptografia utilizado para esconder as informa\u00e7\u00f5es. Pode ser que tudo seja perdido.<\/p>\n<ol start=\"3\">\n<li>\n<h4><strong>Regin<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>O spyware <a href=\"https:\/\/www.psafe.com\/blog\/regin-malware-ataca-14-paises\/\">Regin<\/a> infectou principalmente empresas de telecomunica\u00e7\u00f5es, energia e empresas a\u00e9reas. Por\u00e9m afetou tamb\u00e9m usu\u00e1rios pessoas f\u00edsicas. O Regin \u00e9 um malware de vigil\u00e2ncia para coleta de dados em massa. Utilizado principalmente para espionagem, o Regin pode monitorar e registrar chamadas telef\u00f4nicas com objetivo de conseguir vantagens competitivas, com possibilidade de causar preju\u00edzos financeiros a corpora\u00e7\u00f5es e governos. Oferece controle remoto do teclado do infectado, podendo permitir o monitoramento da sua atividade online e ainda recupera arquivos apagados pelo usu\u00e1rio.<\/p>\n<ol start=\"4\">\n<li>\n<h4><strong>PowerOffHijack<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>N\u00e3o s\u00f3 o sistema operacional Windows est\u00e1 vulner\u00e1vel ao ataque de hackers \u00e1vidos por desviar dinheiro, o sistema operacional m\u00f3vel Android tamb\u00e9m tem o seu vil\u00e3o. Trata-se do <a href=\"https:\/\/www.psafe.com\/blog\/poweroffhijack-ataca-android-5-fazer-ligacao-enviar-mensagem-tirar-foto-mesmo-quando-celular-parece-desligado\/\">PowerOffHijack<\/a>, malware m\u00f3vel que simula o desligamento do aparelho para agir. Pode fazer liga\u00e7\u00f5es, enviar mensagens SMS e ter acesso \u00e0 c\u00e2mera do aparelho, causando preju\u00edzos financeiros e de privacidade ao usu\u00e1rio Android.<\/p>\n<ol start=\"5\">\n<li>\n<h4><strong>Zbot\/Zeus<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>O primeiro malware da fam\u00edlia Zeus desta lista \u00e9 o Zbot\/Zeus, trojan que infecta computadores Windows para roubar informa\u00e7\u00f5es confidenciais do sistema operacional, senhas, dados banc\u00e1rios e outros detalhes financeiros. Voltado a recolher informa\u00e7\u00f5es banc\u00e1rias de pa\u00edses espec\u00edficos, desvia dinheiro por transfer\u00eancias banc\u00e1rias realizadas por uma complexa rede de computadores. O malware j\u00e1 se espalhou pelo mundo e teve acesso at\u00e9 a contas da NASA.<\/p>\n<ol start=\"6\">\n<li>\n<h4><strong>Zeus Gameover<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>O Zeus Gameover j\u00e1 afetou a vida de mais de 1 milh\u00e3o de pessoas em todo o mundo. O malware especializado na coleta de dados financeiros, como n\u00fameros e senhas de cart\u00f5es de cr\u00e9dito, n\u00e3o depende de comando centralizado e age por meio de infraestrutura botnet peer-to-peer.<\/p>\n<ol start=\"7\">\n<li>\n<h4><strong>SpyEye<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Tamb\u00e9m da fam\u00edlia Zeus, este malware rouba informa\u00e7\u00f5es financeiras e de seguran\u00e7a social por a\u00e7\u00e3o de um Keylogger, que captura as informa\u00e7\u00f5es digitadas online e, com isso, passa a ter acesso a contas banc\u00e1rias e de recolhimento de impostos sociais de usu\u00e1rios, abrindo espa\u00e7o para o desvio de dinheiro.<\/p>\n<ol start=\"8\">\n<li>\n<h4><strong>Ice IX<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Este sofisticado membro da fam\u00edlia de malwares Zeus \u00e9 capaz de driblar os motores de prote\u00e7\u00e3o de sites rastreadores, que monitoram servidores maliciosos utilizados por outras varia\u00e7\u00f5es de Zeus, criando brechas para o espi\u00e3o ter acesso a logins e senhas de contas de e-mail e tamb\u00e9m banc\u00e1rias. Ice IX pode controlar o conte\u00fado exibido no navegador de sites de Internet Banking, mascarando a sua atividade real.<\/p>\n<ol start=\"9\">\n<li>\n<h4><strong>Citadel<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>Parte de numerosa fam\u00edlia Zeus, Citadel \u00e9 um software open source que recebeu contribui\u00e7\u00f5es de diversos hackers no mundo depois que o c\u00f3digo fonte de Zeus vazou na internet em 2011. O malware pode ser alterado para enganar usu\u00e1rios para que revelem dados confidenciais como informa\u00e7\u00f5es banc\u00e1rias, permitindo opera\u00e7\u00f5es financeiras fraudulentas.<\/p>\n<ol start=\"10\">\n<li>\n<h4><strong>Carberp<\/strong><\/h4>\n<\/li>\n<\/ol>\n<p>A fam\u00edlia mais famosa do universo de malwares, a Zeus, tem mais um membro especializado em desviar dinheiro, entre outros que ficaram de fora desta lista. Carberp pode baixar dados de m\u00e1quinas infectadas a partir de servidores de controle e comando. O malware n\u00e3o s\u00f3 injeta c\u00f3digos em p\u00e1ginas web, mas tamb\u00e9m busca explorar vulnerabilidades do sistema infectado para aumentar os privil\u00e9gios administrativos aos criminosos. Uma peculiaridade deste malware \u00e9 utilizar recursos web leg\u00edtimos para coletar informa\u00e7\u00f5es.<\/p>\n<h3><strong>Top 10 sites perigosos<\/strong><\/h3>\n<p>O Google preparou uma lista dos endere\u00e7os mais perigosos da internet. N\u00e3o est\u00e3o nela os principais endere\u00e7os de audi\u00eancia no Brasil, mas como nunca \u00e9 demais apostar em preven\u00e7\u00e3o, iremos reproduzir a lista da empresa para evitar que voc\u00ea caia num endere\u00e7o malicioso. \u00c9 bom saber por onde navega para evitar problemas maiores depois.<\/p>\n<p><strong>1\u00ba.<\/strong>\u00a038zu.cn<br \/>\n<strong>2\u00ba.<\/strong>\u00a0Googleanalytics.net<br \/>\n<strong>3\u00ba.<\/strong>\u00a0Lousecn.cn<br \/>\n<strong>4\u00ba.<\/strong>\u00a0Fqwerz.cn<br \/>\n<strong>5\u00ba.<\/strong>\u00a0Goooogleadsence.biz<br \/>\n<strong>6\u00ba.<\/strong>\u00a094.247.2.195<br \/>\n<strong>7\u00ba.<\/strong>\u00a0Gumblar.cn<br \/>\n<strong>8\u00ba.<\/strong>\u00a0D99q.cn<br \/>\n<strong>9\u00ba.<\/strong>\u00a0Orgsite.info<br \/>\n<strong>10\u00ba.<\/strong>\u00a0Martuz.cn<\/p>\n<h3><strong>Top 4 amea\u00e7as e vulnerabilidades<\/strong><\/h3>\n<p>Al\u00e9m de conhecer o comportamento dos malwares para tentar identificar uma infec\u00e7\u00e3o e saber os endere\u00e7os da internet que devem ser evitados, voc\u00ea precisa saber os riscos que podem oferecer os dispositivos eletr\u00f4nicos para, assim, criar barreiras mais efetivas de prote\u00e7\u00e3o contra a a\u00e7\u00e3o de hackers. A\u00ed est\u00e3o eles:<\/p>\n<ol>\n<li><strong>Pen drive e HD externo<\/strong> \u2013 as unidades de mem\u00f3ria podem ser infectadas por malwares que ficam ocultos nos dispositivos, com objetivo de atrapalhar a vida do usu\u00e1rio e infectar outros dispositivos com malwares. No in\u00edcio do ano, uma confus\u00e3o chegou a apontar os <a href=\"https:\/\/www.psafe.com\/blog\/carregador-de-celular-pode-ou-nao-ter-virus\/\">carregadores de telefone<\/a> como perif\u00e9ricos a servi\u00e7o do crime.<\/li>\n<li><strong>USB<\/strong> \u2013 pen drives podem ser fixados a computadores p\u00fablicos via porta USB e transformados em keyloggers para, finalmente, roubar senhas e ter acesso a tudo que for digitado no PC. Normalmente fica escondido na parte de tr\u00e1s do computador para n\u00e3o ser descoberto com facilidade.<\/li>\n<li><strong>Wi-Fi p\u00fablico<\/strong> \u2013 por n\u00e3o oferecer barreiras de conex\u00e3o, os wi-fi p\u00fablicos podem abrir as portas dos seus dispositivos eletr\u00f4nicos a hackers. Caso o ponto p\u00fablico de wi-fi esteja vulner\u00e1vel, a conex\u00e3o \u00e0 internet pode servir de ponte para que criminosos assumam o controle dos seus gadgets.<\/li>\n<li><strong>Internet of Things<\/strong> \u2013 a conectividade est\u00e1 chegando a todos os lugares. Com cada vez mais eletroeletr\u00f4nicos e eletrodom\u00e9sticos com acesso \u00e0 internet, os gadgets inteligentes com unidades de mem\u00f3ria representam amplia\u00e7\u00e3o das possibilidades para ataques \u00e0 sua vida digital.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a os malwares mais perigosos para o seu bolso, os sites de phishing levantados pelo Google e por onde circulam as principais amea\u00e7as digitais<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[182],"class_list":["post-11837","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=11837"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11837\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=11837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=11837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=11837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}