O seu IP:Sem dados

·

O seu estado: Sem dados

Avançar para o conteúdo principal


Os suspeitos do costume: dados sobre as ameaças online diárias

Diariamente, enfrenta ameaças de cibersegurança, mesmo que não o note. Com o que se deve preocupar no dia a dia online?

hero statistick eye magnifying glass md

A funcionalidade Proteção Contra Ameaças Pro™ da NordVPN protege os utilizadores contra as ameaças online mais comuns. No entanto, a quantos perigos é que os utilizadores comuns se expõem diariamente na Internet? Os nossos investigadores analisaram os dados agregados relativos à Proteção Contra Ameaças Pro™, ao longo de um longo período, para determinar as ameaças que o utilizador provavelmente encontrará na Internet.

trackers malware ads blocked

Todos os dados foram processados segundo as Condições de Utilização e a Política de Privacidade da NordVPN. As nossas conclusões foram obtidas apenas a partir de estatísticas de utilização agregadas da Proteção Contra Ameaças Pro™.

Malware: oculto à vista de todos

malware laptop threats md

Malware refere-se a qualquer tipo de programação que foi deliberadamente concebida para prejudicar o utilizador ou o seu dispositivo. Isto inclui software malicioso como vírus, trojans, ransomware e spyware. O malware pode roubar dados pessoais, encriptar ficheiros importantes ou mesmo assumir o controlo do dispositivo, dando controlo total ao criminoso.

Malware mais comum bloqueado pela Proteção Contra Ameaças Pro™

123 990 ataques intercetados

APC

Um vírus que visa frequentemente as configurações do sistema e os processos automatizados para causar interferências.

46 891 ataques intercetados

APC.AVAHC

Uma variante do vírus APC conhecida pela sua capacidade de evitar a deteção e de persistir nos sistemas infetados.

43 298 ataques intercetados

Redcap.ovgfv

Uma estirpe específica do trojan Redcap, utilizada para a extração de dados e a manipulação do sistema.

16 607 ataques intercetados

OfferCore.Gen

Um adware que gera anúncios intrusivos e pode instalar software indesejado nos dispositivos infetados.

14 906 ataques intercetados

APC.YAV

Uma variante da família de vírus APC que altera os ficheiros e as definições do sistema.

14 644 ataques intercetados

CoinMiner

Um vírus concebido para roubar recursos do sistema para minerar criptomoedas sem o consentimento do utilizador.

7237 ataques intercetados

AD.BitcoinMiner

Um adware que também extrai Bitcoin com os recursos do sistema infetado.

6531 ataques intercetados

Agent.anky

Um trojan utilizado para transferir outro software malicioso.

5896 ataques intercetados

Redcap

Um trojan que rouba dados e cria backdoors nos sistemas infetados.

4220 ataques intercetados

Dropper.Gen

Um trojan que instala outro software malicioso no sistema infetado.

3938 ataques intercetados

Vuze.NB

Um software potencialmente indesejado distribuído através de transferências de torrents infetados.

3642 ataques intercetados

KAB.Talu.2f47b9

Uma variante específica do trojan KAB, conhecida pelas suas capacidades avançadas de roubo de dados.

3349 ataques intercetados

Crypt.XPACK.Gen

Ransomware que encripta ficheiros no dispositivo da vítima, exigindo o pagamento para a desencriptação.

2759 ataques intercetados

Phishing.AAI

Malware utilizado em ataques de phishing, enganando os utilizadores para que forneçam informações sensíveis.

2510 ataques intercetados

BotSand.77fce6

Um malware de botnet que cria uma rede de dispositivos infetados para ataques coordenados, como DDoS.

2227 ataques intercetados

Dropper.MSIL.Gen

Um nome genérico para um trojan dropper baseado em .NET que instala malware adicional.

2225 ataques intercetados

Scar.yognu

Um spyware difícil de detetar e de remover, frequentemente utilizado para espionagem e roubo de dados.

2029 ataques intercetados

APC.Gendit

Uma variante do vírus APC, concebida para interromper os processos no dispositivo infetado.

1932 ataques intercetados

AVF.Agent.6a91fc

Um nome genérico para trojans agentes que entram nos dispositivos ao fingirem ser software benigno.

1932 ataques intercetados

InstallCore

Um programa potencialmente indesejado e adware que agrupa software com outras instalações.

Dados recolhidos de 1 de janeiro de 2024 a 1 de junho de 2024.

Como o malware infeta o seu dispositivo

Ao contrário dos ataques de dia zero e dos bugs, o malware não está presente nos dispositivos desde o primeiro momento. Tem de ser ativamente introduzido através da transferência de um ficheiro infetado, por exemplo. Uma das formas mais comuns de infeção com malware é através de ataques de phishing. Os burlões utilizam erros ortográficos enganadores com marcas populares (como escrever "Amazon" como "Arnazon") para induzir as vítimas a clicar em ligações de phishing e a transferir ficheiros infetados.

Na verdade, 99% de todos os ataques de phishing utilizam apenas 300 marcas para enganar. As marcas não são as culpadas. Estas falsificações também prejudicam a sua reputação, obrigando as empresas a combatê-las ativamente. No entanto, o elevado conhecimento da marca pode levar as vítimas a uma falsa sensação de segurança e a baixar a guarda.

brands spreading malware

Embora os hackers possam disfarçar o malware como qualquer ficheiro mudando o nome do executável e utilizando extensões duplas, alguns ficheiros são muito mais suscetíveis de esconder malware do que outros. A nossa investigação mostra que os utilizadores devem ter particular cuidado quando descarregam da Internet ficheiros com as seguintes extensões:

files extensions malware

O malware também não é distribuído de forma homogénea pela Internet. Algumas categorias de domínios web são particularmente propensas a hospedar malware, sendo que mais de metade de todo o malware bloqueado pela Proteção Contra Ameaças Pro™ provém de páginas com conteúdo para adultos. Segundo as nossas conclusões, os utilizadores devem ter particular cuidado ao visitar sites das seguintes categorias:

domain categories malware

A nossa investigação mostra que o risco de infeção com malware também varia consoante a região geográfica. As diferenças podem ser atribuídas aos diferentes níveis de ligação à Internet, ao desenvolvimento económico e à consciência da cibersegurança entre países. A partir de dados agregados da Proteção Contra Ameaças Pro™, podemos inferir que os utilizadores nas seguintes localizações correm maior risco de malware:

Países mais afetados por malware

countries malware africa infographic

Além do malware: localizadores web e anúncios

Os localizadores web são uma ampla categoria de ferramentas que invadem a privacidade e recolhem informações sobre a atividade do utilizador. Os localizadores assumem normalmente a forma de scripts especiais, cookies do navegador ou píxeis de rastreio. As empresas utilizam os localizadores para obter uma imagem exata do utilizador para fins de publicidade direcionada, mas, se sofrerem uma violação de dados, os dados armazenados do localizador podem acabar por cair nas mãos de cibercriminosos. As seguintes categorias de domínios apresentam a maioria dos localizadores:

domain categories trackers

Como manter a segurança contra ameaças virtuais comuns

Desenvolva bons hábitos de segurança virtual

Os cibercriminosos aproveitam-se da apatia, da confusão e da ignorância, esperando que as vítimas evitem adotar as precauções necessárias. Por exemplo, a maioria das tentativas de phishing envolve nomes distorcidos de marcas populares.

Verifique, transfira, analise, instale

Os executáveis de malware podem estar disfarçados ou mesmo escondidos em ficheiros legítimos. Verifique sempre o site de onde pretende transferir e utilize sempre ferramentas antimalware como a Proteção Contra Ameaças Pro™ para inspecionar os ficheiros que transfere. Isto inclui anexos de e-mail suspeitos.

Cuidado com os sites que visita

Certas categorias de domínios web têm muito mais probabilidades de comprometer o seu dispositivo do que outras. Se visitar sites que possam conter malware, preste atenção ao que escreve, onde clica e o que transfere.

Mantenha a segurança com a Proteção Contra Ameaças Pro™

A Proteção Contra Ameaças Pro™ recebeu uma enorme atualização e combina agora os melhores aspetos das ferramentas de cibersegurança essenciais num único pacote de segurança abrangente. Esta proteção examinará cada ficheiro que transfira para detetar malware, impedirá que visite páginas maliciosas usadas para phishing, golpes e hospedagem de malware e bloqueará anúncios irritantes.