{"id":4095,"date":"2014-10-14T20:26:22","date_gmt":"2014-10-14T20:26:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4095"},"modified":"2025-07-18T12:45:39","modified_gmt":"2025-07-18T15:45:39","slug":"o-que-sao-os-malwares-legais-e-os-cibermercenarios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/o-que-sao-os-malwares-legais-e-os-cibermercenarios\/4095\/","title":{"rendered":"O que s\u00e3o os malwares legais e os cibermercen\u00e1rios"},"content":{"rendered":"<p>Estamos vivendo em uma \u00e9poca fascinante: os computadores e as redes est\u00e3o ficando cada vez mais integrados na nossa vida cotidiana. H\u00e1 pouco tempo, eles estavam apenas nos\u00a0escrit\u00f3rios e na ind\u00fastria. De repente eles entraram em nossas salas de estar e cozinhas, e hoje \u00e9 quase imposs\u00edvel ter uma pessoa no planeta que n\u00e3o carregue no bolso um PC conectad. Como se n\u00e3o bastasse, estamos embarcando na era da Internet das coisas quando tudo que estiver ao nosso redor estar\u00e1\u00a0conectado.<\/p>\n<p>Quanto mais confiamos nossas rotinas di\u00e1rias a\u00a0computadores, mais atraentes eles ficam\u00a0para os que amam descobrir os\u00a0segredos dos outros. E estamos falando tanto dos maus (cibercriminosos) quanto dos bons (os agentes policiais que usam t\u00e1ticas de hackers).<\/p>\n<p>Se ignorarmos a sua motiva\u00e7\u00e3o contr\u00e1ria, podemos resgatar um aspecto que diferencia claramente uns dos outros. Tanto o hacking quanto a espionagem dificilmente s\u00e3o considerados um crime quando quem o realiza \u00e9 o servi\u00e7o secreto. Essas t\u00e9cnicas s\u00e3o uma ferramenta habitual para eles.<br>\n<strong>O fen\u00f4meno do malware legal<\/strong><\/p>\n<p>Atualmente uma das principais tend\u00eancias no mundo dos neg\u00f3cios cibercriminoso \u00e9 a legaliza\u00e7\u00e3o do cibercrime, que se posiciona de maneira diferente para o mercado infosec. Por exemplo, a venda de vulnerabilidades zero day (ou seja, vulnerabilidades que n\u00e3o tem solu\u00e7\u00e3o) \u00e9 algo que est\u00e1 ficando cada vez mais proeminente.<\/p>\n<p>Agora qualquer um (bem, n\u00e3o \u00e9 qualquer um, j\u00e1 que o pre\u00e7o de certas vulnerabilidades podem alcan\u00e7ar os cinco zeros) pode comprar um exploit e us\u00e1-lo como considere apropriado (em termos gerais, serve para proteger seus bens, mas na realidade \u00e9 com outros objetivos tamb\u00e9m). O interc\u00e2mbio destas vulnerabilidades \u00e9 compar\u00e1vel com o com\u00e9rcio\u00a0de m\u00edsseis ou explosivos sofisticados.<\/p>\n<div class=\"pullquote\">Uma das principais tend\u00eancias no mundo dos neg\u00f3cios cibercriminoso \u00e9 a legaliza\u00e7\u00e3o do cibercrime.<\/div>\n<p>Mas isso n\u00e3o \u00e9 tudo. Algumas empresas oferecem um pacote de softwares que permitem que um usu\u00e1rio se infiltre em uma rede e tome o controle completo do PC da v\u00edtima, com o objetivo de monitorar suas atividades. Estamos falando de trojans de espionagem de alta complexidade.<\/p>\n<div id=\"attachment_4105\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142250\/FinFisher-11.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4105\" class=\"wp-image-4105 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142250\/FinFisher-11.jpg\" alt=\"FinFisher-1\" width=\"780\" height=\"269\"><\/a><p id=\"caption-attachment-4105\" class=\"wp-caption-text\">O banner do Finfisher promove as ferramentas legais de intrus\u00e3o e monitoramento remoto da empresa<\/p><\/div>\n<div id=\"attachment_4106\" style=\"width: 186px\" class=\"wp-caption alignright\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142248\/hacking-team-1231.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-4106\" class=\"wp-image-4106 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2014\/10\/06142248\/hacking-team-1231-601x1024.png\" alt=\"hacking-team-123\" width=\"176\" height=\"300\"><\/a><p id=\"caption-attachment-4106\" class=\"wp-caption-text\">Galileo \u00e9 patrocinado pela Hacker Team \u2013 outro desenvolvedor legal de ferramentas para a ciberespionagem cibern\u00e9tica<\/p><\/div>\n<p>As empresas que oferecem esses servi\u00e7os v\u00e3o desde os grandes\u00a0conglomerados da ind\u00fastria de defesa que trabalham para os governos, at\u00e9 empresas de tamanho m\u00e9dio que trabalham de forma independente.<\/p>\n<p>Estas \u00faltimas n\u00e3o venderiam malware para ningu\u00e9m, mas a lista dos seus clientes \u00e9 muito mais diversificada. Os servi\u00e7os destes mercen\u00e1rios s\u00e3o constantemente comprados por governos do terceiro mundo como o Paquist\u00e3o ou a Nig\u00e9ria.<\/p>\n<p>Al\u00e9m disso, n\u00e3o devemos nos esquecer que o comprador real destes servi\u00e7os de espionagem cibern\u00e9tica n\u00e3o \u00e9 necessariamente o mesmo que est\u00e1 presente nos pap\u00e9is: houve um caso em que a solu\u00e7\u00e3o de vigil\u00e2ncia e filtragem vendida para os Emirados \u00c1rabes terminou sendo embargado na S\u00edria.<\/p>\n<p style=\"color: #535353\">De todas maneiras, nossa experi\u00eancia na Kaspersky Lab nos mostra que o malware legal desenvolvido de forma privada tem todas as chances de terminar\u00a0n\u00e3o s\u00f3 nas \u201cboas\u201d m\u00e3os do servi\u00e7o secreto (o qu\u00e3o boas ser\u00e3o que nem sequer s\u00e3o o tema principal deste artigo?), mas tamb\u00e9m nas pragm\u00e1ticas m\u00e3os de terceiros. Em outras palavras, apesar de que seja uma pessoa qualquer, sem nenhuma relev\u00e2ncia para o mundo do crime ou da pol\u00edtica, algum dia voc\u00ea estar\u00e1\u00a0no meio de tudo isso.<\/p>\n<p style=\"color: #535353\"><strong>Esse malware \u00e9 muito perigoso?<\/strong><\/p>\n<p>Este tio de malware \u00e9 criado por desenvolvedores que contam cm um grande pressuposto. Isto \u00e9 que os v\u00edrus podem criar os cibercriminosos que buscam roubar alguns d\u00f3lares do seu cart\u00e3o de cr\u00e9dito, n\u00e3o se compara em absoluto com o n\u00edvel muito s\u00e9rio de profissionalismo e complexidade destes malware.<\/p>\n<p>Atrav\u00e9s do Wikileaks foi tornado p\u00fablico v\u00e1rios pontos de vista destes desenvolvedores e eles afirmam que os antiv\u00edrus do mercado suponhe a menor amea\u00e7a contra seus produtos.<\/p>\n<p>Isto \u00e9 assim devido a que os desenvolvedores do malware legal utilizam tecnologias de primeiro n\u00edvel nos seus produtos e s\u00e3o capazes de enganar qualquer analista de v\u00edrus e impedir a detec\u00e7\u00e3o dos seus softwares de espionagem. verdade, os desenvolvedores de malware legal usar uma grande quantidade de tecnologias em seus produtos para enganar um analista de v\u00edrus e impedi-lo de olhar sob o cap\u00f4.<\/p>\n<p><strong>O que pode ser feito sobre isso?<\/strong><\/p>\n<p>No entanto, as pr\u00e1ticas nos demonstra que cada tecnologia tem suas limita\u00e7\u00f5es. Um sistema n\u00e3o pode ser interceptado sigilosamente por m\u00e1gica; a causa \u00e9 quase sempre um malware. Nesse sentido, os algoritmos heur\u00edsticos (um m\u00e9todo de detec\u00e7\u00e3o com base na busca de atributos suspeitos relevantes para os malwares) da Kaspersky Lab s\u00e3o ideais para\u00a0filtrar as a\u00e7\u00f5es dos\u00a0mercen\u00e1rios cibern\u00e9ticos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Os algoritmos heur\u00edsticos da Kasppersky Lab\u00a0s\u00e3o ideais para\u00a0filtrar as a\u00e7\u00f5es dos\u00a0mercen\u00e1rios cibern\u00e9ticos.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH3dP&amp;text=Os+algoritmos+heur%C3%ADsticos+da+Kasppersky+Lab%C2%A0s%C3%A3o+ideais+para%C2%A0filtrar+as+a%C3%A7%C3%B5es+dos%C2%A0mercen%C3%A1rios+cibern%C3%A9ticos.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Por exemplo, a pesquisa de produtos do FinFisher, um dos principais referentes do mercado de malware legal, demonstrou que os algoritmos heur\u00edsticos do Kaspersky Antiv\u00edrus 6 (MP4) s\u00e3o capazes de identificar e combater com sucesso estas amea\u00e7as.<\/p>\n<p>Isso significa que a pessoa tem que recorrer a um antiv\u00edrus equipado com a tecnologua apropriada e que seja capaz de erradicar as ame\u00e7as mais sofistificadas, sem ingnorar a possibilidade de que algumas ferramentas \u201canti-cibercriminosos\u201d podem terminar em\u00a0m\u00e3os erradas.<\/p>\n<p style=\"color: #535353;text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos vivendo em uma \u00e9poca fascinante: os computadores e as redes est\u00e3o ficando cada vez mais integrados na nossa vida cotidiana. H\u00e1 pouco tempo, eles estavam apenas nos\u00a0escrit\u00f3rios e na<\/p>\n","protected":false},"author":345,"featured_media":4098,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[365,35,53,259,40,356],"class_list":{"0":"post-4095","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivo-movel","9":"tag-malware-2","10":"tag-privacidade","11":"tag-protecao","12":"tag-seguranca","13":"tag-seguranca-cibernetica"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/o-que-sao-os-malwares-legais-e-os-cibermercenarios\/4095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/dispositivo-movel\/","name":"dispositivo m\u00f3vel"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4095"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4095\/revisions"}],"predecessor-version":[{"id":13471,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4095\/revisions\/13471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4098"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}