Dark Web e Malwares na internet, quanto custa?
Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.
[ Hits: 6.099 ]
Por: Fabricio Santos Brasileiro em 04/02/2024
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;
public class UserAuthentication {
public static void main(String[] args) {
String username = "admin'; DROP TABLE users; --";
String password = "password";
try {
// Establish database connection
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/mydatabase", "username", "password");
Statement statement = connection.createStatement();
// Construct the SQL query
String query = "SELECT * FROM users WHERE username='" + username + "' AND password='" + password + "'";
// Execute the query
ResultSet resultSet = statement.executeQuery(query);
// Check if a matching user was found
if (resultSet.next()) {
System.out.println("Authentication successful");
} else {
System.out.println("Authentication failed");
}
// Close database connections
resultSet.close();
statement.close();
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
Neste exemplo, o código é vulnerável a um ataque SQL INJECTION porque conecta diretamente a entrada fornecida pelo usuário (a variável de nome de usuário) na consulta do SQL sem sanitização ou parametrização adequada.
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
public class UserAuthentication {
public static void main(String[] args) {
String username = "admin'; DROP TABLE users; --";
String password = "password";
try {
// Establish database connection
Connection connection = DriverManager.getConnection("jdbc:mysql://localhost/mydatabase", "username", "password");
PreparedStatement statement = connection.prepareStatement("SELECT * FROM users WHERE username=? AND password=?");
statement.setString(1, username);
statement.setString(2, password);
// Execute the query
ResultSet resultSet = statement.executeQuery();
// Check if a matching user was found
if (resultSet.next()) {
System.out.println("Authentication successful");
} else {
System.out.println("Authentication failed");
}
// Close database connections
resultSet.close();
statement.close();
connection.close();
} catch (SQLException e) {
e.printStackTrace();
}
}
}
Neste exemplo melhorado, são usadas instruções preparadas e a entrada do usuário é parametrizada definindo espaços reservados (?) e associando os valores apropriados à instrução.
Como fazer: chroot SSH (SSH mais seguro)
Nmap do início ao fim (parte 1)
Bind: Explorando e evitando falhas
Instalação Completa e Configuração Básica do Void Linux
A Fundação da Confiança Digital: A Importância Estratégica de uma PKI CA na Segurança de Dados
Como enviar dicas ou artigos para o Viva o Linux
Como Ativar a Aceleração por GPU (ROCm) no Ollama para AMD Navi 10 (RX 5700 XT / 5600) no Gentoo
Samba 4 AD-DC 2026: Backup & Restore
Samba 4 AD-DC 2026: LAPS (Randomizando senhas locais).
Cairo Dock ainda funcional nos dias de hoje
Configuração de IP fixo via nmcli e resolução de nomes via /etc/hosts no Gentoo









