Dark Web e Malwares na internet, quanto custa?

Neste artigo irei descrever quanto custa, como é fácil encontrar e como é um exemplo básico de um malware vendido na Dark/Deep Web. Lembre-se, o intuito aqui não é incentivar ninguém a cometer esse tipo de crime, é de caráter informativo e muito mais para prevenção. Esta peça foi criada como pesquisa, não para ajudá-lo a se tornar um criminoso.

[ Hits: 3.717 ]

Por: Fabricio Santos Brasileiro em 04/02/2024


Malwares e como agem?



O malware, abreviatura para software malicioso, é projetado para danificar ou obter acesso não autorizado a sistemas ou redes de computadores. Existem vários tipos de malware, cada um com suas próprias características específicas e métodos de operação. Aqui estão algumas classificações de malwares e como agem:

  1. Os vírus são programas autorreplicantes que se ligam a arquivos ou programas legítimos. Quando o arquivo ou programa infectado é executado, o vírus se ativa e se espalha para outros arquivos ou sistemas. Os vírus podem causar danos ao corromper ou excluir arquivos, retardar o desempenho do sistema ou até mesmo tornar o sistema inoperável.
  2. Os vermes (ou worms) são semelhantes aos vírus, mas podem operar de forma independente, espalhando-se por redes sem a necessidade de intervenção do usuário. Eles exploram vulnerabilidades em sistemas operacionais ou software para se replicar e infectar outros sistemas. Os worms podem consumir largura de banda da rede, sobrecarregar servidores e comprometer a segurança dos sistemas afetados.
  3. Os trojans são disfarçados como software legítimo ou arquivos para enganar os usuários para executá-los. Uma vez ativado, eles executam ações maliciosas sem o conhecimento do usuário. Os cavalos de Tróia podem criar backdoors (porta dos fundos) para acesso remoto, roubar informações confidenciais, como senhas ou dados financeiros, ou permitir que outros malwares sejam instalados no sistema.
  4. O ransonware criptografa os arquivos de uma vítima ou bloqueia seu sistema, tornando-os inacessíveis até que um resgate seja pago. Ele muitas vezes se espalha através de anexos de e-mail maliciosos, sites comprometidos ou kits de exploração. Ataques de ransomware podem causar perturbações significativas para indivíduos, empresas e organizações, resultando em perda de dados, perda financeira e tempo de inatividade operacional.
  5. O spyware coleta secretamente informações sobre as atividades de um usuário sem o seu consentimento. Ele pode monitorar as teclas, capturar imagens da tela (screenshot), rastrear hábitos de navegação e coletar dados pessoais ou sensíveis. O spyware geralmente visa roubar senhas, informações de cartão de crédito ou outros dados valiosos para uso não autorizado.
  6. O adware é projetado para exibir anúncios indesejados no sistema de um usuário. Ele muitas vezes vem em conjunto com software livre e pode rastrear o comportamento do usuário para entregar anúncios direcionados. Embora não seja intrinsecamente malicioso, o adware pode degradar o desempenho do sistema, perturbar a experiência do usuário e representar riscos de privacidade.

O malware pode ser distribuído por vários meios, incluindo anexos de e-mail infectados, downloads maliciosos de sites, software comprometido ou exploração de vulnerabilidades em sistemas operacionais ou software. Para proteger contra malware é essencial manter seus sistemas e software atualizados, usar software antivírus confiável, ter cuidado ao baixar ou abrir arquivos de fontes desconhecidas e fazer backup regular de seus dados importantes.

Página anterior     Próxima página

Páginas do artigo
   1. O que é DarkWeb?
   2. Malwares e como agem?
   3. O que a Darkweb disponibiliza para comercialização
   4. DDOS as a service
   5. Exemplo de malware comprado
Outros artigos deste autor

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Leitura recomendada

Autenticação via hardware: o módulo pam_blue

Computação Forense - Entendendo uma perícia

Soluções para Acesso Remoto Seguro com SSH

Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

SmoothWall - Linux para gateway

  
Comentários
[1] Comentário enviado por maurixnovatrento em 07/02/2024 - 18:42h


Artigo bem elaborado. Parabéms pelo esforço.

______________________________________________________________________
Inscreva-se no meu Canal: https://www.youtube.com/@LinuxDicasPro
Repositório GitHub do Canal: https://github.com/LinuxDicasPro
Grupo do Telegram: https://t.me/LinuxDicasPro
Meu GitHub Pessoal: https://github.com/mxnt10

[2] Comentário enviado por cizordj em 08/03/2024 - 11:50h

O título da última página está equivocado, você não comprou nenhum malware (você mesmo disse), outro ponto, você poderia ter mencionado as aplicações boas da deepweb ao invés de falar só da criminalidade. O que poucas pessoas sabem é que a maioria dos sites de vendas ilegais são armadilhas criadas pelas próprias forças de lei, outro ponto, a deepweb é um canal que pode ser usado por jornalistas que vivem em um país ditatorial e que não possuem liberdade de expressão na internet.

Não é a via que é maligna e sim as pessoas que passam por ela.

[3] Comentário enviado por maurixnovatrento em 26/03/2024 - 21:06h


[2] Comentário enviado por cizordj em 08/03/2024 - 11:50h

O título da última página está equivocado, você não comprou nenhum malware (você mesmo disse), outro ponto, você poderia ter mencionado as aplicações boas da deepweb ao invés de falar só da criminalidade. O que poucas pessoas sabem é que a maioria dos sites de vendas ilegais são armadilhas criadas pelas próprias forças de lei, outro ponto, a deepweb é um canal que pode ser usado por jornalistas que vivem em um país ditatorial e que não possuem liberdade de expressão na internet.

Não é a via que é maligna e sim as pessoas que passam por ela.


A DeepWeb pelo próprio nome, é internet oculta e que você não acessa de forma convencional sem criar uma rede tor. E é isso que possibilita um mar de novas possibilidades, tanto para o lado bom quanto para o lado ruim, de fato. No caso, a DarkWeb pode ser esse lado ruim.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts