Como saber se um link é seguro ou não?
Hoje em dia, links maliciosos aparecem cada vez mais e são compartilhados nas redes sociais em uma velocidade vertiginosa. Basta clicar em um link malicioso para se expor a perigos potenciais.
Você deve se lembrar de uma época em que malware criava pop-ups, apagava dados ou até mesmo travava seu PC. No entanto, o malware moderno é muito mais furtivo e tenta causar o menor impacto possível no PC da vítima.
Mas por que novos malwares estão sendo desenvolvidos para se esconder dos usuários, e o que isso diz sobre o mundo atual do crime cibernético?
Por que o malware moderno é mais furtivo que o malware antigo?
Embora o malware antigo geralmente se concentrasse em destruir dados, isso mudou quando os criminosos cibernéticos descobriram que podiam monetizar suas criações. Por que causar danos aleatoriamente quando você pode usar suas habilidades para ganhar uma renda extra?
Para maximizar a quantidade de dinheiro que o malware pode ganhar com seus proprietários, ele geralmente é projetado para ficar escondido dos usuários. Quanto mais tempo o malware permanece em um PC, mais dinheiro seus criadores ganham.
Isso não quer dizer que todo malware com objetivos de monetização seja projetado para ser furtivo. Quando uma cepa de malware é projetada para incutir medo nos usuários, ela geralmente se torna muito popular. Exemplos incluem ransomware e resultados falsos de varredura de vírus, que deixam bem claro que ele quer que você pague. Entretanto, na maioria das vezes, eles tentarão permanecer ocultos pelo maior tempo possível.
O malware de criptojacking quer manter isso em segredo porque é assim que eles ganham dinheiro para o desenvolvedor. Ele fica no seu PC e usa seus recursos para minerar criptomoedas, que são enviadas ao desenvolvedor do malware. Quanto mais descontrolado o malware Cryptojacking estiver, mais dinheiro ele ganha.
O malware botnet permanece oculto porque é assim que seus proprietários enviam comandos para seu PC. Se não forem controlados, os PCs "recrutados" para botnets podem enviar e-mails de spam ou lançar ataques DDoS em serviços. Enquanto o malware permanecer no PC, ele continuará fazendo parte de uma botnet maior.
Roubo de informações confidenciais
Alguns tipos de malware coletam informações suas. Isso inclui keyloggers que ficam inativos no seu computador e retransmitem suas teclas digitadas para criminosos cibernéticos, ou cavalos de Troia bancários projetados para roubar credenciais de login para serviços confidenciais. Tudo, desde as informações do seu cartão de crédito até os logins da sua conta, é transmitido de volta e, desde que essas informações não sejam excluídas, ele pode coletar o quanto quiser.
Como o malware moderno evita a detecção?
Malware não detectado parece estranho, já que os programas antivírus nunca foram tão bons. No entanto, os criminosos cibernéticos usam uma série de truques para burlar suas defesas.
Usando malware sem arquivo
O malware sem arquivo pode ignorar programas antivírus porque não coloca nenhum arquivo no seu computador. Em vez disso, todos eles são executados na memória do computador (RAM), onde os programas antivírus não procuram. A partir daqui, ele pode orquestrar novos ataques sem ser detectado.
Malware sem arquivo pode ser difícil de detectar e remover, então a melhor maneira de prevenir a infecção é ser extremamente cuidadoso com fontes comuns de malware.
Representando um aplicativo legítimo
Às vezes, os cibercriminosos criam um aplicativo que parece legítimo. Eles clonam um aplicativo real ou encontram um serviço popular que não tem um aplicativo e criam um falso. Por exemplo, um aplicativo malicioso da Google Play Store roubou US$ 70.000 fingindo ser o aplicativo oficial de um serviço de criptomoeda.
Para evitar cair na armadilha dos criminosos cibernéticos, confira como identificar aplicativos falsos para Android e se proteger melhor.
Encontre alvos perigosos usando a conexão com a Internet
Às vezes, os criminosos cibernéticos não precisam fazer nada sofisticado para espalhar malware. Com o surgimento de casas inteligentes e dispositivos de Internet das Coisas (IoT), estamos vendo uma onda de gadgets acessando a internet sem uma conectividade devidamente segura. Os cibercriminosos podem então sequestrar esses dispositivos para suas próprias necessidades sem serem detectados, como acontece com as botnets de IoT.
Lembre-se sempre de que conectar seu dispositivo à Internet é uma via de mão dupla. Se você comprar um dispositivo de conexão à Internet, certifique-se de que ele seja de uma marca confiável. Isso é especialmente importante para qualquer dispositivo que possa comprometer sua privacidade se cair em mãos erradas, como uma câmera doméstica inteligente. E se a ideia de hackers terem acesso ao seu dispositivo lhe dá arrepios, é melhor optar por uma alternativa que não se conecte à Internet, como um utilitário que rode na sua rede local.
Agora, como os criminosos usam suas habilidades para ganhar dinheiro, muitos desses malwares são muito mais furtivos do que os antigos. A melhor maneira de evitar ter que lidar com um vírus sorrateiro é garantir que você não seja infectado em primeiro lugar e, com algum conhecimento, você pode se proteger dessas novas cepas.
Hoje em dia, links maliciosos aparecem cada vez mais e são compartilhados nas redes sociais em uma velocidade vertiginosa. Basta clicar em um link malicioso para se expor a perigos potenciais.
Alguns golpistas espertos descobriram como enganar as pessoas para que instalem aplicativos maliciosos que roubam seus dados bancários, e tudo começa com uma carta entregue pessoalmente pelo correio.
Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.
A Microsoft acaba de alertar oficialmente os usuários sobre a existência de uma vulnerabilidade que pode permitir que hackers espalhem malware facilmente pelo aplicativo de e-mail Outlook.
Uma empresa de segurança cibernética descobriu um grande número de aplicativos Android contendo código malicioso (adware). A descoberta também levanta grandes questões sobre como o Google monitora sua loja online.
Hoje em dia, redes Wi-Fi gratuitas estão instaladas em todos os lugares, desde cafeterias, parques de diversão, shoppings,... Isso é muito conveniente para nós, usuários, podermos nos conectar à rede em qualquer lugar para navegar no Facebook e trabalhar. Mas é seguro usar wi-fi gratuito?
Infelizmente, pessoas mal-intencionadas sabem disso e criaram CAPTCHAs falsos que infectarão seu PC com malware.
Há uma tendência perigosa sendo implantada pela comunidade global de hackers, que está abusando da plataforma Google Ads para espalhar código malicioso.
O Stuxnet é um worm de computador malicioso que foi descoberto pela primeira vez em junho de 2010, após danificar as instalações nucleares do Irã. E até hoje, o Stuxnet continua sendo uma ameaça terrível para a Internet global.
Frequentemente distribuído em um modelo de malware como serviço, o malware infostealer costuma ser usado para roubar dados, permanecendo oculto pelo maior tempo possível.
Como uma das ferramentas de criação de sites mais populares do mundo, o WordPress é mais uma vez alvo de malware.
Embora o Windows 10 deixe de receber suporte após 14 de outubro de 2025, muitos usuários do Steam ainda estão usando o sistema operacional.
Keyloggers são programas extremamente perigosos que hackers instalam no sistema de qualquer usuário com o objetivo de roubar senhas, informações de cartão de crédito, etc. Os keyloggers armazenam todas as teclas digitadas pelos usuários no computador e fornecem aos hackers informações importantes sobre o usuário.
Procurando papéis de parede engraçados para desbloquear seu celular? Confira os papéis de parede abaixo e escolha um papel de parede legal para desbloquear seu celular.
Se você compra regularmente no Shopee, não deve ignorar os métodos para encontrar códigos de desconto de produtos do Shopee, que ajudam você a obter códigos de desconto de produtos com apenas alguns cliques.
Você receberá moedas de ouro, gemas de EXP, gemas e bilhetes de invocação de heróis, além de muitas outras recompensas atraentes ao trocar o código Fire Annihilation: Heritage.
O código do jogo Skibidi Tower Defense ajuda você a defender sua base mais facilmente, fornecendo moedas grátis, poções da sorte e poções de duplicação de ouro durante o jogo.
Existem muitos status sarcásticos na Internet. O artigo resumirá para você os melhores status sobre xingamentos na vida.
Existem muitas frases engraçadas sobre dinheiro na Internet. O artigo resumirá para você os status engraçados sobre empréstimos mais bem avaliados.
A próxima geração do Apple Vision Pro está chamando a atenção com uma série de informações vazadas, prometendo trazer melhorias notáveis em design, desempenho e diversas estratégias de desenvolvimento.
Construir uma marca pessoal é muito mais complicado do que costumava ser, pois o mercado de trabalho se tornou mais competitivo. Então, como tornar seu currículo atraente para os empregadores?
Não se lembra da última vez que você lavou as alças ou o interior da sua mala? Esse é um sinal claro de que está na hora de fazer uma boa limpeza na sua mala.
O aplicativo Apple Maps permite que você altere a unidade de medida entre km, milhas e milhas, dependendo das necessidades e hábitos de uso de cada pessoa.
Esses aplicativos gratuitos de planejamento de viagens usam ferramentas de IA e aprendizado de máquina como o ChatGPT para preparar seu itinerário em segundos.
O Google está integrando recursos de IA ao navegador Google Chrome, mais recentemente usando o Gemini na barra de endereços do Google Chrome.
Além de criar vários usuários, o Windows 10 também permite que você limite o que outros podem fazer em um PC compartilhado, fornecendo vários tipos de contas, ou seja, contas de usuário padrão e contas de administrador.
Os atalhos de teclado são uma ótima ferramenta de produtividade, especialmente para aqueles cujos trabalhos envolvem muita digitação.
O Google anunciou que está suspendendo o recurso de geração de imagens de pessoas a partir de texto do seu modelo de IA Gemini devido a um grave erro histórico.