{"id":18554,"date":"2021-11-22T18:28:07","date_gmt":"2021-11-22T21:28:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18554"},"modified":"2021-11-23T04:28:31","modified_gmt":"2021-11-23T07:28:31","slug":"proxyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/proxyware\/18554\/","title":{"rendered":"Proxyware: dor de cabe\u00e7a para empresas"},"content":{"rendered":"<p>Imagine ser pago para disponibilizar acesso \u00e0 apenas uma pequena por\u00e7\u00e3o de banda larga de internet no trabalho. Parece muito bom, n\u00e3o \u00e9? O computador est\u00e1 ligado o tempo todo e voc\u00ea tem acesso ilimitado \u00e0 rede, ent\u00e3o por que n\u00e3o? Nem mesmo s\u00e3o seus pr\u00f3prios recursos, apenas equipamentos corporativos e banda larga.<\/p>\n<p>Tudo isso parece simples, mas voc\u00ea n\u00e3o precisa ser um expert da tecnologia para ver os alertas de perigo neste cen\u00e1rio. Quando concorda em instalar um proxyware em um computador corporativo, ele n\u00e3o \u00e9 nada inofensivo. Instale o proxyware e voc\u00ea estar\u00e1 expondo sua rede empresarial \u00a0a riscos que superam em muito qualquer receita que voc\u00ea possa ganhar com o neg\u00f3cio. Para ser franco, nenhum outro esquema question\u00e1vel de fazer dinheiro na internet traz tantas consequ\u00eancias indesej\u00e1veis. Hoje explicamos os motivos pelos quais o proxyware \u00e9 perigoso.<\/p>\n<h2>O que \u00e9 proxyware?<\/h2>\n<p>Os pesquisadores da Cisco Talos cunharam o termo proxyware e <a href=\"https:\/\/blog.talosintelligence.com\/2021\/08\/proxyware-abuse.html\" target=\"_blank\" rel=\"noopener nofollow\">relataram o fen\u00f4meno em detalhes. <\/a>Essencialmente, um servi\u00e7o de proxyware atua como um servidor proxy. Instalado em um computador desktop ou smartphone, torna a conex\u00e3o de Internet do dispositivo acess\u00edvel a terceiros. Dependendo de quanto tempo o programa permanece habilitado e o quanto da banda larga est\u00e1 dispon\u00edvel para uso, o cliente acumula pontos que podem eventualmente ser convertidos em dinheiro e transferidos para uma conta banc\u00e1ria.<\/p>\n<p>Obviamente, esses tipos de servi\u00e7os n\u00e3o precisam ser usados \u200b\u200bpara fins ilegais e t\u00eam alguns aplicativos leg\u00edtimos. Por exemplo, alguns apelam aos departamentos de marketing de grandes empresas, que precisam do maior n\u00famero poss\u00edvel de pontos de entrada web em diferentes regi\u00f5es geogr\u00e1ficas.<\/p>\n<h2>Por que proxyware em um computador da empresa \u00e9 uma m\u00e1 ideia<\/h2>\n<p>Embora os servi\u00e7os de proxyware afirmem que os \u201clocat\u00e1rios\u201d s\u00e3o inofensivos, \u00e0s vezes ainda ocorrem problemas, incluindo danos \u00e0 reputa\u00e7\u00e3o do endere\u00e7o IP e confiabilidade do software.<\/p>\n<h3>Queda na confiabilidade do IP<\/h3>\n<p>O problema mais comum com o proxyware para os usu\u00e1rios dos computadores nos quais ele \u00e9 executado \u2013 ou mesmo para toda a rede se ela tiver um \u00fanico endere\u00e7o IP \u2013 \u00e9 que os servi\u00e7os muitas vezes encontram <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/captcha\/\" target=\"_blank\" rel=\"noopener\">CAPTCHA<\/a>s, cujo objetivo \u00e9 garantir que apenas humanos reais possam obter acesso a um recurso online. Um computador com proxyware levanta suspeitas, e com raz\u00e3o.<\/p>\n<p>Uma maneira dos locat\u00e1rios de banda larga usarem computadores com proxyware \u00e9 fazer um scan na web ou medir a velocidade de acesso ao site implantando regularmente uma enxurrada de solicita\u00e7\u00f5es. Os sistemas de prote\u00e7\u00e3o autom\u00e1tica contra DDoS n\u00e3o gostam disso. Tamb\u00e9m pode ser um sinal de algo ainda mais obscuro, como e-mails de spam.<\/p>\n<p>Lembre-se de que as consequ\u00eancias podem ser muito mais terr\u00edveis para a empresa, pois as solicita\u00e7\u00f5es automatizadas levam o endere\u00e7o IP da organiza\u00e7\u00e3o a uma lista de endere\u00e7os inseguros. Assim, por exemplo, se o servidor de e-mail opera no mesmo endere\u00e7o, em algum momento as mensagens dos funcion\u00e1rios podem parar de chegar a destinat\u00e1rios externos. Outros servidores de e-mail simplesmente come\u00e7ar\u00e3o a bloquear o endere\u00e7o IP e o dom\u00ednio da organiza\u00e7\u00e3o.<\/p>\n<h3>Clientes proxyware falsos<\/h3>\n<p>Outro risco que os funcion\u00e1rios correm ao instalar o proxyware \u00e9 que eles podem baixar algo que n\u00e3o pretendiam. Tente esta pequena experi\u00eancia: v\u00e1 para o Google e pesquise \u201cdownload honeygain\u201d. Voc\u00ea receber\u00e1 alguns links para o site oficial do desenvolvedor e centenas de sites inescrupulosos de compartilhamento de arquivos, metade dos quais inclui \u201cconte\u00fado b\u00f4nus\u201d com seus downloads.<\/p>\n<p>Que tipo de conte\u00fado b\u00f4nus? Bem, os pesquisadores descrevem trojans neste instaladores como a implanta\u00e7\u00e3o de um programa de minera\u00e7\u00e3o de criptomoedas (que devora os recursos e eletricidade de um PC) e uma ferramenta para se conectar ao servidor de comando dos cibercriminosos, a partir do qual qualquer outra coisa pode ser baixada a qualquer momento.<\/p>\n<p>Esse tipo de proxyware pode derrubar toda a infraestrutura de TI de uma organiza\u00e7\u00e3o. Tamb\u00e9m pode levar \u00e0 criptografia de dados de ransomware, pedidos de resgate e muito mais. Em suma, o proxyware \u00e9 uma cole\u00e7\u00e3o de perigos para uma empresa.<\/p>\n<h2>Instala\u00e7\u00e3o secreta de proxyware<\/h2>\n<p>A maioria dos cen\u00e1rios se assemelha ao descrito acima: consequ\u00eancias n\u00e3o intencionais de instala\u00e7\u00f5es intencionais (e at\u00e9 \u00e0s vezes n\u00e3o autorizadas). O inverso \u00e0s vezes tamb\u00e9m acontece, com um funcion\u00e1rio detectando malware real em um site obscuro e esse malware instalando um cliente proxyware modificado no computador. Isso n\u00e3o \u00e9 nada al\u00e9m de problemas: computadores lentos, menos largura de banda de rede e, potencialmente, roubo de dados.<\/p>\n<h2>Recomenda\u00e7\u00f5es para empresas<\/h2>\n<p>A melhor maneira de combater a explora\u00e7\u00e3o criminosa por meio de proxyware \u00e9 instalar\u00a0 \u00a0<a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o antiv\u00edrus confi\u00e1vel<\/a> em cada computador com acesso \u00e0 Internet. Isso n\u00e3o apenas proteger\u00e1 sua empresa dos efeitos prejudiciais, mas se o referido proxyware incluir, ou estiver inclu\u00eddo com, outro malware, voc\u00ea ainda ter\u00e1 uma camada de prote\u00e7\u00e3o.<\/p>\n<p>Para ser claro, mesmo o proxyware \u201climpo\u201d n\u00e3o \u00e9 muito melhor. Uma pol\u00edtica de seguran\u00e7a s\u00f3lida n\u00e3o deve permitir que ningu\u00e9m instale proxyware ou qualquer outro software question\u00e1vel nos computadores dos funcion\u00e1rios, independentemente de os computadores estarem no escrit\u00f3rio ou em teletrabalho por meio da conex\u00e3o por VPN da organiza\u00e7\u00e3o. Como regra, a maioria dos funcion\u00e1rios n\u00e3o precisa, e n\u00e3o deve ter permiss\u00e3o, para instalar software em seus computadores sem a supervis\u00e3o da equipe de tecnologia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Os funcion\u00e1rios podem instalar proxyware sem o conhecimento de seu empregador, introduzindo riscos cibern\u00e9ticos adicionais.<\/p>\n","protected":false},"author":665,"featured_media":18556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[181,2837],"class_list":{"0":"post-18554","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-internet","10":"tag-software-indesejado"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/proxyware\/18554\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/proxyware\/23676\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/proxyware\/19128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/proxyware\/9592\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/proxyware\/25761\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/proxyware\/23814\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/proxyware\/23440\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/proxyware\/26478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/proxyware\/26036\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/proxyware\/31966\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/proxyware\/10295\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/proxyware\/42947\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/proxyware\/18161\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/proxyware\/15564\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/proxyware\/27784\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/proxyware\/32163\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/proxyware\/27866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/proxyware\/24607\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/proxyware\/29992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/proxyware\/29795\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/internet\/","name":"Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18554"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18554\/revisions"}],"predecessor-version":[{"id":18558,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18554\/revisions\/18558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18556"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}