{"id":1702,"date":"2013-11-20T21:16:35","date_gmt":"2013-11-20T21:16:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1702"},"modified":"2017-09-21T11:52:46","modified_gmt":"2017-09-21T14:52:46","slug":"documentos-com-virus-ainda-em-acao","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/documentos-com-virus-ainda-em-acao\/1702\/","title":{"rendered":"Documentos com v\u00edrus: ainda em a\u00e7\u00e3o"},"content":{"rendered":"<p>O envio de e-mails com anexos maliciosos \u00e9 um dos m\u00e9todos mais eficazes e amplamente usados para disseminar malwares e infectar computadores de usu\u00e1rios distra\u00eddos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/11\/06144759\/docs_title.png\"><img decoding=\"async\" class=\"size-full wp-image-1704 aligncenter\" alt=\"docs_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/11\/06144759\/docs_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>H\u00e1 muito tempo, hackers v\u00eam implantando softwares de espionagem e roubando contas banc\u00e1rias ou informa\u00e7\u00f5es corporativas. Eles podem ter v\u00e1rios formatos: Word, PDF , JPEG, entre outros. Obviamete que as empresas de aplicativos est\u00e3o sempre desenvolvendo \u00a0novas tecnologias para deter esses anexos. Isso acontece porque eles se tornam cada vez mais eficientes na hora de explorar as vulnerabilidades do seu sistema.<\/p>\n<p>Por que o melhor esfor\u00e7o das pessoas mais inteligentes da ind\u00fastria de tecnologia n\u00e3o \u00e9 suficiente para combater hackers desorganizados?<\/p>\n<p>A raz\u00e3o para isso \u00e9 simples. A maioria dos hackers trabalham sozinhos ou em pequenos grupos com ferramentas de design personalizadas e podem se mover rapidamente. Programadoes de sofwares de navega\u00e7\u00e3o, provedores de e-mail, gigantes da tecnologia reagem, mas s\u00e3o prejudicados pela burocracia das grandes organiza\u00e7\u00f5es. No entanto, n\u00e3o podemos simplesmente culpar essas empresas. A maioria dos usu\u00e1rios se recusa a instalar atualiza\u00e7\u00f5es e muitos deles abrem anexos que n\u00e3o devem.<\/p>\n<p>Os hackers est\u00e3o sempre atentos. Eles observam a forma como as empresas reagem aos seus m\u00e9todos de ataque e se adaptam novamente. Al\u00e9m disso, re\u00fanem informa\u00e7\u00e3o sobre as pessoas que pretendem atingir, monitorando suas redes sociais e as atividades vis\u00edveis para que os anexos sejam mais convincentes. Qualquer um de n\u00f3s, n\u00e3o importando o qu\u00e3o inteligente seja, poderia abrir um anexo que pare\u00e7a enviado por uma pessoa de confian\u00e7a. Por isso, essa realidade exige defesas autom\u00e1ticas, baseadas no comportamento mensur\u00e1vel em vez de intui\u00e7\u00e3o humana.<\/p>\n<p>Os mocinhos s\u00e3o geralmente os caras mais inteligentes, ainda que se movem um pouco mais devagar e geralmente n\u00e3o t\u00eam que se preocupar em ir para a cadeia. Tamb\u00e9m obervam os bandidos e aprendem com seus m\u00e9todos da mesma forma que os bandidos aprendem com as t\u00e1ticas deles. \u00c9 o caso dos programadores da Kaspersky Lab. Os nossos pesquisadores sabem que a decta\u00e7\u00e3o autom\u00e1tica \u00e9 importante e trabalham muito para melhor\u00e1-la.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O envio de e-mails com anexos maliciosos \u00e9 um dos m\u00e9todos mais eficazes e amplamente usados para disseminar malwares e infectar computadores de usu\u00e1rios distra\u00eddos. H\u00e1 muito tempo, hackers v\u00eam<\/p>\n","protected":false},"author":42,"featured_media":1703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[],"class_list":{"0":"post-1702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/documentos-com-virus-ainda-em-acao\/1702\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1702"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1702\/revisions"}],"predecessor-version":[{"id":8526,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1702\/revisions\/8526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}