O seu IP:Sem dados

·

O seu estado: Sem dados

Avançar para o conteúdo principal


Os suspeitos do costume: dados sobre as ameaças online diárias

Diariamente, enfrenta ameaças de cibersegurança, mesmo que não o note. Com o que se deve preocupar no dia a dia online?

hero statistick eye magnifying glass md

A funcionalidade Proteção Contra Ameaças Pro™ da NordVPN protege o utilizar contra ameaças online comuns. No entanto, qual o nível de perigo a que o utilizador médio da Internet está exposto diariamente? Os nossos investigadores analisaram os dados agregados relativos à Proteção Contra Ameaças Pro™, ao longo de um longo período, para determinar as ameaças que o utilizador provavelmente encontrará na Internet.

trackers malware ads blocked pt br

Todos os dados foram processados segundo as Condições de Utilização e a Política de Privacidade da NordVPN. As nossas conclusões foram obtidas apenas a partir de estatísticas de utilização agregadas da Proteção Contra Ameaças Pro™.

Malware: oculto à vista de todos

malware laptop threats md

Malware refere-se a qualquer tipo de programação que foi deliberadamente concebida para prejudicar o utilizador ou o seu dispositivo. Isto inclui software malicioso como vírus, trojans, ransomware e spyware. O malware pode roubar dados pessoais, encriptar ficheiros importantes ou mesmo assumir o controlo do dispositivo, dando controlo total ao criminoso.

Malware mais comum bloqueado pela Proteção Contra Ameaças Pro™

167 671 ataques intercetados

APC

Um vírus que visa frequentemente as configurações do sistema e os processos automatizados para causar interferências.

71 716 ataques intercetados

APC.AVAHC

Uma variante do vírus APC conhecida pela sua capacidade de evitar a deteção e de persistir nos sistemas infetados.

43 298 ataques intercetados

Redcap.ovgfv

Uma estirpe específica do trojan Redcap, utilizada para a extração de dados e a manipulação do sistema.

20 587 ataques intercetados

APC.YAV

Uma variante da família de vírus APC que altera os ficheiros e as definições do sistema.

20 095 ataques intercetados

OfferCore.Gen

Um adware que gera anúncios intrusivos e pode instalar software indesejado nos dispositivos infetados.

18 188 ataques intercetados

CoinMiner

Um vírus concebido para roubar recursos do sistema para minerar criptomoedas sem o consentimento do utilizador.

9295 ataques intercetados

AD.BitcoinMiner

Um adware que também extrai Bitcoin com os recursos do sistema infetado.

8764 ataques intercetados

Redcap

Um trojan que rouba dados e cria backdoors nos sistemas infetados.

6531 ataques intercetados

Agent.anky

Um trojan utilizado para transferir outro software malicioso.

6393 ataques intercetados

Dropper.Gen

Um trojan que instala outro software malicioso no sistema infetado.

4696 ataques intercetados

Vuze.NB

Um software potencialmente indesejado distribuído através de transferências de torrents infetados.

4633 ataques intercetados

Crypt.XPACK.Gen

Ransomware que encripta ficheiros no dispositivo da vítima, exigindo o pagamento para a desencriptação.

4586 ataques intercetados

KAB.Talu.2f47b9

Uma variante específica do trojan KAB, conhecida pelas suas capacidades avançadas de roubo de dados.

3225 ataques intercetados

BotSand.77fce6

Um malware de botnet que cria uma rede de dispositivos infetados para ataques coordenados, como DDoS.

3022 ataques intercetados

Dropper.MSIL.Gen

Um nome genérico para um trojan dropper baseado em .NET que instala malware adicional.

2809 ataques intercetados

Phishing.AAI

Malware utilizado em ataques de phishing, enganando os utilizadores para que forneçam informações sensíveis.

2688 ataques intercetados

APC.Gendit

Uma variante do vírus APC, concebida para interromper os processos no dispositivo infetado.

2609 ataques intercetados

Nada

Ransomware que encripta ficheiros utilizando o algoritmo AES-256 e exige um resgate de 2,2 Bitcoins.

2485 ataques intercetados

InstallCore

Um programa potencialmente indesejado e adware que agrupa software com outras instalações.

2387 ataques intercetados

APC.Griffin

Malware que altera os ficheiros do sistema e as definições do computador.

Dados recolhidos de 1 de janeiro de 2024 a 1 de agosto de 2024.

Como o malware infeta o seu dispositivo

Ao contrário dos ataques de dia zero e dos bugs, o malware não está presente nos dispositivos desde o primeiro momento. Tem de ser ativamente introduzido através da transferência de um ficheiro infetado, por exemplo. Uma das formas mais comuns de infeção com malware é através de ataques de phishing. Os burlões utilizam erros ortográficos enganadores com marcas populares (como escrever "Amazon" como "Arnazon") para induzir as vítimas a clicar em ligações de phishing e a transferir ficheiros infetados.

Na verdade, 99% de todos os ataques de phishing utilizam apenas 300 marcas para enganar. As marcas não são as culpadas. Estas falsificações também prejudicam a sua reputação, obrigando as empresas a combatê-las ativamente. No entanto, o elevado conhecimento da marca pode levar as vítimas a uma falsa sensação de segurança e a baixar a guarda.

brands spreading malware pt br
A NordVPN não é endossada, mantida, patrocinada, afiliada ou de qualquer forma associada aos proprietários das marcas mencionadas. As marcas são indicadas apenas para comunicar com exatidão as informações relacionadas com as marcas com maior probabilidade de se fazerem passar por malware.

Embora os hackers possam disfarçar o malware como qualquer ficheiro mudando o nome do executável e utilizando extensões duplas, alguns ficheiros são muito mais suscetíveis de esconder malware do que outros. A nossa investigação mostra que os utilizadores devem ter particular cuidado quando descarregam da Internet ficheiros com as seguintes extensões:

files extensions malware pt br

O malware também não é distribuído de forma homogénea pela Internet. Algumas categorias de domínios web são particularmente propensas a hospedar malware, sendo que mais de metade de todo o malware bloqueado pela Proteção Contra Ameaças Pro™ provém de páginas com conteúdo para adultos. Segundo as nossas conclusões, os utilizadores devem ter particular cuidado ao visitar sites das seguintes categorias:

domain categories malware pt br

A nossa investigação mostra que o risco de infeção com malware também varia consoante a região geográfica. As diferenças podem ser atribuídas aos diferentes níveis de ligação à Internet, ao desenvolvimento económico e à consciência da cibersegurança entre países. A partir de dados agregados da Proteção Contra Ameaças Pro™, podemos inferir que os utilizadores nas seguintes localizações correm maior risco de malware:

Países mais afetados por malware

countries malware africa infographic pt br

Mais do que apenas um site falso: detetar phishing e esquemas fraudulentos

Os sites fraudulentos e de phishing foram concebidos para induzir as pessoas a entregarem os dados pessoais, fazer pagamentos por produtos que não existem ou, simplesmente, transferir malware. Funcionam atraindo através de e-mails, redes sociais ou banners, onde prometem ofertas demasiado boas para serem verdade. Depois de interagir, poderá ser vítima de roubo de identidade, perdas financeiras ou ataques de malware.

phishing hack hooks documents password credit card md

Como são identificados os sites de phishing e fraudulentos

Domínios recentes

A maioria dos burlões mudam de domínio muito rapidamente. Assim que os seus clientes percebem que foram enganados, o domínio começa a receber críticas negativas em sites de avaliação e através de publicações nas redes sociais, pelo que os burlões têm de o abandonar e criar um novo. Se o domínio estiver ativo há apenas alguns meses, isso pode ser sinal de um esquema fraudulento.

Typosquatting

Os atacantes usam typosquatting para criar sites fraudulentos que imitam os reais, fazendo pequenas alterações nos nomes de domínio. Podem omitir uma letra, incluir caracteres adicionais ou usar letras visualmente semelhantes (como "rn" para imitar "m"). As alterações são suficientes para registar o site como novo e único, mas também são tão pequenas que os utilizadores não percebem que há algo de errado com ele.

Avaliações de utilizadores suspeitas

A qualidade e a quantidade de avaliações de utilizadores também são importantes ao analisar um domínio em relação a fraudes. Muitos sites fraudulentos têm boas avaliações nas suas páginas, enquanto plataformas de avaliação fiáveis, como a Trustpilot, mostram classificações consistentes de 1 estrela.

Publicidade agressiva

O excesso de janelas pop-up e banners que dificultam a navegação numa página pode sinalizar que o site não é seguro. Se o site tenta pressionar os utilizadores a agirem imediatamente e a transferirem ou a comprarem algo, é, provavelmente, uma fraude.

Fracas funcionalidades de segurança

Os sites que usam HTTP, certificados SSL autoassinados e protocolos SSL/TLS desatualizados são um sinal de alerta. Os burlões não se preocupam de forma alguma com a privacidade dos seus clientes, pelo que é improvável que percam tempo adicional com mecanismos de proteção de dados.

Conteúdos de fraca qualidade

Se os textos e imagens do site são amadores, parecem ter sido copiados de outra marca ou criados com ferramentas de IA, é provável que o site seja falso. O conteúdo autêntico e de alta qualidade não é apenas um sinal de uma empresa credível, mas também crucial para o cumprimento das leis de direitos de autor e para um SEO eficaz.

Ofertas inacreditáveis

Os burlões costumam usar ofertas demasiado boas para serem verdadeiras, de forma a atraírem os consumidores para os seus sites. Artigos ou serviços de alto valor a preços excecionalmente baixos e retornos sobre investimentos irrealistas são sinais de uma fraude.

Métodos de pagamento suspeitos

Um site legítimo oferecerá várias opções de pagamento. Os burlões tentam, geralmente, forçar o utilizador a pagar através de métodos de pagamento não reversíveis e não rastreáveis, como cartões de oferta e criptomoedas.

Dados de contacto não fiáveis

Os sites legítimos costumam mostrar um número de telefone, um endereço de e-mail e um formulário de contacto, juntamente com vários perfis de redes sociais. O mais provável é que os burlões escondam o máximo possível as suas informações. Usar um endereço de e-mail de um fornecedor gratuito como o Gmail em vez de um domínio empresarial também é um sinal claro de que o site não é de confiança.

Políticas inexistentes

Políticas de devolução e de privacidade questionáveis ou inexistentes são sinais de alerta significativos. Os sites legítimos fornecerão uma política de privacidade e condições de serviço claras, que devem estar disponíveis para cumprir várias leis de proteção de dados. Se não puderem ser encontradas num site, provavelmente trata-se de uma fraude.

the most common online scams pt

A Proteção Contra Ameaças Pro™ ajudar-me-á a evitar phishing e fraudes?

Sim! Obtenha a Proteção Contra Ameaças Pro™ para reduzir significativamente as suas possibilidades de sofrer uma burla online. Bloqueia milhões de fraudes todos os meses:

how many scams did threat protection pro block pt

Além do malware: localizadores web e anúncios

Os localizadores web são uma ampla categoria de ferramentas que invadem a privacidade e recolhem informações sobre a atividade do utilizador. Os localizadores assumem normalmente a forma de scripts especiais, cookies do navegador ou píxeis de rastreio. As empresas utilizam os localizadores para obter uma imagem exata do utilizador para fins de publicidade direcionada, mas, se sofrerem uma violação de dados, os dados armazenados do localizador podem acabar por cair nas mãos de cibercriminosos. As seguintes categorias de domínios apresentam a maioria dos localizadores:

domain categories trackers pt br

Como manter a segurança contra ameaças virtuais comuns

Desenvolva bons hábitos de segurança virtual

Os cibercriminosos aproveitam-se da apatia, da confusão e da ignorância, esperando que as vítimas evitem adotar as precauções necessárias. Por exemplo, a maioria das tentativas de phishing envolve nomes distorcidos de marcas populares.

Verifique, transfira, analise, instale

Os executáveis de malware podem estar disfarçados ou mesmo escondidos em ficheiros legítimos. Verifique sempre o site de onde pretende transferir e utilize sempre ferramentas antimalware como a Proteção Contra Ameaças Pro™ para inspecionar os ficheiros que transfere. Isto inclui anexos de e-mail suspeitos.

Cuidado com os sites que visita

Certas categorias de domínios web têm muito mais probabilidades de comprometer o seu dispositivo do que outras. Se visitar sites que possam conter malware, preste atenção ao que escreve, onde clica e o que transfere.

Mantenha a segurança com a Proteção Contra Ameaças Pro™

A Proteção Contra Ameaças Pro™ recebeu uma enorme atualização e combina agora os melhores aspetos das ferramentas de cibersegurança essenciais num único pacote de segurança abrangente. Esta proteção examinará cada ficheiro que transfira para detetar malware, impedirá que visite páginas maliciosas usadas para phishing, golpes e hospedagem de malware e bloqueará anúncios irritantes.