{"id":1054,"date":"2013-08-06T17:55:37","date_gmt":"2013-08-06T17:55:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1054"},"modified":"2021-06-17T18:44:54","modified_gmt":"2021-06-17T21:44:54","slug":"voce-e-um-cibercriminoso-disfarcado","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/voce-e-um-cibercriminoso-disfarcado\/1054\/","title":{"rendered":"Voc\u00ea \u00e9 um Cibercriminoso Disfar\u00e7ado?"},"content":{"rendered":"<p>Durante a noite de 05 de junho de 2013, uma coaliz\u00e3o liderada por Microsoft e FBI desmembrou um botnet de dois milh\u00f5es de PCs conectados que era usado para diferentes fins maliciosos.<\/p>\n<p>O mais surpreendente \u00e9 que esses dois milh\u00f5es de PCs estavam em casas e neg\u00f3cios, seus propriet\u00e1rios n\u00e3o tinham id\u00e9ia de que as m\u00e1quinas estavam envolvidas em algo assim, e provavelmente n\u00e3o t\u00eam at\u00e9 agora.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145627\/criminal_title.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1055\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145627\/criminal_title.png\" alt=\"criminal_title\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Botnets s\u00e3o ferramentas essenciais para o cibercrime moderno. Os golpes seriam facilmente descobertos e os hackers teriam mais chances de ser identificados se os criminosos usassem apenas um computador para enviar spam ou invadir bancos.<\/p>\n<p>\u00c9 muito mais dif\u00edcil rastrear ataques se milh\u00f5es de computadores, literalmente,\u00a0est\u00e3o envolvidos. Estas redes tamb\u00e9m ajudam que os truques de spam tornem-se mais rent\u00e1veis. Qualquer computador interessa a um hacker, pode ser velho, cheio de bugs e totalmente desprovido de informa\u00e7\u00f5es valiosas, ainda assim h\u00e1 a possibilidade de que renda algum dinheiro e na pior das hip\u00f3teses fa\u00e7a com que a pol\u00edcia bata na porta da sua casa.<\/p>\n<div class=\"pullquote\">Mesmo que que n\u00e3o contenha informa\u00e7\u00e3o valiosa, seu computador pode ser \u00fatil para cibercriminosos.<\/div>\n<p><b>\u00a0<\/b><\/p>\n<p>Estas s\u00e3o algumas das coisas que seus dispositivos podem estar fazendo sem que voc\u00ea perceba:<\/p>\n<ol start=\"1\">\n<li><b>Spam:<\/b> seu computador pode enviar milhares de spam como e-mails para medicamentos ou outros produtos falsificados enquanto voc\u00ea trabalha ou se diverte.<\/li>\n<li><b>Fraude: <\/b>voc\u00ea pode estar \u201cclicando\u201d em an\u00fancios on-line, mesmo com seu navegador fechado, para inflar de maneira fraudulenta os lucros de ag\u00eancias que anunciam com o sistema pay-per-click.<\/li>\n<li><b>Distributed Denial of Service (DDoS): <\/b>seus dispositivos podem estar entre milhares de outros, bombardeando com pedidos os servidores de um site at\u00e9 faz\u00ea-lo cair e ficar offline.<\/li>\n<li><b>Ganhar dinheiro, literalmente:<\/b>\u00a0bitcoins, cripto-moeda corrente da Internet, s\u00e3o produzidos utilizando c\u00e1lculos CPU-intensivo. \u00c9 preciso muito tempo para \u201cgerar\u201d um bitcoin e hackers usam computadores para acelerar este processo. Bitcoins s\u00e3o aceitos como pagamento leg\u00edtimo por bens legais e ilegais, e podem ser facilmente trocados em moeda real.<\/li>\n<li><b>Distribuir malware:<\/b> \u00a0os agressores tentam criar zumbis cada vez menos vulner\u00e1veis, a medida em que as autoridades policiais ficam melhores em derrubar botnets. O botnet P2P (peer-to-peer) \u00e9 recente, cada computador infectado \u00e9 usado para fazer downloads infecciosos em outros computadores e emitir comandos para controlar PCs.<\/li>\n<li><b>Vender \u2018warez\u2019:\u00a0<\/b>Programas comuns s\u00e3o craqueados para trabalhar sem n\u00famero de s\u00e9rie. Desta forma os criminosos podem vend\u00ea-los a partir de lojas secretas e ilegais em seu PC.<\/li>\n<li><b>Hacking:\u00a0<\/b>Cibercriminosos assumem remotamente o controle de diferentes PC\u00b4s para esconder os rastros e atacar seu alvo real. Se a atividade for rastreada, ser\u00e1 atribu\u00edda a voc\u00ea.<\/li>\n<li><b>Baixar ou assistir a conte\u00fado ilegal:<\/b> Como alguns pa\u00edses desenvolvidos criaram puni\u00e7\u00f5es para quem faz downloads piratas, usar outros computadores para baixar a acessar conte\u00fados ilegais come\u00e7ou a fazer sentido. Como se isso n\u00e3o fosse preocupa\u00e7\u00e3o suficiente, conselhos deste tipo s\u00e3o publicados em f\u00f3runs de hackers: \u201cUse uma RDP para navegar. Se voc\u00ea assistir a conte\u00fados ilegais atrav\u00e9s de um RDP e acontecer alguma coisa, o verdadeiro dono da RDP ser\u00e1 pego em seu lugar. \u201cRDP significa Remote Desktop Protocol, um protocolo de rede usado para controlar remotamente outro computador, neste caso, ferramenta para crimes cibern\u00e9ticos.<\/li>\n<li><b>Decifrar senhas<\/b>: Hackers podem usar a capacidade de processamento de seu computador para tentar todas as senhas \u00fanicas, quando tentam obter informa\u00e7\u00f5es valiosas de algu\u00e9m.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p>Lembre-se, n\u00e3o s\u00e3o apenas os PCs que est\u00e3o em risco, o cibercrime atual \u00e9 multi-plataforma. O primeiro botnet Android foi detectado em Janeiro de 2012. Disfar\u00e7ado como um jogo, o Trojan Foncy dava acesso root ao sistema operacional Android. O malware, e os criminosos donos dele, exercia grande controle sobre os telefones infectados.<\/p>\n<p>Tamb\u00e9m existem golpes para enviar mensagens SMS para n\u00fameros premium (a custo do usu\u00e1rio), roubar dados banc\u00e1rios da v\u00edtima e espalhar malwares para os outros usando os contatos de telefones infectados.<\/p>\n<p>A conclus\u00e3o \u00e9 simples \u2013 qualquer dispositivo conectado requer prote\u00e7\u00e3o. Seja seu antigo PC Windows, smartphone novo, tablet ou laptop Mac. Todos precisam de um <a href=\"http:\/\/brazil.kaspersky.com\/produtos\/produtos-para-usuarios-domesticos\/mobile-security\" target=\"_blank\" rel=\"noopener nofollow\">software de seguran\u00e7a<\/a> que garanta que ningu\u00e9m fa\u00e7a algo ilegal a suas custas.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante a noite de 05 de junho de 2013, uma coaliz\u00e3o liderada por Microsoft e FBI desmembrou um botnet de dois milh\u00f5es de PCs conectados que era usado para diferentes<\/p>\n","protected":false},"author":32,"featured_media":1056,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[82,35],"class_list":{"0":"post-1054","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cibercrime","9":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voce-e-um-cibercriminoso-disfarcado\/1054\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibercrime\/","name":"cibercrime"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1054"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1054\/revisions"}],"predecessor-version":[{"id":17667,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1054\/revisions\/17667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}