{"id":4507,"date":"2014-08-05T16:15:00","date_gmt":"2014-08-05T19:15:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/como-evitar-virus-internet"},"modified":"2022-05-18T10:42:19","modified_gmt":"2022-05-18T13:42:19","slug":"como-evitar-virus-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/como-evitar-virus-internet\/","title":{"rendered":"Dicas de como evitar ataques de v\u00edrus enquanto navega na internet"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Fique por dentro das brechas a hackers que programas gratuitos oferecem e saiba como se prevenir<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim como todos os dias vivenciamos mudan\u00e7as ao nosso redor, na internet tamb\u00e9m acontece a mesma coisa. A cada nova fun\u00e7\u00e3o, a cada novo aplicativo que cai na rede, os hackers iniciam uma corrida alucinante em busca de erros ou defeitos para burlar sistemas de seguran\u00e7a e obter informa\u00e7\u00f5es privilegiadas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">As brechas do sistema, que podem ser utilizadas pelos criminosos virtuais, s\u00e3o conhecidas como vulnerabilidade. \u00c9 por onde os hackers criam sua porta de entrada. Recentemente, cerca de 50 mil sites foram infectados devido a uma falha na plataforma de publica\u00e7\u00e3o do WordPress.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A vulnerabilidade, conhecida como Mailpoet, permite que o usu\u00e1rio fa\u00e7a a instala\u00e7\u00e3o de itens contaminados em sua p\u00e1gina. Por sua vez, oferecem abertura suficiente para que hackers manipulem as informa\u00e7\u00f5es e injetem tipos de malware e spam no site.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zero day<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Outras duas amea\u00e7as, que n\u00e3o t\u00eam rela\u00e7\u00e3o entre si, tamb\u00e9m foram identificadas e tiveram como alvo o Microsoft Explorer e o Adobe Flash. Conhecidas como \u201czero day\u201d, trata-se de vulnerabilidades consideradas muito dif\u00edceis de prevenir porque s\u00e3o descobertas pelos hackers antes da a\u00e7\u00e3o dos desenvolvedores.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No caso do Explorer, a vulnerabilidade foi considerada a mais importante desde que o sistema operacional XP saiu de linha. A a\u00e7\u00e3o n\u00e3o \u00e9 diferente das mais comuns. \u00c9 feita quando o navegador acaba atraindo o usu\u00e1rio para um determinado site e, a partir dele, independentemente da a\u00e7\u00e3o da pessoa, a falha \u00e9 usada para infectar a m\u00e1quina. O pior \u00e9 que a vulnerabilidade pode se estender&nbsp; para todos as vers\u00f5es do sistema operacional e os usu\u00e1rios do XP n\u00e3o ser\u00e3o beneficiados pela corre\u00e7\u00e3o que ser\u00e1 disponibilizada pelo fabricante.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A explora\u00e7\u00e3o no Adobe acontecia pela atra\u00e7\u00e3o da v\u00edtima para um site leg\u00edtimo infectado. \u00c9 o \u2018watering hole\u2019, no qual as v\u00edtimas s\u00e3o customizadas e n\u00e3o percebem nada de diferente ao serem atra\u00eddas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os usu\u00e1rios do IE nas vers\u00f5es 10 e 11 e Chrome precisam fazer a atualiza\u00e7\u00e3o do Flash. Nesses casos, a reinicializa\u00e7\u00e3o do navegador basta, mas\u00a0 eles podem agir como quem utiliza outros navegadores e baixar a instala\u00e7\u00e3o diretamente do\u00a0<a href=\"https:\/\/get.adobe.com\/br\/flashplayer\/\" target=\"_blank\" rel=\"noreferrer noopener\">site do programa<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">At\u00e9 no Skype&#8230;<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">A novidade dos hackers foi a cria\u00e7\u00e3o de um v\u00edrus que fica escondido, bisbilhotando todas as conversas no Skype. Descoberto por pesquisadores da Europa e dos EUA, o malware pode ser implantado no meio do tr\u00e1fego de dados dos mensageiros mais famosos: o Skype e o BitTorrent.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eles utilizam uma t\u00e9cnica n\u00e3o t\u00e3o comum, chamada esteganografia, que \u00e9 a pr\u00e1tica de esconder informa\u00e7\u00f5es dentro de outra mensagem aparentemente sem relev\u00e2ncia. Dessa forma, invadem as conversas e passam despercebidos devido ao grande fluxo de informa\u00e7\u00f5es. Da\u00ed, \u00e9 poss\u00edvel realizar o roubo de informa\u00e7\u00f5es e outros atos criminosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Gra\u00e7as ao efeito especial de camuflagem, \u00e9 muito dif\u00edcil detectar esse tipo de malware. E o rastro deixado&nbsp; \u00e9 muito pequeno. A grande preocupa\u00e7\u00e3o dos pesquisadores \u00e9 a forma e a rapidez que este tipo de v\u00edrus se adapta, podendo aparecer inclusive em sugest\u00f5es de busca nos principais buscadores.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Uma boa dica \u00e9 manter seu PSafe Total sempre atualizado. Ele protege a m\u00e1quina de poss\u00edveis invasores, evitando assim aquele transtorno do computador infectado. Fique ligado!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>As brechas do sistema s\u00e3o vulnerabilidades e podem ser usadas por hackers mal intencionados para invadir sistemas. Saiba como se proteger.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[551,182],"class_list":["post-4507","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-dicas","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4507"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4507\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}