Dark Web e Malwares na internet, quanto custa?

Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.

[ Hits: 1.736 ]

Por: Fabricio Santos Brasileiro em 04/02/2024


Malwares e como agem?



O malware, abreviatura para software malicioso, é projetado para danificar ou obter acesso não autorizado a sistemas ou redes de computadores. Existem vários tipos de malware, cada um com suas próprias características específicas e métodos de operação. Aqui estão algumas classificações de malwares e como agem:

  1. Os vírus são programas autorreplicantes que se ligam a arquivos ou programas legítimos. Quando o arquivo ou programa infectado é executado, o vírus se ativa e se espalha para outros arquivos ou sistemas. Os vírus podem causar danos ao corromper ou excluir arquivos, retardar o desempenho do sistema ou até mesmo tornar o sistema inoperável.
  2. Os vermes (ou worms) são semelhantes aos vírus, mas podem operar de forma independente, espalhando-se por redes sem a necessidade de intervenção do usuário. Eles exploram vulnerabilidades em sistemas operacionais ou software para se replicar e infectar outros sistemas. Os worms podem consumir largura de banda da rede, sobrecarregar servidores e comprometer a segurança dos sistemas afetados.
  3. Os trojans são disfarçados como software legítimo ou arquivos para enganar os usuários para executá-los. Uma vez ativado, eles executam ações maliciosas sem o conhecimento do usuário. Os cavalos de Tróia podem criar backdoors (porta dos fundos) para acesso remoto, roubar informações confidenciais, como senhas ou dados financeiros, ou permitir que outros malwares sejam instalados no sistema.
  4. O ransonware criptografa os arquivos de uma vítima ou bloqueia seu sistema, tornando-os inacessíveis até que um resgate seja pago. Ele muitas vezes se espalha através de anexos de e-mail maliciosos, sites comprometidos ou kits de exploração. Ataques de ransomware podem causar perturbações significativas para indivíduos, empresas e organizações, resultando em perda de dados, perda financeira e tempo de inatividade operacional.
  5. O spyware coleta secretamente informações sobre as atividades de um usuário sem o seu consentimento. Ele pode monitorar as teclas, capturar imagens da tela (screenshot), rastrear hábitos de navegação e coletar dados pessoais ou sensíveis. O spyware geralmente visa roubar senhas, informações de cartão de crédito ou outros dados valiosos para uso não autorizado.
  6. O adware é projetado para exibir anúncios indesejados no sistema de um usuário. Ele muitas vezes vem em conjunto com software livre e pode rastrear o comportamento do usuário para entregar anúncios direcionados. Embora não seja intrinsecamente malicioso, o adware pode degradar o desempenho do sistema, perturbar a experiência do usuário e representar riscos de privacidade.

O malware pode ser distribuído por vários meios, incluindo anexos de e-mail infectados, downloads maliciosos de sites, software comprometido ou exploração de vulnerabilidades em sistemas operacionais ou software. Para proteger contra malware é essencial manter seus sistemas e software atualizados, usar software antivírus confiável, ter cuidado ao baixar ou abrir arquivos de fontes desconhecidas e fazer backup regular de seus dados importantes.

Página anterior     Próxima página

Páginas do artigo
   1. O que é DarkWeb?
   2. Malwares e como agem?
   3. O que a Darkweb disponibiliza para comercialização
   4. DDOS as a service
   5. Exemplo de malware comprado
Outros artigos deste autor

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Leitura recomendada

Bloqueio de Países com IPTables

Sudoers 1.8.12 - Parte I - Manual

Principais formas de anonimato ao navegar na Internet

Integrando ModSecurity ao NGINX e Apache

Segurança na Internet

  
Comentários
[1] Comentário enviado por maurixnovatrento em 07/02/2024 - 18:42h


Artigo bem elaborado. Parabéms pelo esforço.

______________________________________________________________________
Inscreva-se no meu Canal: https://www.youtube.com/@LinuxDicasPro
Repositório GitHub do Canal: https://github.com/LinuxDicasPro
Grupo do Telegram: https://t.me/LinuxDicasPro
Meu GitHub Pessoal: https://github.com/mxnt10


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts