{"id":43645,"date":"2025-04-18T11:10:04","date_gmt":"2025-04-18T14:10:04","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/18\/explosao-de-ciberataques-no-brasil-camufla-golpe-dentro-do-golpe\/"},"modified":"2025-04-18T11:10:04","modified_gmt":"2025-04-18T14:10:04","slug":"explosao-de-ciberataques-no-brasil-camufla-golpe-dentro-do-golpe","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/18\/explosao-de-ciberataques-no-brasil-camufla-golpe-dentro-do-golpe\/","title":{"rendered":"Explos\u00e3o de ciberataques no Brasil camufla &#8216;golpe dentro do golpe&#8217;"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\">\n<p><cite>O Brasil sempre est\u00e1 entre os cinco pa\u00edses mais atacados e tamb\u00e9m sempre est\u00e1 entre os cinco pa\u00edses onde se geram muitos ataques<\/cite><br \/><strong>Geraldo Guazzelli, diretor geral das opera\u00e7\u00f5es no Brasil da Netscout<\/strong><\/p>\n<p><!----><\/p>\n<h2 class=\"bullet\" data-v-232111b4=\"\"><strong>Por que \u00e9 importante?<\/strong><\/h2>\n<p><!----><\/p>\n<figure credit=\"\" class=\"embed-wrapper solar-photo-content row-type embed embed-horizontal\" data-v-15044903=\"\" data-v-90ea4179=\"\" data-v-232111b4=\"\">\n<figure class=\"solar-responsive-image m-0 responsive-image pb-100\" data-v-73d45db8=\"\" data-v-15044903=\"\"><picture class=\"photo-image\" data-v-73d45db8=\"\"><source srcset=\" https:\/\/www.uol.com.br\/.webp\" media=\"(min-width: 1px)\" type=\"image\/webp\" data-v-73d45db8=\"\"><source srcset=\"https:\/\/www.uol.com.br\/tilt\/colunas\/helton-simoes-gomes\/2025\/04\/18\/\" media=\"(min-width: 1px)\" type=\"image\/jpeg\" data-v-73d45db8=\"\"><img width=\"100%\" height=\"100%\" src=\"https:\/\/www.uol.com.br\/tilt\/colunas\/helton-simoes-gomes\/2025\/04\/18\/\"  alt=\"18 Explos\u00e3o de ciberataques no Brasil camufla &#039;golpe dentro do golpe&#039;\"  loading=\"eager\" fetchpriority=\"low\" decoding=\"auto\"  title=\"\"  style=\"border-radius:var(--solar-border-radius-25);\" data-v-73d45db8=\"\"\/><\/source><\/source><\/picture><\/figure>\n<p><!----><\/figure>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">O nome t\u00e9cnico das investidas contabilizadas pela Netscout \u00e9 DDoS, sigla em ingl\u00eas para ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o. S\u00e3o uma avalanche de pedidos de acesso a um servi\u00e7o que, por n\u00e3o dar conta, acaba saindo do ar. Mas como diferenciar um grande volume de acessos mal intencionados de uma turba de f\u00e3s louca para ver o novo epis\u00f3dio de sua s\u00e9rie favorita?<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Segundo Guazzeli, a detec\u00e7\u00e3o passa pela an\u00e1lise da origem do tr\u00e1fego para identificar se h\u00e1 botnets envolvidas. Essas redes de equipamentos eletr\u00f4nicos contaminados ficam inativas a maior parte do tempo, como zumbis adormecidos. Ao estalar de dedos do criminoso que as comanda, desandam a enviar requisi\u00e7\u00f5es aos servi\u00e7os at\u00e9 tirarem-no do ar. Em paralelo, a Netscout investiga o submundo da internet, onde bandos de criminosos se re\u00fanem e relatar suas proezas. S\u00f3 que o DDoS s\u00e3o apenas parte do plano, n\u00e3o \u00e9 o objetivo final.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><cite>O ataque DDoS \u00e9 muito usado em uma sistem\u00e1tica de invas\u00e3o de empresas. Depois que o hacker consegue invadir, descobrir uma fragilidade e executar um plug-in de software, bloqueando um servidor, um servi\u00e7o, uma aplica\u00e7\u00e3o. Ele invariavelmente faz um ataque DDoS para tirar a tens\u00e3o de toda a equipe de seguran\u00e7a dessas empresas. Com isso, eles focam na mitiga\u00e7\u00e3o do ataque, enquanto o hacker faz o que ele pretende fazer l\u00e1: encriptar um servidor para depois pedir um resgate. S\u00e3o os famosos ramsowares<\/cite><br \/><strong>Geraldo Guazzelli<\/strong><\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'Explos\u00e3o de ciberataques no Brasil camufla &#39;golpe dentro do golpe&#39;', content_ids: [80652,81476,13703,79221,79222,77838,16852,80789,82370,82487,81430,83232,83158], is_closed: true, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Brasil sempre est\u00e1 entre os cinco pa\u00edses mais atacados e tamb\u00e9m sempre est\u00e1 entre os cinco pa\u00edses onde se geram muitos ataquesGeraldo Guazzelli, diretor geral das opera\u00e7\u00f5es no Brasil da Netscout Por que \u00e9 importante? O nome t\u00e9cnico das investidas contabilizadas pela Netscout \u00e9 DDoS, sigla em ingl\u00eas para ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o. S\u00e3o uma avalanche de pedidos de acesso a um servi\u00e7o que, por n\u00e3o dar conta, acaba saindo do ar. Mas como diferenciar um grande volume de acessos mal intencionados de uma turba de f\u00e3s louca para ver o novo epis\u00f3dio de sua s\u00e9rie favorita? Segundo Guazzeli, a detec\u00e7\u00e3o passa pela an\u00e1lise da origem do tr\u00e1fego para identificar se h\u00e1 botnets envolvidas. Essas redes de equipamentos eletr\u00f4nicos contaminados ficam inativas a maior parte do tempo, como zumbis adormecidos. Ao estalar de dedos do criminoso que as comanda, desandam a enviar requisi\u00e7\u00f5es aos servi\u00e7os at\u00e9 tirarem-no do ar. Em paralelo, a Netscout investiga o submundo da internet, onde bandos de criminosos se re\u00fanem e relatar suas proezas. S\u00f3 que o DDoS s\u00e3o apenas parte do plano, n\u00e3o \u00e9 o objetivo final. O ataque DDoS \u00e9 muito usado em uma sistem\u00e1tica de invas\u00e3o de empresas. Depois que o hacker consegue invadir, descobrir uma fragilidade e executar um plug-in de software, bloqueando um servidor, um servi\u00e7o, uma aplica\u00e7\u00e3o. Ele invariavelmente faz um ataque DDoS para tirar a tens\u00e3o de toda a equipe de seguran\u00e7a dessas empresas. Com isso, eles focam na mitiga\u00e7\u00e3o do ataque, enquanto o hacker faz o que ele pretende fazer l\u00e1: encriptar um servidor para depois pedir um resgate. S\u00e3o os famosos ramsowaresGeraldo Guazzelli<\/p>\n","protected":false},"author":1,"featured_media":43646,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-43645","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/43645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=43645"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/43645\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/43646"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=43645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=43645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=43645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}