{"id":2411,"date":"2014-03-06T17:39:45","date_gmt":"2014-03-06T17:39:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2411"},"modified":"2020-02-26T13:15:27","modified_gmt":"2020-02-26T16:15:27","slug":"entenda-a-rede-tor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/entenda-a-rede-tor\/2411\/","title":{"rendered":"Entenda a Rede Tor"},"content":{"rendered":"<p>A rede Tor, um dos recursos da chamada Darknet (Internet profunda), \u00e9 conhecida h\u00e1 muito tempo. A principio, somente por experts e interessados nos detalhes t\u00e9cnicos que oferecem anonimato nessa plataforma. No entanto, ap\u00f3s as revela\u00e7\u00f5es Edward Snowden, muitos usu\u00e1rios da Internet come\u00e7aram a procurar por este tipo de anonimato online, o que causou um grande aumento de interesse na rede Tor.<\/p>\n<div><b>O que \u00e9 Tor?<br>\n<\/b>O sistema Tor \u00e9 basicamente um software gratuito, sem restri\u00e7\u00f5es, que funciona pela Internet. Seus usu\u00e1rios podem entrar em sites, trocar mensagens nos f\u00f3runs, se comunicar via IMS etc.<br>\nMas h\u00e1 uma diferen\u00e7a decisiva. O Tor \u00e9 o \u00fanico que permite aos usu\u00e1rios permanecer an\u00f4nimos enquanto online. O tr\u00e1fego da rede e completamente an\u00f4nimo: \u00e9 imposs\u00edvel identificar o IP do usu\u00e1rio, dificultando tremendamente sua localiza\u00e7\u00e3o na vida real.<br>\nComo na Internet comum, o Tor tamb\u00e9m permite que seus usu\u00e1rios criem qualquer tipo de recurso (em fevereiro passado, os experts da Kaspersky Lab encontraram aproximadamente<a href=\"http:\/\/www.securelist.com\/en\/blog\/8187\/Tor_hidden_services_a_safe_haven_for_cybercriminals\" target=\"_blank\" rel=\"noopener nofollow\"> 900 servi\u00e7os ocultos<\/a>). No entanto, ao contr\u00e1rio da Internet tradicional, onde os nomes dos dom\u00ednios de cada site determinam o dono e localiza\u00e7\u00e3o do usu\u00e1rio, o Tor utiliza pseudo dom\u00ednios, que frustram os esfor\u00e7os para descobrir informa\u00e7\u00f5es pessoais do propriet\u00e1rio.\n<p><b>Como funciona o anonimato?<br>\n<\/b>Criar recursos an\u00f4nimos \u00e9 poss\u00edvel devido a rede de servi\u00e7os distribu\u00eddos chamados \u201cn\u00f3s\u201d, ou roteadores que operam sob o princ\u00edpio dos an\u00e9is de cebola (da\u00ed o seu nome, \u201cO Roteador de Cebola\u201d). Todo o tr\u00e1fego da rede (ou seja, qualquer informa\u00e7\u00e3o) \u00e9 criptografado repetidamente entanto passa atrav\u00e9s de v\u00e1rios n\u00f3s. Al\u00e9m disso, nenhum n\u00f3 de rede sabe a fonte do tr\u00e1fego, o destino ou o conte\u00fado. Isso garante um alto n\u00edvel de anonimato.<br>\n<b><br>\n<\/b><\/p>\n<div><b>Quem precisa disso?<br>\n<\/b>A rede Tor tornou-se uma solu\u00e7\u00e3o efetiva para aqueles que, por alguma raz\u00e3o, tem medo da vigil\u00e2ncia e do vazamento de informa\u00e7\u00e3o sens\u00edvel. Por\u00e9m, al\u00e9m dos usu\u00e1rios leg\u00edtimos, esta tecnologia tamb\u00e9m atrai a aten\u00e7\u00e3o dos cibercriminosos. A Tor tem sido conhecida por hospedar muita atividade ilegal.<br>\n<b><br>\n<\/b>\n<div><b>A Internet profunda<br>\n<\/b>Os f\u00f3runs e os mercados cibercriminosos s\u00e3o comuns na Internet. Recentemente, a Tor surgiu como mais um mercado underground. Tudo come\u00e7ou a partir do not\u00f3rio mercado Silk Road e evoluiu para dezenas de lojas especializadas: drogas, armas e, claro, malware.<br>\nAs lojas de cart\u00e3o de cr\u00e9dito roubados est\u00e3o firmemente estabelecidas na Darknet. Informa\u00e7\u00f5es pessoais est\u00e3o \u00e0 venda com uma ampla variedade de atributos de pesquisa, como pa\u00eds, banco, etc. e n\u00e3o s\u00f3 cart\u00f5es de cr\u00e9dito. Bancos de dados com n\u00fameros e skimmers (aparelhos que copiam cart\u00f5es) est\u00e3o \u00e0 venda tamb\u00e9m.<br>\nUm simples registro, avalia\u00e7\u00f5es do vendedor, servi\u00e7o garantido e uma interface amig\u00e1vel \u2013 estas s\u00e3o caracter\u00edsticas-padr\u00e3o do mundo subterr\u00e2neo Tor. Algumas das lojas exigem dos vendedores que depositem algum dinheiro antes de come\u00e7ar a negocia\u00e7\u00e3o. Isso \u00e9 para garantir que o comerciante \u00e9 genu\u00edno e que os seus servi\u00e7os n\u00e3o s\u00e3o uma farsa ou de m\u00e1 qualidade.<br>\n<b><br>\n<\/b>\n<div><b>Tor e bitcoin<br>\n<\/b>O desenvolvimento de Tor coincidiu com o surgimento da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-o-que-voce-queria-saber-sobre-bitcoin-mas-tinha-medo-de-perguntar\/\" target=\"_blank\" rel=\"noopener\">moeda Bitcoin. <\/a>Uma combina\u00e7\u00e3o de dinheiro an\u00f4nimo em um ambiente an\u00f4nimo significa que os cibercriminosos podem permanecer praticamente indetect\u00e1veis.\n<p><b>Malware<br>\n<\/b>Os cibercriminosos come\u00e7aram a usar a Tor para hospedar malware. Os especialistas da Kaspersky descobriram uma variante do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/10-principais-ameacas-a-ciberseguranca-em-2013\/\" target=\"_blank\" rel=\"noopener\">Trojan Zeus que usa recursos da Tor, <\/a>depois outro chamado Chewbacca e o primeiro Trojan Tor para Android. A rede Tor tem muitos recursos dedicados a malwares \u2013 servidores C&amp;C (comando &amp; controle), pain\u00e9is de administra\u00e7\u00e3o etc.<\/p><\/div>\n<div><\/div>\n<div><\/div>\n<div><\/div>\n<div style=\"text-align: right\">Tradu\u00e7\u00e3o:\u00a0Berenice Taboada D\u00edaz<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A rede Tor, um dos recursos da chamada Darknet (Internet profunda), \u00e9 conhecida h\u00e1 muito tempo. A principio, somente por experts e interessados nos detalhes t\u00e9cnicos que oferecem anonimato nessa<\/p>\n","protected":false},"author":329,"featured_media":2412,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[137,169,136,168],"class_list":{"0":"post-2411","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-berenice-taboada-diaz","9":"tag-darknet","10":"tag-kaspersky","11":"tag-rede-tor"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/entenda-a-rede-tor\/2411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/berenice-taboada-diaz\/","name":"Berenice Taboada D\u00edaz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2411"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2411\/revisions"}],"predecessor-version":[{"id":14213,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2411\/revisions\/14213"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2412"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}