·
Os suspeitos de sempre: inúmeras ameaças online diárias
Você enfrenta ameaças de cibersegurança todos os dias, mesmo sem notar. Com o que você deve se preocupar em sua vida online diária?
A funcionalidade Proteção Contra Ameaças Pro™ da NordVPN protege você contra ameaças online comuns. Mas qual é o nível de perigo a que um usuário comum da Internet está exposto diariamente? Nossos pesquisadores analisaram dados agregados da Proteção Contra Ameaças Pro™ por um longo período para definir os tipos de ameaças que têm mais chances de serem encontradas na Internet.
Todos os dados foram processados de acordo com os Termos de Uso e a Política de Privacidade da NordVPN. Nossas conclusões foram baseadas apenas em estatísticas de uso agregadas da Proteção Contra Ameaças Pro™.
Malware: escondido em plena vista
Malware se refere a qualquer tipo de programação criada com o objetivo de prejudicar você ou seu dispositivo. Isso inclui softwares mal-intencionados como vírus, Cavalos de Troia, ransomware e spyware. O malware pode roubar dados sensíveis, criptografar arquivos importantes ou até mesmo assumir o controle da máquina, dando controle total ao criminoso.
Malwares mais comuns bloqueados pela Proteção Contra Ameaças Pro™
167.671 ataques interceptados
APC
Um vírus que geralmente mira configurações do sistema e processos automatizados para causar interrupções.
71.716 ataques interceptados
APC.AVAHC
Uma variante do vírus APC conhecida pela sua capacidade de evitar detecção e se manter em sistemas infectados.
43.298 ataques interceptados
Redcap.ovgfv
Uma cepa específica do Cavalo de Troia Redcap, usada para roubar dados e manipular sistemas.
20.587 ataques interceptados
APC.YAV
Uma variante da família do vírus APC que altera configurações e arquivos do sistema.
20.095 ataques interceptados
OfferCore.Gen
Adware que gera anúncios intrusivos e pode instalar softwares indesejados em dispositivos infectados.
18.188 ataques interceptados
CoinMiner
Um vírus criado para sequestrar recursos do sistema com o objetivo de minerar criptomoedas sem o consentimento do usuário.
9.295 ataques interceptados
AD.BitcoinMiner
Adware que também minera Bitcoins usando os recursos do sistema infectado.
8.764 ataques interceptados
Redcap
Um Cavalo de Troia que rouba dados e cria meios de acesso ilegal em sistemas infectados.
6.531 ataques interceptados
Agent.anky
Um Cavalo de Troia usado como downloader para outros softwares mal-intencionados.
6.393 ataques interceptados
Dropper.Gen
Um Cavalo de Troia que instala outros softwares mal-intencionados no sistema infectado.
4.696 ataques interceptados
Vuze.NB
Software potencialmente indesejado, distribuído por meio de downloads de torrents infectados.
4.633 ataques interceptados
Crypt.XPACK.Gen
Ransomware que criptografa arquivos no dispositivo da vítima, exigindo pagamento pela descriptografia.
4.586 ataques interceptados
KAB.Talu.2f47b9
Uma variante específica do Cavalo de Troia KAB, conhecido por sua capacidade avançada de roubo de dados.
3.225 ataques interceptados
BotSand.77fce6
Malware de botnet que cria uma rede de dispositivos infectados para ataques coordenados, como DDoS.
3.022 ataques interceptados
Dropper.MSIL.Gen
Um nome genérico para um Cavalo de Troia dropper baseado em .NET que instala ainda mais malwares.
2.089 ataques interceptados
Phishing.AAI
Malware usado em ataques de phishing que engana usuários, fazendo com que forneçam informações confidenciais.
2.688 ataques interceptados
APC.Gendit
Uma variante do vírus APC, criada para interromper processos no dispositivo infectado.
2.609 ataques interceptados
Nulo
Ransomware que criptografa arquivos usando algoritmo AES-56 e que exige 2.2 Bitcoins como pagamento de resgate.
2.485 ataques interceptados
InstallCore
Um adware e programa potencialmente indesejado que agrupa software com outras instalações.
2.387 ataques interceptados
APC.Griffin
Malware que muda o sistema de arquivos e as configurações no seu computador.
Dados coletados de 1 de janeiro de 2024 a 1 de agosto de 2024.
Como o malware infecta seu dispositivo
Ao contrário de explorações de dia zero e bugs, o malware não está presente em máquinas desde o início. Ele deve ser ativamente trazido para o seu dispositivo, como ao baixar um arquivo infectado. Uma das formas mais comuns de infecção por malware é por meio de ataques de phishing. Golpistas usam erros de ortografia enganosos de marcas populares (como escrever "Amazon" como "Arnazon") para que as vítimas sejam enganadas, cliquem nos links de phishing e baixem arquivos infectados.
Na verdade, 99% de todos os ataques de phishing usam apenas 300 marcas para fraude. As próprias marcas não são culpadas. Esses nomes falsos também prejudicam suas reputações, forçando as empresas a procurá-los ativamente. Mas uma alta percepção da marca pode levar as vítimas a uma falsa sensação de segurança e fazê-las baixar a guarda.
Embora hackers possam disfarçar o malware como qualquer arquivo, renomeando o arquivo executável e usando extensões duplas, alguns tipos de arquivo têm muito mais probabilidade de esconder malware do que outros. Nossa pesquisa mostra que os usuários devem ter muito cuidado ao baixar arquivos com as seguintes extensões da Internet:
Malware também não é distribuído igualmente pela Internet. Algumas categorias de domínios da Web são particularmente propensas a abrigar malware. Mais da metade de todos os malwares bloqueados pela Proteção Contra Ameaças Pro™ se originou de páginas com conteúdo adulto. De acordo com as nossas conclusões, os usuários devem ter muito cuidado ao acessar sites dentro das seguintes categorias:
Nossa pesquisa mostra que o risco de infecção por malware também varia por região geográfica. As diferenças podem ser atribuídas aos diferentes níveis de conectividade com a Internet, desenvolvimento econômico e conscientização sobre cibersegurança entre países. A partir dos dados agregados da Proteção Contra Ameaças Pro™, podemos deduzir que os usuários nas seguintes localizações são os que correm maior risco de infecção por malware:
Países mais afetados por malware
Mais que um site falso: Detectando phishing e golpes
Sites de golpes e phishing são projetados para te enganar e te fazer dar informações pessoais, pagar pro produtos que não existem ou simplesmente baixar malware. Eles te atraem através de e-mail, mídias sociais ou banners com promessas de ofertas que são boas demais para ser verdade. Depois de interagir, você pode ser vítima de roubo de identidade, perda financeira ou ataque de malware.
Como os sites de phishing e golpes são identificados
Domínios recentes
A maioria dos golpistas mudam de domínio muito rápido. Depois que os clientes percebem que foram enganados, o domínio começa a receber análises negativas nos sites de revisão e posts nas redes sociais, então os golpistas abandonam o domínio e criam um novo. Se o domínio só estiver ativo há alguns meses, isso pode ser um sinal de fraude.
Typosquatting
Os cibercriminosos usam typosquatting para criar sites de golpes que imitam sites reais fazendo pequenas alterações nos nomes de domínio. Eles omitem uma letra, adicionam um caractere extra ou usam letras visualmente similares (como 'rn' para imitar 'm'). As mudanças são suficientes para registrar o website como novo e único, mas também são pequenas o suficiente para que os usuários não percebam que há algo de errado com elas.
Avaliações de usuários suspeitos
A qualidade e a quantidade de avaliações de usuários também são fatores importantes para analisar um domínio para fraudes. Muitos sites de golpes possuem boas análises em suas páginas, enquanto plataformas confiáveis de review como Trustpilot mostram avaliações consistentes só de 1 estrela.
Publicidade agressiva
Pop-ups excessivos e banners que obstruem a visão e dificultam a navegação pela página podem ser um sinal de que o site não é seguro. Se o site tenta pressionar os usuários a agir imediatamente ao baixar ou comprar algo, então provavelmente é um golpe.
Funcionalidades de segurança ruins
Sites que usam HTTP, certificados SSL designados por eles mesmos ou protocolos SSL/TLS ultrapassados são alertas vermelhos. Os golpistas não se importam com a privacidade dos clientes de nenhum jeito, então eles provavelmente não vão gastar tempo extra com mecanismos de proteção de dados.
Conteúdo de baixa qualidade
Se os textos e imagens no website forem amadores, parecerem copiados de outra marca ou criados com ferramentas de IA, as chances de o website ser falso são muito altas. Conteúdo autêntico de alta qualidade não é só um sinal de credibilidade da empresa, mas também algo crucial para atender leis de direitos autorais e SEO efetivo.
Ofertas inacreditáveis
Os golpistas muitas vezes criam ofertas que são boas demais para ser verdade só para atrair consumidores para seus sites. Produtos ou serviços de alto valor por preços excepcionalmente baixos ou ganhos irreais em investimentos são todos sinais de golpes.
Métodos de pagamento suspeitos
Um site legítimo oferece várias opções de pagamento. Os golpistas geralmente tentam forçar os usuários a fazer pagamentos através de métodos não rastreáveis e irreversíveis, como vales-presente e criptomoedas.
Detalhes de contato que não são confiáveis
Sites legítimos geralmente oferecem números de telefone, endereço de e-mail e formulários para contato, além de vários perfis em mídias sociais. Os golpistas geralmente escondem informações sobre eles o máximo possível. Usar um endereço de e-mail de um provedor grátis como o Gmail ao invés de um domínio corporativo também é um sinal claro de que o site não é confiável.
Políticas que não existem
Políticas de estorno e de privacidade que são questionáveis ou inexistentes são alertas vermelhos significativos. Sites legítimos fornecem políticas de privacidade e termos de serviço claros — eles precisam disponibilizá-las para atender diversas leis de proteção de dados. Se elas não puderem ser encontradas em um website, então provavelmente é um golpe.
A Proteção Contra Ameaças Pro™ vai me ajudar a evitar phishing e golpes?
Sim! Obtenha a Proteção Contra Ameaças Pro™ para diminuir significativamente suas chances de cair em golpes online. Ela bloqueia milhões de golpes todos os meses:
Além do malware: anúncios e rastreadores da Web
Rastreadores da Web são uma ampla categoria de ferramentas invasoras de privacidade que coletam informações sobre as atividades do usuário. Geralmente, os rastreadores assumem a forma de scripts especiais, cookies do navegador ou pixels de rastreamento. As empresas usam rastreadores para ter uma imagem precisa sobre você com o objetivo de fazer publicidade direcionada. Mas, caso sofram uma violação de dados, os dados dos rastreadores armazenados podem acabar caindo nas mãos de cibercriminosos. As seguintes categorias de domínio apresentam a maioria dos rastreadores:
Como manter a segurança contra ciberameaças comuns
Essas ameaças têm uma coisa em comum
Todas foram interrompidas pela Proteção Contra Ameaças Pro™ da NordVPN. Assine a NordVPN para ter mais segurança na sua vida online.
Garantia de reembolso de 30 dias