Como saber se um link é seguro ou não?
Hoje em dia, links maliciosos aparecem cada vez mais e são compartilhados nas redes sociais em uma velocidade vertiginosa. Basta clicar em um link malicioso para se expor a perigos potenciais.
Você deve se lembrar de uma época em que malware criava pop-ups, apagava dados ou até mesmo travava seu PC. No entanto, o malware moderno é muito mais furtivo e tenta causar o menor impacto possível no PC da vítima.
Mas por que novos malwares estão sendo desenvolvidos para se esconder dos usuários, e o que isso diz sobre o mundo atual do crime cibernético?
Por que o malware moderno é mais furtivo que o malware antigo?
Embora o malware antigo geralmente se concentrasse em destruir dados, isso mudou quando os criminosos cibernéticos descobriram que podiam monetizar suas criações. Por que causar danos aleatoriamente quando você pode usar suas habilidades para ganhar uma renda extra?
Para maximizar a quantidade de dinheiro que o malware pode ganhar com seus proprietários, ele geralmente é projetado para ficar escondido dos usuários. Quanto mais tempo o malware permanece em um PC, mais dinheiro seus criadores ganham.
Isso não quer dizer que todo malware com objetivos de monetização seja projetado para ser furtivo. Quando uma cepa de malware é projetada para incutir medo nos usuários, ela geralmente se torna muito popular. Exemplos incluem ransomware e resultados falsos de varredura de vírus, que deixam bem claro que ele quer que você pague. Entretanto, na maioria das vezes, eles tentarão permanecer ocultos pelo maior tempo possível.
O malware de criptojacking quer manter isso em segredo porque é assim que eles ganham dinheiro para o desenvolvedor. Ele fica no seu PC e usa seus recursos para minerar criptomoedas, que são enviadas ao desenvolvedor do malware. Quanto mais descontrolado o malware Cryptojacking estiver, mais dinheiro ele ganha.
O malware botnet permanece oculto porque é assim que seus proprietários enviam comandos para seu PC. Se não forem controlados, os PCs "recrutados" para botnets podem enviar e-mails de spam ou lançar ataques DDoS em serviços. Enquanto o malware permanecer no PC, ele continuará fazendo parte de uma botnet maior.
Roubo de informações confidenciais
Alguns tipos de malware coletam informações suas. Isso inclui keyloggers que ficam inativos no seu computador e retransmitem suas teclas digitadas para criminosos cibernéticos, ou cavalos de Troia bancários projetados para roubar credenciais de login para serviços confidenciais. Tudo, desde as informações do seu cartão de crédito até os logins da sua conta, é transmitido de volta e, desde que essas informações não sejam excluídas, ele pode coletar o quanto quiser.
Como o malware moderno evita a detecção?
Malware não detectado parece estranho, já que os programas antivírus nunca foram tão bons. No entanto, os criminosos cibernéticos usam uma série de truques para burlar suas defesas.
Usando malware sem arquivo
O malware sem arquivo pode ignorar programas antivírus porque não coloca nenhum arquivo no seu computador. Em vez disso, todos eles são executados na memória do computador (RAM), onde os programas antivírus não procuram. A partir daqui, ele pode orquestrar novos ataques sem ser detectado.
Malware sem arquivo pode ser difícil de detectar e remover, então a melhor maneira de prevenir a infecção é ser extremamente cuidadoso com fontes comuns de malware.
Representando um aplicativo legítimo
Às vezes, os cibercriminosos criam um aplicativo que parece legítimo. Eles clonam um aplicativo real ou encontram um serviço popular que não tem um aplicativo e criam um falso. Por exemplo, um aplicativo malicioso da Google Play Store roubou US$ 70.000 fingindo ser o aplicativo oficial de um serviço de criptomoeda.
Para evitar cair na armadilha dos criminosos cibernéticos, confira como identificar aplicativos falsos para Android e se proteger melhor.
Encontre alvos perigosos usando a conexão com a Internet
Às vezes, os criminosos cibernéticos não precisam fazer nada sofisticado para espalhar malware. Com o surgimento de casas inteligentes e dispositivos de Internet das Coisas (IoT), estamos vendo uma onda de gadgets acessando a internet sem uma conectividade devidamente segura. Os cibercriminosos podem então sequestrar esses dispositivos para suas próprias necessidades sem serem detectados, como acontece com as botnets de IoT.
Lembre-se sempre de que conectar seu dispositivo à Internet é uma via de mão dupla. Se você comprar um dispositivo de conexão à Internet, certifique-se de que ele seja de uma marca confiável. Isso é especialmente importante para qualquer dispositivo que possa comprometer sua privacidade se cair em mãos erradas, como uma câmera doméstica inteligente. E se a ideia de hackers terem acesso ao seu dispositivo lhe dá arrepios, é melhor optar por uma alternativa que não se conecte à Internet, como um utilitário que rode na sua rede local.
Agora, como os criminosos usam suas habilidades para ganhar dinheiro, muitos desses malwares são muito mais furtivos do que os antigos. A melhor maneira de evitar ter que lidar com um vírus sorrateiro é garantir que você não seja infectado em primeiro lugar e, com algum conhecimento, você pode se proteger dessas novas cepas.
Hoje em dia, links maliciosos aparecem cada vez mais e são compartilhados nas redes sociais em uma velocidade vertiginosa. Basta clicar em um link malicioso para se expor a perigos potenciais.
Alguns golpistas espertos descobriram como enganar as pessoas para que instalem aplicativos maliciosos que roubam seus dados bancários, e tudo começa com uma carta entregue pessoalmente pelo correio.
Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.
A Microsoft acaba de alertar oficialmente os usuários sobre a existência de uma vulnerabilidade que pode permitir que hackers espalhem malware facilmente pelo aplicativo de e-mail Outlook.
Uma empresa de segurança cibernética descobriu um grande número de aplicativos Android contendo código malicioso (adware). A descoberta também levanta grandes questões sobre como o Google monitora sua loja online.
Hoje em dia, redes Wi-Fi gratuitas estão instaladas em todos os lugares, desde cafeterias, parques de diversão, shoppings,... Isso é muito conveniente para nós, usuários, podermos nos conectar à rede em qualquer lugar para navegar no Facebook e trabalhar. Mas é seguro usar wi-fi gratuito?
Infelizmente, pessoas mal-intencionadas sabem disso e criaram CAPTCHAs falsos que infectarão seu PC com malware.
Há uma tendência perigosa sendo implantada pela comunidade global de hackers, que está abusando da plataforma Google Ads para espalhar código malicioso.
O Stuxnet é um worm de computador malicioso que foi descoberto pela primeira vez em junho de 2010, após danificar as instalações nucleares do Irã. E até hoje, o Stuxnet continua sendo uma ameaça terrível para a Internet global.
Frequentemente distribuído em um modelo de malware como serviço, o malware infostealer costuma ser usado para roubar dados, permanecendo oculto pelo maior tempo possível.
Como uma das ferramentas de criação de sites mais populares do mundo, o WordPress é mais uma vez alvo de malware.
Embora o Windows 10 deixe de receber suporte após 14 de outubro de 2025, muitos usuários do Steam ainda estão usando o sistema operacional.
Keyloggers são programas extremamente perigosos que hackers instalam no sistema de qualquer usuário com o objetivo de roubar senhas, informações de cartão de crédito, etc. Os keyloggers armazenam todas as teclas digitadas pelos usuários no computador e fornecem aos hackers informações importantes sobre o usuário.
Este guia mostrará todas as etapas necessárias para exibir a Lixeira no Explorador de Arquivos, independentemente de você estar usando o Windows 10 ou o Windows 11.
Agora, um novo ataque chamado Peaklight está se tornando viral e tem como alvo pessoas que baixam filmes ilegalmente.
O Bluetooth Special Interest Group (Bluetooth SIG) divulgou as especificações para a próxima geração da tecnologia, chamada Bluetooth 6.0, esta semana.
Você pode criar seu próprio papel de parede para celular a partir de fotos abstratas. Além de serem lindas, o processo de criação é bem divertido.
Escolher o carregador errado pode fazer com que seu dispositivo carregue lentamente ou até mesmo quebre. E com tantas opções e produtos similares, encontrar o produto certo está mais difícil do que nunca.
O Instagram pode lançar uma maneira de compartilhar comentários em outras postagens do Instagram no Threads, de acordo com Alessandro Paluzzi, que analisa regularmente os aplicativos de mídia social do Meta para identificar novos recursos.
O lançamento do Apple Intelligence deixou muitos animados, mas ainda há espaço para melhorias. A Apple poderia adicionar alguns recursos para torná-lo ainda melhor.
O Facebook Messenger é atualmente o aplicativo de mensagens mais usado. Então, você sabe quem mais lhe envia mensagens? O artigo abaixo orientará os leitores a ver quem envia mais mensagens de texto no Messenger.
A ferramenta Desfoque de lente da Adobe facilita a revisão de suas fotos, adicionando profundidade e foco a elas.
O iOS 17.4 adiciona tradução ao vivo ao Apple Podcasts. Podemos escolher quais idiomas de tradução você deseja usar para o conteúdo do podcast que está ouvindo.
Duas empresas americanas, a Kronos Advanced Technologies e a Yasheng Group, estão trabalhando juntas para desenvolver baterias nucleares que podem operar continuamente por décadas sem recarga para diminuir a diferença com a China.
Apesar de possuir um veneno extremamente perigoso, a cobra-árvore só consegue suportar as bicadas "celestiais" do inimigo nos olhos e na cabeça.
Os chatbots de IA estão remodelando completamente a maneira como os usuários interagem com sites e tornando alguns tipos de sites obsoletos no processo.
Ferramentas de aprimoramento de fotos com IA prometem melhorar suas imagens com apenas um clique. Entretanto, embora essas ferramentas sejam muito convenientes, ainda existem alguns problemas ao utilizá-las.
Jax DTCL temporada 8 é um carry, mesmo sendo um Fighter, suas habilidades aumentam o dano ao longo do tempo e essa é a principal razão pela qual ele se transforma em carry facilmente.