Dark Web e Malwares na internet, quanto custa?

Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.

[ Hits: 1.559 ]

Por: Fabricio Santos Brasileiro em 04/02/2024


O que é DarkWeb?



O termo dark web descreve uma região da internet que não pode ser acessada sem software ou configurações especiais e não é indexada por sistemas de busca comuns.

Devido ao seu anonimato, a Dark Web frequentemente hospeda sites que são bloqueados por navegadores padrão. Para ocultar as identidades e localizações de seus usuários, essa rede emprega técnicas de roteamento e criptografia. Numerosas atividades --legais e ilegais-- foram atraídas para o anonimato da Dark Web e estão florescendo lá.

Embora nem todas as atividades na Dark Web sejam permitidas, é importante observar que ela desenvolveu uma crença de ser um centro de ilegalidade. Isso pode envolver a distribuição de bens e serviços ilegais, como drogas ilegais, armas ilegais, documentos falsos, dados roubados, ferramentas de hackers e outras coisas.

A Dark Web também foi vinculada a fóruns e mercados onde dados roubados, incluindo números de cartão de crédito e informações pessoais, são negociados. Entender que acessar e se envolver em atividades na Dark Web pode submeter as pessoas a riscos legais é essencial. Isso ocorre porque as agências de aplicação da lei monitoram e investigam ativamente as atividades ilegais realizadas nessas plataformas. Como resultado, geralmente é recomendável ter cautela e seguir a lei e os princípios morais ao usar a Internet.

    Próxima página

Páginas do artigo
   1. O que é DarkWeb?
   2. Malwares e como agem?
   3. O que a Darkweb disponibiliza para comercialização
   4. DDOS as a service
   5. Exemplo de malware comprado
Outros artigos deste autor

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Leitura recomendada

Analisando arquivos de registro (log)

Cliente "automágico" Linux logando no domínio NT/Samba

EcryptFS - Usando, Desvendando suas Chaves e Recuperando seus Arquivos

Os 5 princípios básicos de segurança para empresas

Encapsulando BIND 9 e Apache 2 para obter maior segurança

  
Comentários
[1] Comentário enviado por maurixnovatrento em 07/02/2024 - 18:42h


Artigo bem elaborado. Parabéms pelo esforço.

______________________________________________________________________
Inscreva-se no meu Canal: https://www.youtube.com/@LinuxDicasPro
Repositório GitHub do Canal: https://github.com/LinuxDicasPro
Grupo do Telegram: https://t.me/LinuxDicasPro
Meu GitHub Pessoal: https://github.com/mxnt10


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts