Seu IP:Sem dados

·

Seu status: Sem dados

Pular para o conteúdo principal


Os suspeitos de sempre: inúmeras ameaças online diárias

Você enfrenta ameaças de cibersegurança todos os dias, mesmo sem notar. Com o que você deve se preocupar em sua vida online diária?

hero statistick eye magnifying glass md

A funcionalidade Proteção Contra Ameaças Pro™ da NordVPN protege você contra ameaças online comuns. Mas qual é o nível de perigo a que um usuário comum da Internet está exposto diariamente? Nossos pesquisadores analisaram dados agregados da Proteção Contra Ameaças Pro™ por um longo período para definir os tipos de ameaças que têm mais chances de serem encontradas na Internet.

A Proteção Contra Ameaças Pro™ impede rastreadores, bloqueadores e anúncios.

Todos os dados foram processados de acordo com os Termos de Uso e a Política de Privacidade da NordVPN. Nossas conclusões foram baseadas apenas em estatísticas de uso agregadas da Proteção Contra Ameaças Pro™.

Malware: escondido em plena vista

malware laptop threats md

Malware se refere a qualquer tipo de programação criada com o objetivo de prejudicar você ou seu dispositivo. Isso inclui softwares mal-intencionados como vírus, Cavalos de Troia, ransomware e spyware. O malware pode roubar dados sensíveis, criptografar arquivos importantes ou até mesmo assumir o controle da máquina, dando controle total ao criminoso.

Malwares mais comuns bloqueados pela Proteção Contra Ameaças Pro™

167.671 ataques interceptados

APC

Um vírus que geralmente mira configurações do sistema e processos automatizados para causar interrupções.

71.716 ataques interceptados

APC.AVAHC

Uma variante do vírus APC conhecida pela sua capacidade de evitar detecção e se manter em sistemas infectados.

43.298 ataques interceptados

Redcap.ovgfv

Uma cepa específica do Cavalo de Troia Redcap, usada para roubar dados e manipular sistemas.

20.587 ataques interceptados

APC.YAV

Uma variante da família do vírus APC que altera configurações e arquivos do sistema.

20.095 ataques interceptados

OfferCore.Gen

Adware que gera anúncios intrusivos e pode instalar softwares indesejados em dispositivos infectados.

18.188 ataques interceptados

CoinMiner

Um vírus criado para sequestrar recursos do sistema com o objetivo de minerar criptomoedas sem o consentimento do usuário.

9.295 ataques interceptados

AD.BitcoinMiner

Adware que também minera Bitcoins usando os recursos do sistema infectado.

8.764 ataques interceptados

Redcap

Um Cavalo de Troia que rouba dados e cria meios de acesso ilegal em sistemas infectados.

6.531 ataques interceptados

Agent.anky

Um Cavalo de Troia usado como downloader para outros softwares mal-intencionados.

6.393 ataques interceptados

Dropper.Gen

Um Cavalo de Troia que instala outros softwares mal-intencionados no sistema infectado.

4.696 ataques interceptados

Vuze.NB

Software potencialmente indesejado, distribuído por meio de downloads de torrents infectados.

4.633 ataques interceptados

Crypt.XPACK.Gen

Ransomware que criptografa arquivos no dispositivo da vítima, exigindo pagamento pela descriptografia.

4.586 ataques interceptados

KAB.Talu.2f47b9

Uma variante específica do Cavalo de Troia KAB, conhecido por sua capacidade avançada de roubo de dados.

3.225 ataques interceptados

BotSand.77fce6

Malware de botnet que cria uma rede de dispositivos infectados para ataques coordenados, como DDoS.

3.022 ataques interceptados

Dropper.MSIL.Gen

Um nome genérico para um Cavalo de Troia dropper baseado em .NET que instala ainda mais malwares.

2.089 ataques interceptados

Phishing.AAI

Malware usado em ataques de phishing que engana usuários, fazendo com que forneçam informações confidenciais.

2.688 ataques interceptados

APC.Gendit

Uma variante do vírus APC, criada para interromper processos no dispositivo infectado.

2.609 ataques interceptados

Nulo

Ransomware que criptografa arquivos usando algoritmo AES-56 e que exige 2.2 Bitcoins como pagamento de resgate.

2.485 ataques interceptados

InstallCore

Um adware e programa potencialmente indesejado que agrupa software com outras instalações.

2.387 ataques interceptados

APC.Griffin

Malware que muda o sistema de arquivos e as configurações no seu computador.

Dados coletados de 1 de janeiro de 2024 a 1 de agosto de 2024.

Como o malware infecta seu dispositivo

Ao contrário de explorações de dia zero e bugs, o malware não está presente em máquinas desde o início. Ele deve ser ativamente trazido para o seu dispositivo, como ao baixar um arquivo infectado. Uma das formas mais comuns de infecção por malware é por meio de ataques de phishing. Golpistas usam erros de ortografia enganosos de marcas populares (como escrever "Amazon" como "Arnazon") para que as vítimas sejam enganadas, cliquem nos links de phishing e baixem arquivos infectados.

Na verdade, 99% de todos os ataques de phishing usam apenas 300 marcas para fraude. As próprias marcas não são culpadas. Esses nomes falsos também prejudicam suas reputações, forçando as empresas a procurá-los ativamente. Mas uma alta percepção da marca pode levar as vítimas a uma falsa sensação de segurança e fazê-las baixar a guarda.

Dados da NordVPN: as marcas mais usadas em golpes.
A NordVPN não é endossada, mantida, patrocinada, afiliada ou de quaisquer formas associada aos proprietários das plataformas mencionadas. As marcas são indicadas exclusivamente com o propósito de relatar com precisão informações relacionadas com marcas que teriam mais probabilidade de ser representadas na disseminação de malware.

Embora hackers possam disfarçar o malware como qualquer arquivo, renomeando o arquivo executável e usando extensões duplas, alguns tipos de arquivo têm muito mais probabilidade de esconder malware do que outros. Nossa pesquisa mostra que os usuários devem ter muito cuidado ao baixar arquivos com as seguintes extensões da Internet:

Dados da NordVPN: extensões que geralmente ocultam malware.

Malware também não é distribuído igualmente pela Internet. Algumas categorias de domínios da Web são particularmente propensas a abrigar malware. Mais da metade de todos os malwares bloqueados pela Proteção Contra Ameaças Pro™ se originou de páginas com conteúdo adulto. De acordo com as nossas conclusões, os usuários devem ter muito cuidado ao acessar sites dentro das seguintes categorias:

Dados da NordVPN: as principais categorias de domínios maliciosos.

Nossa pesquisa mostra que o risco de infecção por malware também varia por região geográfica. As diferenças podem ser atribuídas aos diferentes níveis de conectividade com a Internet, desenvolvimento econômico e conscientização sobre cibersegurança entre países. A partir dos dados agregados da Proteção Contra Ameaças Pro™, podemos deduzir que os usuários nas seguintes localizações são os que correm maior risco de infecção por malware:

Países mais afetados por malware

Dados da NordVPN: os países africanos líderes em incidentes cibernéticos.

Mais do que um site falso: detectando phishing e golpes

Os sites de golpes e phishing são projetados para te enganar e te fazer dar suas informações pessoais, pagar por produtos que não existem ou simplesmente baixar malware. Eles funcionam te atraindo através de e-mails, mídias sociais ou banners onde prometem ofertas boas demais para ser verdade. Depois de interagir, você pode ser vítima de roubo de identidade, perdas financeiras ou ataques de malware.

phishing hack hooks documents password credit card md

Como identificar sites de phishing e golpes

Domínios muito recentes

A maioria dos golpistas mudam de domínio muito rápido. Depois que as vítimas entendem que foram enganadas, o domínio começa a receber análises negativas em sites de avaliações e em posts de mídias sociais, então os golpistas precisam descartar o site e criar um novo. Se o domínio só estiver ativo há alguns meses, então pode ser um sinal de fraude.

Typosquatting

Os criminosos usam typosquatting para criar sites de golpes que imitam sites reais fazendo pequenas alterações nos nomes de domínio. Eles omitem uma letra, adicionam caracteres ou usam letras visualmente similares (como 'rn' para imitar 'm'). As alterações são o suficiente para registrar o site como novo e único, mas elas também são tão pequenas que a maioria dos usuários pode não perceber que há algo de errado com elas.

Avaliações suspeitas de usuários

A qualidade e a quantidade de avaliações de usuários também é importante ao analisar se um domínio é usado em golpes. Muitos sites fraudulentos mostram boas análises neles, enquanto plataformas de revisão confiáveis como o Trustpilot mostram avaliações consistentes de 1 estrela.

Publicidade agressiva

Pop-ups excessivos e banners que obstruem a página e dificultam a navegação podem ser sinais de que o site não é seguro. Se ele tenta pressionar os usuários a agir imediatamente baixando ou comprando algo, o site provavelmente é uma fraude.

Funcionalidades de segurança ruins

Sites que usam certificados HTTP, certificados SSL atribuídos por eles mesmos ou protocolos SSL/TLS ultrapassados são sinais vermelhos. Os golpistas não se importam com a privacidade dos clientes de nenhum jeito, então é improvável que eles gastem mais tempo para desenvolver mecanismos de proteção.

Conteúdo de baixa qualidade

Se os textos e imagens no site forem muito amadores, parecerem copiados de alguma outra marca ou criados com ferramentas de inteligência artificial, então há chances muito altas de ser um site falso. Conteúdo autêntico de alta qualidade não é só um sinal de que a empresa é legítima, mas também é um fator fundamental para o cumprimento de leis de direitos autorais e de SEO eficiente.

Ofertas inacreditáveis

Os golpistas muitas vezes divulgam ofertas boas demais para ser verdade para atrair vítimas para os sites deles. Produtos ou serviços de alto valor por preços excepcionalmente baixos e investimentos com retornos irreais são sinais de golpes.

Métodos de pagamento suspeitos

Um site legítimo oferece várias opções de pagamento. Os golpistas geralmente tentam forçar os usuários a fazer pagamentos por métodos irreversíveis e que não podem ser rastreados, como cartões de presente e criptomoedas.

Informações de contato não confiáveis

Sites legítimos geralmente contam com número de telefone, endereço de e-mail e formulário para contato, além de vários perfis oficiais em redes sociais. Os golpistas geralmente escondem as informações sobre eles o máximo possível. Usar um endereço de e-mail de um provedor gratuito como o Gmail ao invés de um domínio corporativo também é um sinal claro de que o site não é confiável.

Políticas inexistentes

Políticas de reembolso e políticas de privacidade inexistentes ou questionáveis são alertas vermelhos significativos. Sites legítimos fornecem políticas de privacidade e termos de serviço claros — eles precisam disponibilizar essas informações para cumprir várias leis de proteção de dados. Se essas informações não puderem ser encontradas em um site, então ele provavelmente é um golpe.

Dados da NordVPN: os tipos mais comuns de golpes.

A Proteção Contra Ameaças Pro™ me ajuda a evitar phishing e golpes?

Sim, usar uma VPN no Canadá é totalmente legal. Obtenha a Proteção Contra Ameaças Pro™ para diminuir significativamente suas chances de cair em um golpe online. Ele bloqueia milhões de golpes todos os meses:

O número de golpes que a Proteção Contra Ameaças Pro™ bloqueou.

Além do malware: anúncios e rastreadores da Web

Rastreadores da Web são uma ampla categoria de ferramentas invasoras de privacidade que coletam informações sobre as atividades do usuário. Geralmente, os rastreadores assumem a forma de scripts especiais, cookies do navegador ou pixels de rastreamento. As empresas usam rastreadores para ter uma imagem precisa sobre você com o objetivo de fazer publicidade direcionada. Mas, caso sofram uma violação de dados, os dados dos rastreadores armazenados podem acabar caindo nas mãos de cibercriminosos. As seguintes categorias de domínio apresentam a maioria dos rastreadores:

Dados da NordVPN: categorias de domínio com mais rastreadores.

Como manter a segurança contra ciberameaças comuns

Desenvolva bons hábitos de cibersegurança

Os cibercriminosos se aproveitam da apatia, da confusão e da ignorância, esperando que as vítimas não tomem os devidos cuidados. Por exemplo, a maioria das tentativas de phishing envolve nomes distorcidos de marcas populares.

Confirmar, baixar, verificar, instalar

Arquivos executáveis de malware podem estar disfarçados ou até mesmo ocultos em arquivos legítimos. Sempre verifique o site em você deseja baixar determinado arquivo e sempre use ferramentas antimalware, como a Proteção Contra Ameaças Pro™, para inspecionar arquivos baixados. Isso inclui anexos de e-mail suspeitos.

Tome cuidado em relação às páginas acessadas online

Certas categorias de domínios da Web têm muito mais chances de comprometer seu dispositivo do que outras. Se você acessar sites que possam conter malware, preste atenção ao que você digita, clica e baixa.

Deixe a Proteção Contra Ameaças Pro™ cuidar da sua segurança

A Proteção Contra Ameaças Pro™ recebeu uma grande atualização e agora reúne os melhores aspectos de ferramentas essenciais de cibersegurança em um pacote de segurança completo. Ela verifica todos os arquivos baixados para identificar malware, bloqueia anúncios irritantes e impede o acesso a páginas mal-intencionadas usadas para phishing, golpes e hospedagem de malware.