·
Os suspeitos do costume: dados sobre as ameaças online diárias
Diariamente, enfrenta ameaças de cibersegurança, mesmo que não o note. Com o que se deve preocupar no dia a dia online?
A funcionalidade Proteção Contra Ameaças Pro™ da NordVPN protege o utilizar contra ameaças online comuns. No entanto, qual o nível de perigo a que o utilizador médio da Internet está exposto diariamente? Os nossos investigadores analisaram os dados agregados relativos à Proteção Contra Ameaças Pro™, ao longo de um longo período, para determinar as ameaças que o utilizador provavelmente encontrará na Internet.
Todos os dados foram processados segundo as Condições de Utilização e a Política de Privacidade da NordVPN. As nossas conclusões foram obtidas apenas a partir de estatísticas de utilização agregadas da Proteção Contra Ameaças Pro™.
Malware: oculto à vista de todos
Malware refere-se a qualquer tipo de programação que foi deliberadamente concebida para prejudicar o utilizador ou o seu dispositivo. Isto inclui software malicioso como vírus, trojans, ransomware e spyware. O malware pode roubar dados pessoais, encriptar ficheiros importantes ou mesmo assumir o controlo do dispositivo, dando controlo total ao criminoso.
Malware mais comum bloqueado pela Proteção Contra Ameaças Pro™
167 671 ataques intercetados
APC
Um vírus que visa frequentemente as configurações do sistema e os processos automatizados para causar interferências.
71 716 ataques intercetados
APC.AVAHC
Uma variante do vírus APC conhecida pela sua capacidade de evitar a deteção e de persistir nos sistemas infetados.
43 298 ataques intercetados
Redcap.ovgfv
Uma estirpe específica do trojan Redcap, utilizada para a extração de dados e a manipulação do sistema.
20 587 ataques intercetados
APC.YAV
Uma variante da família de vírus APC que altera os ficheiros e as definições do sistema.
20 095 ataques intercetados
OfferCore.Gen
Um adware que gera anúncios intrusivos e pode instalar software indesejado nos dispositivos infetados.
18 188 ataques intercetados
CoinMiner
Um vírus concebido para roubar recursos do sistema para minerar criptomoedas sem o consentimento do utilizador.
9295 ataques intercetados
AD.BitcoinMiner
Um adware que também extrai Bitcoin com os recursos do sistema infetado.
8764 ataques intercetados
Redcap
Um trojan que rouba dados e cria backdoors nos sistemas infetados.
6531 ataques intercetados
Agent.anky
Um trojan utilizado para transferir outro software malicioso.
6393 ataques intercetados
Dropper.Gen
Um trojan que instala outro software malicioso no sistema infetado.
4696 ataques intercetados
Vuze.NB
Um software potencialmente indesejado distribuído através de transferências de torrents infetados.
4633 ataques intercetados
Crypt.XPACK.Gen
Ransomware que encripta ficheiros no dispositivo da vítima, exigindo o pagamento para a desencriptação.
4586 ataques intercetados
KAB.Talu.2f47b9
Uma variante específica do trojan KAB, conhecida pelas suas capacidades avançadas de roubo de dados.
3225 ataques intercetados
BotSand.77fce6
Um malware de botnet que cria uma rede de dispositivos infetados para ataques coordenados, como DDoS.
3022 ataques intercetados
Dropper.MSIL.Gen
Um nome genérico para um trojan dropper baseado em .NET que instala malware adicional.
2809 ataques intercetados
Phishing.AAI
Malware utilizado em ataques de phishing, enganando os utilizadores para que forneçam informações sensíveis.
2688 ataques intercetados
APC.Gendit
Uma variante do vírus APC, concebida para interromper os processos no dispositivo infetado.
2609 ataques intercetados
Nada
Ransomware que encripta ficheiros utilizando o algoritmo AES-256 e exige um resgate de 2,2 Bitcoins.
2485 ataques intercetados
InstallCore
Um programa potencialmente indesejado e adware que agrupa software com outras instalações.
2387 ataques intercetados
APC.Griffin
Malware que altera os ficheiros do sistema e as definições do computador.
Dados recolhidos de 1 de janeiro de 2024 a 1 de agosto de 2024.
Como o malware infeta o seu dispositivo
Ao contrário dos ataques de dia zero e dos bugs, o malware não está presente nos dispositivos desde o primeiro momento. Tem de ser ativamente introduzido através da transferência de um ficheiro infetado, por exemplo. Uma das formas mais comuns de infeção com malware é através de ataques de phishing. Os burlões utilizam erros ortográficos enganadores com marcas populares (como escrever "Amazon" como "Arnazon") para induzir as vítimas a clicar em ligações de phishing e a transferir ficheiros infetados.
Na verdade, 99% de todos os ataques de phishing utilizam apenas 300 marcas para enganar. As marcas não são as culpadas. Estas falsificações também prejudicam a sua reputação, obrigando as empresas a combatê-las ativamente. No entanto, o elevado conhecimento da marca pode levar as vítimas a uma falsa sensação de segurança e a baixar a guarda.
Embora os hackers possam disfarçar o malware como qualquer ficheiro mudando o nome do executável e utilizando extensões duplas, alguns ficheiros são muito mais suscetíveis de esconder malware do que outros. A nossa investigação mostra que os utilizadores devem ter particular cuidado quando descarregam da Internet ficheiros com as seguintes extensões:
O malware também não é distribuído de forma homogénea pela Internet. Algumas categorias de domínios web são particularmente propensas a hospedar malware, sendo que mais de metade de todo o malware bloqueado pela Proteção Contra Ameaças Pro™ provém de páginas com conteúdo para adultos. Segundo as nossas conclusões, os utilizadores devem ter particular cuidado ao visitar sites das seguintes categorias:
A nossa investigação mostra que o risco de infeção com malware também varia consoante a região geográfica. As diferenças podem ser atribuídas aos diferentes níveis de ligação à Internet, ao desenvolvimento económico e à consciência da cibersegurança entre países. A partir de dados agregados da Proteção Contra Ameaças Pro™, podemos inferir que os utilizadores nas seguintes localizações correm maior risco de malware:
Países mais afetados por malware
Mais do que apenas um site falso: detetar phishing e esquemas fraudulentos
Os sites fraudulentos e de phishing foram concebidos para induzir as pessoas a entregarem os dados pessoais, fazer pagamentos por produtos que não existem ou, simplesmente, transferir malware. Funcionam atraindo através de e-mails, redes sociais ou banners, onde prometem ofertas demasiado boas para serem verdade. Depois de interagir, poderá ser vítima de roubo de identidade, perdas financeiras ou ataques de malware.
Como são identificados os sites de phishing e fraudulentos
Domínios recentes
A maioria dos burlões mudam de domínio muito rapidamente. Assim que os seus clientes percebem que foram enganados, o domínio começa a receber críticas negativas em sites de avaliação e através de publicações nas redes sociais, pelo que os burlões têm de o abandonar e criar um novo. Se o domínio estiver ativo há apenas alguns meses, isso pode ser sinal de um esquema fraudulento.
Typosquatting
Os atacantes usam typosquatting para criar sites fraudulentos que imitam os reais, fazendo pequenas alterações nos nomes de domínio. Podem omitir uma letra, incluir caracteres adicionais ou usar letras visualmente semelhantes (como "rn" para imitar "m"). As alterações são suficientes para registar o site como novo e único, mas também são tão pequenas que os utilizadores não percebem que há algo de errado com ele.
Avaliações de utilizadores suspeitas
A qualidade e a quantidade de avaliações de utilizadores também são importantes ao analisar um domínio em relação a fraudes. Muitos sites fraudulentos têm boas avaliações nas suas páginas, enquanto plataformas de avaliação fiáveis, como a Trustpilot, mostram classificações consistentes de 1 estrela.
Publicidade agressiva
O excesso de janelas pop-up e banners que dificultam a navegação numa página pode sinalizar que o site não é seguro. Se o site tenta pressionar os utilizadores a agirem imediatamente e a transferirem ou a comprarem algo, é, provavelmente, uma fraude.
Fracas funcionalidades de segurança
Os sites que usam HTTP, certificados SSL autoassinados e protocolos SSL/TLS desatualizados são um sinal de alerta. Os burlões não se preocupam de forma alguma com a privacidade dos seus clientes, pelo que é improvável que percam tempo adicional com mecanismos de proteção de dados.
Conteúdos de fraca qualidade
Se os textos e imagens do site são amadores, parecem ter sido copiados de outra marca ou criados com ferramentas de IA, é provável que o site seja falso. O conteúdo autêntico e de alta qualidade não é apenas um sinal de uma empresa credível, mas também crucial para o cumprimento das leis de direitos de autor e para um SEO eficaz.
Ofertas inacreditáveis
Os burlões costumam usar ofertas demasiado boas para serem verdadeiras, de forma a atraírem os consumidores para os seus sites. Artigos ou serviços de alto valor a preços excecionalmente baixos e retornos sobre investimentos irrealistas são sinais de uma fraude.
Métodos de pagamento suspeitos
Um site legítimo oferecerá várias opções de pagamento. Os burlões tentam, geralmente, forçar o utilizador a pagar através de métodos de pagamento não reversíveis e não rastreáveis, como cartões de oferta e criptomoedas.
Dados de contacto não fiáveis
Os sites legítimos costumam mostrar um número de telefone, um endereço de e-mail e um formulário de contacto, juntamente com vários perfis de redes sociais. O mais provável é que os burlões escondam o máximo possível as suas informações. Usar um endereço de e-mail de um fornecedor gratuito como o Gmail em vez de um domínio empresarial também é um sinal claro de que o site não é de confiança.
Políticas inexistentes
Políticas de devolução e de privacidade questionáveis ou inexistentes são sinais de alerta significativos. Os sites legítimos fornecerão uma política de privacidade e condições de serviço claras, que devem estar disponíveis para cumprir várias leis de proteção de dados. Se não puderem ser encontradas num site, provavelmente trata-se de uma fraude.
A Proteção Contra Ameaças Pro™ ajudar-me-á a evitar phishing e fraudes?
Sim! Obtenha a Proteção Contra Ameaças Pro™ para reduzir significativamente as suas possibilidades de sofrer uma burla online. Bloqueia milhões de fraudes todos os meses:
Além do malware: localizadores web e anúncios
Os localizadores web são uma ampla categoria de ferramentas que invadem a privacidade e recolhem informações sobre a atividade do utilizador. Os localizadores assumem normalmente a forma de scripts especiais, cookies do navegador ou píxeis de rastreio. As empresas utilizam os localizadores para obter uma imagem exata do utilizador para fins de publicidade direcionada, mas, se sofrerem uma violação de dados, os dados armazenados do localizador podem acabar por cair nas mãos de cibercriminosos. As seguintes categorias de domínios apresentam a maioria dos localizadores:
Como manter a segurança contra ameaças virtuais comuns
Essas ameaças têm um aspeto em comum
Todas elas foram bloqueadas pela Proteção Contra Ameaças Pro™ da NordVPN. Obtenha a NordVPN para desfrutar de mais segurança na sua vida online.
Garantia de reembolso de 30 dias