A Internet Profunda ou Web profunda é composta de todos os sites que não são indexados pelos mecanismos de pesquisa usuais, ou seja, não aparecem se os navegadores convencionais forem usados. Para acessá-los, você precisa usar navegadores especiais, como Tor, onde o usuário explora a rede anonimamente. Tor é livre e open source para Windows, Mac, Linux / UNIX e Android.
Esse imenso universo paralelo é maior do que se acredita. Para ter uma ideia: a Internet da superfície representa apenas 5% da web, enquanto os 95% restantes faz parte da Internet profunda. Por sua vez, dentro daquela profunda internet há um subworld, conhecido como web escuro ou internet escura, onde atividades ilegais são geralmente executadas.
Nesses espaços é negociado tudo: de dados de dados confidenciais até números de cartão de crédito. É também o lugar onde as informações pessoais são traficadas, acesso a contas pessoais e dados de malware, entre muitas outras coisas.
O mercado do mercado negro
Aqui, um detalhe de preços que são Pago, de acordo com dados divulgados em diferentes relatórios feitos pelo Securedworks, McAfee e LogDog
Credenciais de USD 10 e USD 30
Credenciais do Banco (cartões de dados HomeBanking, chave e entrada: De 1% a 5% do valor na conta
paypal conta de USD1 para US $ 80
Dispositivos para caixas eletrônicos: USD 400
300.000 milhas aéreas : USD 90
Tutoriais para tornar os ataques de DDoS e as teclas de quebra: USD 20
Fake Driving Licenses: USD 100 a USD 250
Acesso a e-mails: USD 0,7 Para USD 1.5
Um ataque em um site: USD 100 a USD 300
Contas Uber, Netflix, Amazon, diferentes redes sociais e sites de namoro on-line, como harmonia ou tinder: USD 0,5 UMA USD 10.
No caso de vulnerabilidades, os preços variam muito de acordo com o que é oferecido. Os executáveis são oferecidos para US $ 50 e um código-fonte pode atingir Valer USD 1.000, de acordo com os dados disseminados no último fórum ESET Cybersecurity.
por sua vez, a exploração custa cerca de 40 mil e aqueles que são para a Apple operando O sistema pode chegar a US $ 1,5 milhão de dólares. Botnets também são alugados entre US $ 170 e 350 por hora para enviar spam ou ataques DNS.
Como é toda essa informação privada
phishing é uma das mais técnicas usadas por cybercriminals para obter dados pessoais dos usuários. Isso acontece quando um cibernaut recebe um e-mail ou mensagem de uma alegada entidade bancária ou site de comércio eletrônico, por exemplo, com um link que redireciona um site falso em que o usuário é solicitado a inserir seus dados pessoais para atualizar o serviço ou verificar algum procedimento.
O usuário desavisado acredita que ele entra no site oficial e é na verdade uma cópia fraudulenta criada pelo infrator que, dessa forma, recebe todas as informações que ele precisa de sua vítima.
argentina é um dos países do mundo mais afetados pelo phishing através de redes sociais. De acordo com um relatório do Kaspersky Lab, o país é destacado em segundo com 13,3% dos ataques por trás do Brasil, que registram 19,07%.
Wi-Fi Networks públicos também podem ser os meios usados para interceptar informações. Quando essas conexões são usadas, as informações são expostas e podem ser interceptas, por exemplo, através de um ataque “homem no meio” (homem no meio). Isto é nomeado quando o Cybercante pode ler os dados transferidos entre o celular ou computador e a rede.
Medidas de cautela
Nunca oferecer informações pessoais ou fazer pagamentos em sites que fazem Não tem o início do endereço da Web HTTPS. Isso indica que o site está sendo executado com um certificado de segurança SSL e que há uma determinada garantia de que o domínio não será interceptado.
Não clique em qualquer link que chega por correio e redirecionar para um suposto site que pedem dados pessoais. É melhor entrar diretamente no navegador o endereço do portal que você deseja visitar.
“Os bancos nunca enviam solicitações para revisar as contas ou solicitar verificações de senha. Tais solicitações, seja on-line ou por meio de um E-mail, pode ser ignorado ou excluído “, esclarecer do Fortinet.
Evite se conectar às redes públicas Wi-Fi. Lá você não só pode executar “homem nos ataques do meio”, como mencionado acima, mas também geralmente ser um caminho de propagação de malware.
Usando um serviço VPN, que oferece conexão de ponto virtual um ponto e funciona como um túnel de comunicação privada entre os dois extremos.
Antes de baixar um aplicativo para o celular, verifique os comentários de outros usuários e leia os termos e condições.
Mantenha os dispositivos atualizados. “É aconselhável fazer um inventário de dispositivos domésticos conectados à Internet, como telefones, TVs, câmeras de segurança, roteadores e / ou pontos de acesso sem fio. Em seguida, procure on-line para saber se há vulnerabilidades que os afetam ou os patches, e assim assegurar que os dispositivos e aplicativos estejam trabalhando com os mais recentes patches e versões de seus sistemas operacionais “, concluem da Fortinet.
Por que é uma ideia muito ruim (e um risco) sempre têm no celular WiFi.