Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Pagando para ser esfolado e roubado – falsos antivírus

Pagando para ser esfolado e roubado – falsos antivírus

Publicado:
12/06/2010 às 06:52
Leitura
7 minutos
Pagando para ser esfolado e roubado – falsos antivírus

Imagine a situação, você preocupado com a sua segurança. Tem medo de ser invadido, espionado e roubado. Alguns softwares de segurança gratuitos estão por aí e já prestaram bons serviços no passado. Não é o objetivo deste texto criticar as soluções gratuitas. É fato que as ameaças estão cada vez mais complexas e nem sempre estas acompanham as necessidades no mesmo ritmo. Vou sim é comentar sobre soluções pagas, bem pagas e que podem provocar pequenas ou grandes catástrofes.

Quem dividiu estas informações conosco, um grupo de jornalistas, foi a Symantec. Esta empresa, bem como outras que atuam na área de segurança, dispõem de sensores espalhados pelo mundo para monitorar as ameaças virtuais. No caso da Symantec são mais de 240.000 sensores espalhados por 200 países. Estes são também chamados de “honeypots” (potes de mel), pois são computadores propositalmente desprotegidos escancaradamente frágeis para que absorvam as ameaças e assim poder estudá-las.

Segundo a Symantec ” o Software de Segurança Fraudulento, também conhecido como ” scareware “, é um tipo de aplicativo malicioso cujo principal objetivo é enganar os usuários se passando por um software de segurança legítimo que executa uma varredura anti-vírus. Porém, além de não oferecer qualquer tipo de proteção, esse software ainda instala uma série de códigos maliciosos na máquina do usuário. “

Em passado não muito recente, lembro-me de um vírus ou trojan que para se instalar analisava a máquina e se encontrasse outras ameaças, removia-as para que não atrapalhassem o seu próprio funcionamento. Porém uma das variações deste vírus removia as outras ameaças e falhava em sua própria instalação. Isto o levou a ser chamado indevidamente de “vírus do bem”. Não era a sua intenção, este comportamento foi um acidente causado por um erro!!Mas isso é história, estamos falando de outro cenário.

Parecia inacreditável que este tipo de situação pudesse acontecer. Mas acontece. Os cyber-criminosos usam técnicas nefastas para induzir o incauto usuário a cavar sua própria sepultura. Fiz uma experiência. Usando um ambiente controlado (máquina virtual que não grava as alterações no ambiente), comecei a navegar por sites mais ou menos suspeitos (nem tanto). Demorou um pouco, mas lá pelas tantas surgiu uma mensagem na tela, que reproduzia a aparência da central de segurança do Windows e que alertava :

“Seu software de segurança está desatualizado. Remova-o e clicando neste link instale imediatamente a correção para seu problema de segurança” .

[photoframe size=large desc=

[photoframe size=large desc=

Um incauto usuário jamais iria suspeitar que ao clicar no link, seria remetido para um site “legítimo” e que ainda cobra pelo programa, que se trataria de uma farsa ou golpe. Mas é isso mesmo. Usando técnicas refinadas de engenharia social, intimida e convence o usuário a “comprar” a solução que na verdade é uma porta escancarada para mais e mais ameaças. Estes programas transformam o PC em “zumbi”, “bot”, ou seja lá o nome escolhido. Freqüentemente o tal software de segurança é também um “downloader”, que baixa vários outros programas tornando ainda mais vulnerável o sistema.

Pela minha experiência feita com a máquina virtual, percebi que em algum momento um site oferece um “Web Scan”, visando procurar problemas de segurança na máquina. Ele “acha” problemas que só serão resolvidos com o software indicado, e que é PAGO!!

Mas se você ficou indignado com isso, prepare-se para o pior!! Existe um sofisticado modelo de negócio por trás desta operação. Os criadores dos softwares fraudulentos distribuem suas “mercadorias” por meio de uma base de scammers afiliados que recebem o pagamento mediante a venda dos aplicativos falsos. Os scammers com melhor performance ganham grandes quantias de dinheiro e outros prêmios valiosos.

Segundo a Symantec alguns scammers bem sucedidos já chegaram a ganhar US$ 322.000 (trezentos e vinte e dois mil dólares) em um único mês!! Tal volume só é possível pelo imenso poder de disseminação que a Internet proporciona.

Visando enganar o maior número possível de pessoas, as técnicas de engenharia social são igualmente sofisticadas. Trabalhos muito “bem feitos” nos sites dos produtos fraudulentos, fazem com que estes tenham até destaque nas buscas do Google. Isso acaba por reforçar o caráter “legítimo” da solução, enganando o usuário.

[photoframe size=large desc=

Os sites parecem ser confiáveis e legítimos!! Freqüentemente fazem menção a prêmios concedidos ao falso software de segurança. Dispõem de páginas para pagamento reais, com certificado SSL, diversas forma de pagamento, etc. Tudo leva a crer que são sites reais. Só que ficam no ar apenas por algum tempo, pescam milhares de incautos, para depois fechar e reabrir com outro nome, outro domínio, outro endereço. A grande maioria são sites em inglês, mas há outros idiomas também. Até agora não vi sites assim em português, mas…

[photoframe size=large desc=

[photoframe size=large desc=

Usam múltiplas técnicas para disseminar este conteúdo. Pode haver links para estes sites tanto em endereços pouco recomendáveis como em sites legítimos. O odioso e freqüente SPAM também é uma das formas usadas para oferecer “soluções” para os usuários. Assim cerca de 93% das instalações destes softwares são feitas de forma intencional.

Os “produtos” são freqüentemente auto-clonados, ou seja, mudam sua marca, mudam sutilmente suas telas, seus sites de compra, mas no fundo seguem sendo a mesma ameaça. Estas mudanças periódicas também cumprem o objetivo de dificultar a detecção estes programas falsos pelos softwares de segurança reais e genuínos.

Mas o que acontece exatamente após um usuário instalar um software desses. Inicialmente ele fica totalmente exposto, seus dados sendo capturados. Mesmo seus dados de cartão de crédito já podem ter sido capturados no momento da compra, dependendo da forma de pagamento utilizada. Estes programas nem sempre são baratos. Custam entre US$ 30 e US$ 100, que colabora para disfarçar ainda mais a natureza maligna dos mesmos. Afinal quemiria pensar que pagando valores de mercado por soluções de segurança estaria “dando um tiro no próprio pé”?

Cerca de 53% dos servidores que hospedam a venda destes programas estão nos EUA. 61% das instalações destes programas também estão nos EUA e 31% na Europa. Assim 92% se concentram nestas duas regiões abastadas do planeta, e são as pessoas que estão se dispondo a pagar por esta “ótima proteção”.

As recomendações da Symantec frente a este cenário são:

• Adquirir apenas softwares de segurança conhecidos que sejam vendidos em lojas online, mas também em lojas físicas

• Pesquisar todo histórico dos produtos antes de comprá-los

• Procurar conhecera reputação da empresa detentora do software, visitar seu website, ler avaliações de outros usuários, etc.

• Manter o software de segurança sempre atualizado

• Muito cuidado ao clicar em links desconhecidos e instalar softwares não identificados ou reprovados pelo sistema de segurança da máquina.

A audácia dos criminosos digitais chegou a patamares absurdos. Na verdade não é apenas “cara-de-pau”. Um sofisticado modelo de negócio foi criado. Apatreceream organizações estratificadas, com divisões bastante especializadas, cada uma realizando uma pequena parte do negócio. Já sabíamos que aquela visão “romântica” do hacker, um sujeito com inteligência muito acima da média, que resolvia usar seus talentos para o mau, não existe mais. Estamos falando de crime organizado na sua mais sofisticada forma. Assim, todo cuidado é pouco!!

PS : para saber quando publico coluna nova acesse minha página no Twitter :

Seta para cima
Mais lidas
Notícias

Armazenamento em flash: os pilares de uma estratégia bem-sucedida

8 anos atrás

1
Carreira

NCR contrata diretor para unidade de serviços

16 anos atrás

2
Notícias

Startups na América Latina ainda estão longe de captar valores registrados na pré-pandemia

2 anos atrás

3
Notícias

Ministério da Ciência e Tecnologia será liderado por Celso Pansera

11 anos atrás

4
Notícias

O RH no mundo 4.0

8 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados