{"id":4876,"date":"2014-09-19T09:00:00","date_gmt":"2014-09-19T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/psafe-alerta-perigos-instalar-programas-crackeados"},"modified":"2022-03-10T16:11:01","modified_gmt":"2022-03-10T19:11:01","slug":"psafe-alerta-perigos-instalar-programas-crackeados","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/psafe-alerta-perigos-instalar-programas-crackeados\/","title":{"rendered":"PSafe alerta sobre os perigos de instalar programas crackeados"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/cracker_2014-09-18.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Um perigo constante ronda a internet. A tenta&ccedil;&atilde;o de baixar um software de gra&ccedil;a em vez de pagar pelo produto original pode ser um grande risco para a sua m&aacute;quina. Isso porque a maioria desses softwares usam os chamados cracks, feitos para desbloquear e desproteger programas pelos quais, na maioria dos casos, voc&ecirc; deveria pagar para poder utilizar. S&atilde;o facilmente encontrados na internet e existem v&aacute;rios sites criados com a finalidade &uacute;nica de distribu&iacute;-los.<\/p>\n<p>Mas o que muitos n&atilde;o sabem &eacute; que utilizar um crack &eacute; uma atividade ilegal e, al&eacute;m de tudo, perigosa. &Eacute; ainda pior do que piratear um programa, pois al&eacute;m de n&atilde;o pagar pelo software, voc&ecirc; ainda altera seu c&oacute;digo original, o que tamb&eacute;m &eacute; crime.<\/p>\n<p>O uso de cracks pode trazer danos irrepar&aacute;veis a seu computador, j&aacute; que eles s&atilde;o feitos por algu&eacute;m que, na maioria das vezes, est&aacute; na inten&ccedil;&atilde;o de invadir a m&aacute;quina de algu&eacute;m. E o invasor faz isso por meio de <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">trojans<\/a> (cavalos-de-Troia), <a href=\"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/\">malwares<\/a> que parecem fazer uma coisa e na verdade fazem outra, de forma oculta.<\/p>\n<p>Enquanto a pessoa roda o crack para registrar seu programa, ele se instala na mem&oacute;ria do micro e monitora suas atividades, capturando senhas, n&uacute;meros de cart&atilde;o de cr&eacute;dito, dados banc&aacute;rios, enfim, tudo o que interessar ao autor do v&iacute;rus.<\/p>\n<p>Quando crackeamos um software, estamos destruindo um arquivo original, e colocando no lugar dele um criado por terceiros, que vai modificar o desempenho do software e do OS que est&aacute; o rodando.<\/p>\n<h2><strong>Cracker e crackeado<\/strong><\/h2>\n<p>As pr&aacute;ticas criminosas na internet tamb&eacute;m geram nomina&ccedil;&otilde;es espec&iacute;ficas. O cracker &eacute; a pessoa que invade os sistemas a fim de quebrar os c&oacute;digos de seguran&ccedil;a. Quando o criminoso tem sucesso em suas a&ccedil;&otilde;es, diz-se que o programa invadido foi crackeado, ou seja, teve a sua seguran&ccedil;a quebrada.<\/p>\n<p>Em alguns casos, o cracker consegue descobrir o algoritmo usado pelo fabricante do software para gerar n&uacute;meros seriais e cria um programa que gera quantos n&uacute;meros seriais v&aacute;lidos quiser.<\/p>\n<p>Outra possibilidade &eacute; usar um editor hexadecimal para procurar a rotina que verifica o serial dentro do programa. Muitos programas podem usar uma &uacute;nica vari&aacute;vel para verificar se o software foi registrado ou n&atilde;o, e basta alterar alguns poucos bits para transform&aacute;-lo na vers&atilde;o completa. Isso &eacute; geralmente descoberto via compara&ccedil;&atilde;o, ou seja, comparando os arquivos do programa n&atilde;o registrado com os arquivos depois do registro.<\/p>\n<h2><strong>Invas&atilde;o remota<\/strong><\/h2>\n<p>Muitos cracks tamb&eacute;m podem instalar no PC da v&iacute;tima uma esp&eacute;cie de programa servidor para que algu&eacute;m possa acessar e operar a m&aacute;quina remotamente. E isso n&atilde;o &eacute; um trabalho f&aacute;cil para qualquer antiv&iacute;rus impedir, pois eles n&atilde;o t&ecirc;m como bloquear o uso de um programa que voc&ecirc; mesmo instalou e acionou, a menos que o programa utilizado para fazer o crack do programa original tenha deixado vest&iacute;gios. O PSafe Total j&aacute; pode te proteger de diversos programas adulterados para fins maliciosos, j&aacute; que conta com <a href=\"https:\/\/www.psafe.com\/blog\/psafe-total-windows-tem-tres-tipos-verificacao-melhor-seguranca-usuario\/\">variados n&iacute;veis de prote&ccedil;&atilde;o<\/a>, mas como os cracks s&atilde;o lan&ccedil;ados com muita frequ&ecirc;ncia, podem trazer algum trojan desconhecido, a&iacute; &eacute; muito dif&iacute;cil que qualquer antiv&iacute;rus o reconhe&ccedil;a.<\/p>\n<p>A melhor forma de se proteger contra essa amea&ccedil;a &eacute; n&atilde;o instalar programas piratas, j&aacute; que voc&ecirc; n&atilde;o tem como saber se esse ou aquele crack &eacute; confi&aacute;vel ou n&atilde;o. D&ecirc; prefer&ecirc;ncia aos softwares originais, e se livre desse crime de obter programas falsificados.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A tenta\u00e7\u00e3o de baixar um software de gra\u00e7a em vez de pagar pelo produto original pode ser um grande risco para a sua m\u00e1quina. Entenda!<\/p>\n","protected":false},"author":114,"featured_media":8454,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[157],"class_list":["post-4876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-psafe"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4876"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4876\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/8454"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}