·
Os suspeitos do costume: dados sobre as ameaças online diárias
Diariamente, enfrenta ameaças de cibersegurança, mesmo que não o note. Com o que se deve preocupar no dia a dia online?
A funcionalidade Proteção Contra Ameaças Pro™ da NordVPN protege os utilizadores contra as ameaças online mais comuns. No entanto, a quantos perigos é que os utilizadores comuns se expõem diariamente na Internet? Os nossos investigadores analisaram os dados agregados relativos à Proteção Contra Ameaças Pro™, ao longo de um longo período, para determinar as ameaças que o utilizador provavelmente encontrará na Internet.
Todos os dados foram processados segundo as Condições de Utilização e a Política de Privacidade da NordVPN. As nossas conclusões foram obtidas apenas a partir de estatísticas de utilização agregadas da Proteção Contra Ameaças Pro™.
Malware: oculto à vista de todos
Malware refere-se a qualquer tipo de programação que foi deliberadamente concebida para prejudicar o utilizador ou o seu dispositivo. Isto inclui software malicioso como vírus, trojans, ransomware e spyware. O malware pode roubar dados pessoais, encriptar ficheiros importantes ou mesmo assumir o controlo do dispositivo, dando controlo total ao criminoso.
Malware mais comum bloqueado pela Proteção Contra Ameaças Pro™
123 990 ataques intercetados
APC
Um vírus que visa frequentemente as configurações do sistema e os processos automatizados para causar interferências.
46 891 ataques intercetados
APC.AVAHC
Uma variante do vírus APC conhecida pela sua capacidade de evitar a deteção e de persistir nos sistemas infetados.
43 298 ataques intercetados
Redcap.ovgfv
Uma estirpe específica do trojan Redcap, utilizada para a extração de dados e a manipulação do sistema.
16 607 ataques intercetados
OfferCore.Gen
Um adware que gera anúncios intrusivos e pode instalar software indesejado nos dispositivos infetados.
14 906 ataques intercetados
APC.YAV
Uma variante da família de vírus APC que altera os ficheiros e as definições do sistema.
14 644 ataques intercetados
CoinMiner
Um vírus concebido para roubar recursos do sistema para minerar criptomoedas sem o consentimento do utilizador.
7237 ataques intercetados
AD.BitcoinMiner
Um adware que também extrai Bitcoin com os recursos do sistema infetado.
6531 ataques intercetados
Agent.anky
Um trojan utilizado para transferir outro software malicioso.
5896 ataques intercetados
Redcap
Um trojan que rouba dados e cria backdoors nos sistemas infetados.
4220 ataques intercetados
Dropper.Gen
Um trojan que instala outro software malicioso no sistema infetado.
3938 ataques intercetados
Vuze.NB
Um software potencialmente indesejado distribuído através de transferências de torrents infetados.
3642 ataques intercetados
KAB.Talu.2f47b9
Uma variante específica do trojan KAB, conhecida pelas suas capacidades avançadas de roubo de dados.
3349 ataques intercetados
Crypt.XPACK.Gen
Ransomware que encripta ficheiros no dispositivo da vítima, exigindo o pagamento para a desencriptação.
2759 ataques intercetados
Phishing.AAI
Malware utilizado em ataques de phishing, enganando os utilizadores para que forneçam informações sensíveis.
2510 ataques intercetados
BotSand.77fce6
Um malware de botnet que cria uma rede de dispositivos infetados para ataques coordenados, como DDoS.
2227 ataques intercetados
Dropper.MSIL.Gen
Um nome genérico para um trojan dropper baseado em .NET que instala malware adicional.
2225 ataques intercetados
Scar.yognu
Um spyware difícil de detetar e de remover, frequentemente utilizado para espionagem e roubo de dados.
2029 ataques intercetados
APC.Gendit
Uma variante do vírus APC, concebida para interromper os processos no dispositivo infetado.
1932 ataques intercetados
AVF.Agent.6a91fc
Um nome genérico para trojans agentes que entram nos dispositivos ao fingirem ser software benigno.
1932 ataques intercetados
InstallCore
Um programa potencialmente indesejado e adware que agrupa software com outras instalações.
Dados recolhidos de 1 de janeiro de 2024 a 1 de junho de 2024.
Como o malware infeta o seu dispositivo
Ao contrário dos ataques de dia zero e dos bugs, o malware não está presente nos dispositivos desde o primeiro momento. Tem de ser ativamente introduzido através da transferência de um ficheiro infetado, por exemplo. Uma das formas mais comuns de infeção com malware é através de ataques de phishing. Os burlões utilizam erros ortográficos enganadores com marcas populares (como escrever "Amazon" como "Arnazon") para induzir as vítimas a clicar em ligações de phishing e a transferir ficheiros infetados.
Na verdade, 99% de todos os ataques de phishing utilizam apenas 300 marcas para enganar. As marcas não são as culpadas. Estas falsificações também prejudicam a sua reputação, obrigando as empresas a combatê-las ativamente. No entanto, o elevado conhecimento da marca pode levar as vítimas a uma falsa sensação de segurança e a baixar a guarda.
Embora os hackers possam disfarçar o malware como qualquer ficheiro mudando o nome do executável e utilizando extensões duplas, alguns ficheiros são muito mais suscetíveis de esconder malware do que outros. A nossa investigação mostra que os utilizadores devem ter particular cuidado quando descarregam da Internet ficheiros com as seguintes extensões:
O malware também não é distribuído de forma homogénea pela Internet. Algumas categorias de domínios web são particularmente propensas a hospedar malware, sendo que mais de metade de todo o malware bloqueado pela Proteção Contra Ameaças Pro™ provém de páginas com conteúdo para adultos. Segundo as nossas conclusões, os utilizadores devem ter particular cuidado ao visitar sites das seguintes categorias:
A nossa investigação mostra que o risco de infeção com malware também varia consoante a região geográfica. As diferenças podem ser atribuídas aos diferentes níveis de ligação à Internet, ao desenvolvimento económico e à consciência da cibersegurança entre países. A partir de dados agregados da Proteção Contra Ameaças Pro™, podemos inferir que os utilizadores nas seguintes localizações correm maior risco de malware:
Países mais afetados por malware
Além do malware: localizadores web e anúncios
Os localizadores web são uma ampla categoria de ferramentas que invadem a privacidade e recolhem informações sobre a atividade do utilizador. Os localizadores assumem normalmente a forma de scripts especiais, cookies do navegador ou píxeis de rastreio. As empresas utilizam os localizadores para obter uma imagem exata do utilizador para fins de publicidade direcionada, mas, se sofrerem uma violação de dados, os dados armazenados do localizador podem acabar por cair nas mãos de cibercriminosos. As seguintes categorias de domínios apresentam a maioria dos localizadores:
Como manter a segurança contra ameaças virtuais comuns
Essas ameaças têm um aspeto em comum
Todas elas foram bloqueadas pela Proteção Contra Ameaças Pro™ da NordVPN. Obtenha a NordVPN para desfrutar de mais segurança na sua vida online.
Garantia de reembolso de 30 dias