{"id":14,"date":"2013-09-02T00:00:00","date_gmt":"2013-09-02T03:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/como-impedir-que-o-seu-pc-vire-um-zumbi"},"modified":"2022-01-24T15:37:54","modified_gmt":"2022-01-24T18:37:54","slug":"como-impedir-que-o-seu-pc-vire-um-zumbi","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/como-impedir-que-o-seu-pc-vire-um-zumbi\/","title":{"rendered":"Como impedir que o seu PC vire um zumbi"},"content":{"rendered":"<p>Muitos s&atilde;o os crimes aplicados via internet, mas um que est&aacute; chamando a aten&ccedil;&atilde;o das empresas de seguran&ccedil;a &eacute; o golpe que torna o PC de qualquer usu&aacute;rio em um computador zumbi.<\/p>\n<p>Em outras palavras, hackers instalam um software malicioso no computador e, assim, conseguem ter acesso a todo o conte&uacute;do do PC, al&eacute;m de tamb&eacute;m poderem acessar o computador de forma remota, controlando o equipamento. Da&iacute; o nome computador zumbi. Confira algumas dicas da PSafe sobre como evitar ser mais uma v&iacute;tima deste golpe.<\/p>\n<p><img decoding=\"async\" alt=\"Pc infectado por v\u00edrus zumbi\" src=\"https:\/\/static.psafe.net\/blog\/bot-sistema-computador_2014-06-11.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<h2>Como funciona<\/h2>\n<p>O objetivo dos hackers ao adotarem a estrat&eacute;gia dos computadores zumbis &eacute; poder cometer v&aacute;rios golpes virtuais sem se preocupar em serem descobertos pela pol&iacute;cia e &oacute;rg&atilde;os internacionais. Afinal de conta, eles podem aplicar os golpes atrav&eacute;s de diferentes IPs, acessando remotamente computadores de usu&aacute;rios de qualquer lugar do mundo.<\/p>\n<p>De maneira geral, o internauta n&atilde;o sabe que seu PC est&aacute; sendo utilizado para este fim e que tem em sua m&atilde;o um computador infectado por botnet (programa executado de forma aut&ocirc;noma e remota). Por&eacute;m v&aacute;rios atos ilegais podem estar sendo realizados, como a distribui&ccedil;&atilde;o de spams e de malwares na internet.<\/p>\n<p>A t&iacute;tulo de curiosidade, os computadores zumbis foram utilizados recentemente no Brasil para tirar do ar alguns sites banc&aacute;rios. Como os hackers acessavam o mesmo site banc&aacute;rio ao mesmo tempo, a p&aacute;gina n&atilde;o funcionava devido &agrave; grande quantidade de acessos. J&aacute; nos Estados Unidos, a Microsoft e o FBI desmontaram recentemente um esquema de computadores zumbis que contava com dois milh&otilde;es de PCs.<\/p>\n<h2>Atos ilegais<\/h2>\n<p>Quando o computador est&aacute; infectado e se torna um zumbi, v&aacute;rios atos ilegais e at&eacute; mesmo crimes virtuais s&atilde;o aplicados. Entre eles est&aacute; o spam, que acontece quando &eacute; feito o envio de e-mails e mensagens falsas para diversas pessoas. Outra pr&aacute;tica comum &eacute; a fraude. Como o computador pode ser acessado remotamente, os hackers conseguem fazer o internauta clicar em an&uacute;ncios, independentemente de o navegador estar aberto ou n&atilde;o. Esta estrat&eacute;gia &eacute; especialmente interessante para sites e blogs, j&aacute; que eles ganham por cliques de publicidade.<\/p>\n<p>O esquema de usar computadores zumbis para tirar sites do ar &eacute; o chamado Distributed Denial of Service (DDoS). &Eacute; o caso que ocorreu com algumas p&aacute;ginas virtuais de bancos brasileiros. Outro crime que pode ser cometido pelos hackers &eacute; utilizar os computadores zumbis para gerar BitCoins mais rapidamente, permitindo aos cibercriminosos comprarem mercadorias legais e ilegal e at&eacute; trocarem as BitCoins por dinheiro de verdade.<\/p>\n<p>Vale a pena ainda refor&ccedil;ar que os hackers podem se aproveitar do acesso remoto ao PC para decifrar senhas e roubar dados pessoais, sem contar que o usu&aacute;rio tamb&eacute;m coloca suas informa&ccedil;&otilde;es em risco.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/S5_2_2013-09-02.jpg\" style=\"height:427px; width:700px\" \/><\/p>\n<h2>Como se proteger<\/h2>\n<p>As dicas de seguran&ccedil;a da PSafe s&atilde;o valiosas em todos os momentos; por isso, &eacute; importante sempre lembrar que n&atilde;o se deve acessar sites desconhecidos, abrir links e anexos de e-mails que n&atilde;o s&atilde;o confi&aacute;veis e ainda utilizar programas que n&atilde;o s&atilde;o originais. Como a PSafe destaca, ter uma postura de seguran&ccedil;a digital j&aacute; evita 99% dos ataques de v&iacute;rus, malwares, trojans, etc.<\/p>\n<p>Al&eacute;m disso, ter um bom antiv&iacute;rus e um indicador de links seguros &eacute; important&iacute;ssimo para a sua seguran&ccedil;a digital. A PSafe recomenda o antiv&iacute;rus <a href=\"https:\/\/www.psafe.com\/antivirus\">PSafe Antivirus<\/a>&nbsp;e o indicador de links seguros <a href=\"https:\/\/www.psafe.com\/antivirus\">PSafe Busca Segura<\/a>. Juntos, os dois programas v&atilde;o bloquear o acesso de programas maliciosos, indicar os sites perigosos e limpar o seu PC de qualquer v&iacute;rus ou amea&ccedil;a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea sabia que existem v\u00edrus que se apossam da sua m\u00e1quina e as transformam em zumbi? Saiba como se proteger<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[144],"class_list":["post-14","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-computador"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/14","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=14"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/14\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=14"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=14"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=14"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}