
{"id":3826,"date":"2010-05-10T09:25:25","date_gmt":"2010-05-10T12:25:25","guid":{"rendered":"https:\/\/eliezerladeira.com.br\/blog\/?p=3826"},"modified":"2026-02-11T14:01:24","modified_gmt":"2026-02-11T17:01:24","slug":"como-fugir-do-antivirus-falso","status":"publish","type":"post","link":"https:\/\/eliezerladeira.com.br\/blog\/como-fugir-do-antivirus-falso\/","title":{"rendered":"Como fugir do antiv\u00edrus\u00a0falso"},"content":{"rendered":"<div class=\"entry\">\n<p><a href=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-1067\" title=\"antivirus-falso-20100330165416\" src=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?w=468&amp;h=361\" sizes=\"(max-width: 468px) 100vw, 468px\" srcset=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?w=468&amp;h=361 468w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?w=150&amp;h=116 150w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?w=300&amp;h=232 300w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg 500w\" alt=\"\" width=\"468\" height=\"361\" data-attachment-id=\"1067\" data-permalink=\"https:\/\/netsysoft.wordpress.com\/2010\/05\/10\/como-fugir-do-antivirus-falso\/antivirus-falso-20100330165416\/\" data-orig-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg\" data-orig-size=\"500,386\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}\" data-image-title=\"antivirus-falso-20100330165416\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?w=300\" data-large-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/antivirus-falso-20100330165416.jpg?w=468\"><\/a><\/p>\n<p>O scareware, tamb\u00e9m conhecido como falso antiv\u00edrus, \u00e9 uma modalidade de golpe virtual criada para assustar as pessoas, simulando a detec\u00e7\u00e3o de diversos v\u00edrus no computador.<\/p>\n<p>Em muitos casos, ele \u00e9 capaz de travar o acesso ao sistema at\u00e9 que o usu\u00e1rio siga uma s\u00e9rie de procedimentos que terminam com o pagamento de um \u201cresgate\u201d aos criadores da amea\u00e7a.&nbsp; As solu\u00e7\u00f5es costumam liberar o uso da m\u00e1quina, mas n\u00e3o apagam o c\u00f3digo malicioso.<\/p>\n<p>\u201cO antiv\u00edrus falso funciona como uma solu\u00e7\u00e3o de seguran\u00e7a, mostrando ao usu\u00e1rio uma s\u00e9rie de arquivos supostamente infectados, incluindo programas aut\u00eanticos. Ent\u00e3o, ele informa que s\u00f3 \u00e9 poss\u00edvel se livrar da contamina\u00e7\u00e3o se uma quantia espec\u00edfica for paga. Esse valor pode chegar a US$ 50\u201d, explica Fioravante Souza, especialista em seguran\u00e7a digital da Trend Micro.<\/p>\n<p>Ele aponta que essa contamina\u00e7\u00e3o funciona de v\u00e1rias formas, todas envolvendo t\u00e9cnicas de engenharia social. Os criminosos criam armadilhas para as pessoas que acessam p\u00e1ginas comprometidas, baixam e instalam os arquivos.<\/p>\n<p>Uma das pr\u00e1ticas mais comuns para atrair o usu\u00e1rio utiliza o Black Hat SEO (Search Engine Optimization) como base. Ela consiste na introdu\u00e7\u00e3o de links contaminados em motores de busca como o Google e o Bing, por exemplo.<\/p>\n<p>\u201cS\u00e3o criados sites sobre eventos recentes, como trag\u00e9dias e not\u00edcias de celebridades, onde s\u00e3o aplicadas t\u00e9cnicas que auxiliam o desempenho nas buscas. Quando eles aparecem nas primeiras coloca\u00e7\u00f5es, links s\u00e3o alterados, levando \u00e0 contamina\u00e7\u00e3o\u201d, afirma Fioravante.<\/p>\n<p><strong>Rumo&nbsp;<\/strong><strong>ao topo<\/strong><\/p>\n<p>Relat\u00f3rios recentes da McAfee e Fortinet apontaram que o uso de programas que tomam o controle dos computadores deve crescer em 2010. Principalmente por causa de seu potencial para gerar lucro aos desenvolvedores por tr\u00e1s das amea\u00e7as.<\/p>\n<p>A estimativa \u00e9 de que a ind\u00fastria de antiv\u00edrus falso chegue a faturar aproximadamente US$ 300 milh\u00f5es por ano, no mundo. Um valor que \u00e9 dividido entre os respons\u00e1veis pela cria\u00e7\u00e3o dos programas e os distribuidores, que chegam a ganhar US$ 108 a cada mil m\u00e1quinas infectadas.<\/p>\n<p>No decorrer dos \u00faltimos dois anos, a McAfee constatou um aumento de 660% na quantidade de scareware, al\u00e9m de um aumento de 400% nos incidentes relatados nos \u00faltimos 12 meses.<\/p>\n<p>No Brasil, a amea\u00e7a ainda n\u00e3o conquistou muito espa\u00e7o. Mas a tend\u00eancia \u00e9 que esse cen\u00e1rio mude, caso o pa\u00eds apare\u00e7a como uma alternativa financeiramente vi\u00e1vel para os criminosos.<\/p>\n<p><strong>Como funciona<\/strong><\/p>\n<p>Ao clicar no link ou abrir um arquivo contaminado, uma nova janela ser\u00e1 aberta no computador do usu\u00e1rio. Ela simula uma pesquisa padr\u00e3o, realizada pela maioria dos antiv\u00edrus. A diferen\u00e7a \u00e9 que ela detecta v\u00edrus que n\u00e3o est\u00e3o na m\u00e1quina.<\/p>\n<p>\u201cEles s\u00e3o capazes de ler o seu HD e mostrar os arquivos originais que est\u00e3o l\u00e1 dentro. N\u00e3o \u00e9 algo complicado para um programador experiente, mas pode assustar os desatentos\u201d, aponta o especialista da Trend Micro.<\/p>\n<p>Ap\u00f3s exibir esses dados por algum tempo, o suposto antiv\u00edrus diz que n\u00e3o \u00e9 capaz de resolver o problema, \u00e9 que \u00e9 necess\u00e1rio comprar a \u201cvers\u00e3o completa\u201d da solu\u00e7\u00e3o para que o computador fique livre.<\/p>\n<p>Caso aceite, o dono do PC ser\u00e1 levado a uma tela onde deve colocar o n\u00famero do cart\u00e3o de cr\u00e9dito. Se ignorar, o sistema pode bloquear o acesso a diversos recursos do sistema, incluindo solu\u00e7\u00f5es de seguran\u00e7a aut\u00eanticas e a navega\u00e7\u00e3o pelos sites de seus fabricantes. Isso acontece at\u00e9 que ele concorde com o pagamento do resgate ou consiga resolver o problema de outra forma.<\/p>\n<p>Geralmente, o programa residual continua no sistema, abrindo portas para outras pragas como malware e cavalos de troia.<\/p>\n<p><strong>Evitando o problema<\/strong><\/p>\n<p>A melhor forma de evitar a armadilha do antiv\u00edrus falso \u00e9 impor certas regras de seguran\u00e7a, como n\u00e3o abrir sites suspeitos, ignorar e-mails de desconhecidos, como as \u00faltimas fotos do BBB, por exemplo.<\/p>\n<p>\u201c\u00c9 bom manter uma su\u00edte de aplicativos de seguran\u00e7a atualizados e sempre conferir os avisos de conex\u00e3o do firewall. Algumas vezes, \u00e9 mais interessante n\u00e3o deixar um processo de rede se conectar do que pagar para uma assist\u00eancia t\u00e9cnica ou ter seus dados banc\u00e1rios e dinheiro roubados\u201d, alerta Fioravante.<\/p>\n<p>A infec\u00e7\u00e3o pode limitar muito a a\u00e7\u00e3o do usu\u00e1rio. Uma das alternativas consiste em procurar endere\u00e7os alternativos para antiv\u00edrus online conhecidos. Muitas empresas criam essas URLs para garantir que o servi\u00e7o continue funcionando em m\u00e1quinas que sofreram ataques. Al\u00e9m disso, \u00e9 poss\u00edvel recorrer a sistemas de recupera\u00e7\u00e3o de sistema.<\/p>\n<p>\u201cO mais importante \u00e9 n\u00e3o ter pregui\u00e7a na hora de ser proativo em defender os seus dados\u201d, diz o especialista.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>O scareware, tamb\u00e9m conhecido como falso antiv\u00edrus, \u00e9 uma modalidade de golpe virtual criada para assustar as pessoas, simulando a<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_layout":"default_layout","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Como fugir do antiv\u00edrus\u00a0falso","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[3571,1079],"tags":[2013,1725,729,2014,50,2001,2015,161,536],"class_list":["post-3826","post","type-post","status-publish","format-standard","hentry","category-seguranca-digital","category-tecnologia","tag-ameaca","tag-antivirus","tag-como","tag-golpe-virtual","tag-internet","tag-malware","tag-scareware","tag-seguranca","tag-virus"],"aioseo_notices":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":3832,"url":"https:\/\/eliezerladeira.com.br\/blog\/ameaca-se-disfarca-como-programa-da-adobe\/","url_meta":{"origin":3826,"position":0},"title":"Amea\u00e7a se disfar\u00e7a como programa da\u00a0Adobe","author":"admin","date":"","format":false,"excerpt":"A vietnamita Bkis detectou uma nova amea\u00e7a que se disfar\u00e7a como o programa de atualiza\u00e7\u00e3o da Adobe para infectar computadores. Segundo a empresa de seguran\u00e7a, o cavalo de troia Fakeupver \u00e9 respons\u00e1vel por deixar a m\u00e1quina vulner\u00e1vel, abrindo portas e liberando servi\u00e7os para a entrada de malware e outras pragas\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/adobe-20100329114647.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4597,"url":"https:\/\/eliezerladeira.com.br\/blog\/seu-computador-esta-seguro-teste-a-eficacia-do-seu-antivirus\/","url_meta":{"origin":3826,"position":1},"title":"Seu computador est\u00e1 seguro? Teste a efic\u00e1cia do seu\u00a0antiv\u00edrus","author":"admin","date":"","format":false,"excerpt":"A efic\u00e1cia de um antiv\u00edrus pode ser avaliada de acordo com v\u00e1rios crit\u00e9rios. Um dos principais \u00e9 a capacidade que o programa tem de detectar v\u00edrus e arquivos maliciosos presentes ou em execu\u00e7\u00e3o no sistema e alertar os usu\u00e1rios sobre a amea\u00e7a. Nesta dica, mostraremos como criar um arquivo que\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2011\/05\/virus_1.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":3813,"url":"https:\/\/eliezerladeira.com.br\/blog\/seis-mitos-sobre-seguranca-no-computador-e-a-verdade-sobre-eles\/","url_meta":{"origin":3826,"position":2},"title":"Seis mitos sobre seguran\u00e7a no computador e a verdade sobre\u00a0eles","author":"admin","date":"","format":false,"excerpt":"Uma r\u00e1pida olhada para os dez anos de vida do Windows XP e sua longa hist\u00f3ria de bugs e corre\u00e7\u00f5es nos faz pensar imediatamente em duas quest\u00f5es: Como pode a ind\u00fastria de software falhar tanto ao entregar aplica\u00e7\u00f5es seguras aos usu\u00e1rios? Ser\u00e1 que ainda est\u00e1 longe o dia em que,\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/image_preview-1.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":3969,"url":"https:\/\/eliezerladeira.com.br\/blog\/considerada-uma-das-maiores-pragas-da-internet-virus-i-love-you-completou-dez-anos\/","url_meta":{"origin":3826,"position":3},"title":"Considerada uma das maiores pragas da internet, v\u00edrus \u201cI Love You\u201d completou dez\u00a0anos","author":"admin","date":"","format":false,"excerpt":"H\u00e1 dez anos atr\u00e1s, no dia 4 de maio, circulava pela internet uma das pragas mais devastadoras de que se tem not\u00edcia: o v\u00edrus \u201cI Love You\u201d. O malware vinha por e-mail com um arquivo anexo chamado \u201cLove-letter-for-you\u201d que, ap\u00f3s execu\u00e7\u00e3o, enviava automaticamente a mensagem para todos os endere\u00e7os cadastrados\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/07\/usuario-le-codigo-de-programa-anexo-ao-virus-i-love-you-1272998977806_956x500.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4307,"url":"https:\/\/eliezerladeira.com.br\/blog\/proteja-se-dos-perigos-da-web-com-estas-dicas-de-seguranca\/","url_meta":{"origin":3826,"position":4},"title":"Proteja-se dos perigos da web com estas dicas de\u00a0seguran\u00e7a","author":"admin","date":"","format":false,"excerpt":"Voc\u00ea sabe muit\u00edssimo bem que deve manter o antiv\u00edrus atualizado para fugir dos trojans, e n\u00e3o \u00e9 ing\u00eanuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo? Mesmo tomando conta dos quesitos b\u00e1sicos, a sensa\u00e7\u00e3o de inseguran\u00e7a ainda \u00e9 forte em voc\u00ea. O que fazer? Seguem algumas dicas\u00a0avan\u00e7adas\u00a0de seguran\u00e7a\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":2479,"url":"https:\/\/eliezerladeira.com.br\/blog\/confira-8-dicas-para-nao-cair-em-golpes-online\/","url_meta":{"origin":3826,"position":5},"title":"Confira 8 dicas para n\u00e3o cair em golpes online","author":"admin","date":"","format":false,"excerpt":"Links falsos s\u00e3o o meio comum utilizados pelos hackers para descobrirem seus dados e informa\u00e7\u00f5es mais importantes. Portanto, n\u00e3o clicar em links suspeitos \u00e9 fundamental para n\u00e3o ser um alvo f\u00e1cil. Links falsos e e-mails de phishing s\u00e3o um problema crescente na internet. Criminosos criam essas p\u00e1ginas para enganar as\u2026","rel":"","context":"Em &quot;Dicas e Truques&quot;","block_context":{"text":"Dicas e Truques","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/curiosidades\/dicas-e-truques\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/c-454-bns.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/c-454-bns.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/c-454-bns.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/eliezerladeira.com.br\/blog\/wp-content\/uploads\/2024\/02\/c-454-bns.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3826"}],"version-history":[{"count":1,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3826\/revisions"}],"predecessor-version":[{"id":3828,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3826\/revisions\/3828"}],"wp:attachment":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}