Você está na página 1de 34

PSYCHODEBIAN

- ANONIMATO
-ENGENHARIA SOCIAL
- DEEPWEB
O que é anonimato?
Anonimato é como aquela palavra no começo depois do "-", quase
escondida. Assim como ela, você pode ser discreto e ter o poder de não
chamar atenção, permanecendo no "modo invisível" quando quiser.
Qual a primeira coisa a proteger?
O Endereço IP:

Endereço de IP:
O endereço de IP é um número identificador de uma conexão na internet, geralmente
compartilhado por todos os dispositivos em uma mesma conexão.
Permite saber a cidade ou região da conexão.
Pode revelar o histórico de torrents baixados e semeados na conexão.
Indica o provedor de internet da conexão.
Não possibilita invasões a partir do número de IP.
Não fornece a localização exata da conexão, como latitude e longitude, pois é um
protocolo público.

Sites Acessados:
Ao acessar um site, as informações enviadas e recebidas passam pelo provedor de
internet.
O provedor pode saber detalhes da atividade na internet.
O provedor não pode obter senhas e outras informações sensíveis, normalmente enviadas
com criptografia.

Atividade Online:
Ao acessar alguns sites, são coletadas informações sobre a atividade online, como abas
abertas e contas logadas.
Permite traçar um perfil dos hábitos de navegação e interesses do usuário.
Facilita a exibição de anúncios direcionados com base na atividade online.

Ferramentas de Busca:
Ferramentas de busca, como o Google, mantêm registros de todas as pesquisas
realizadas.
Permite traçar um perfil dos hábitos de navegação e interesses do usuário.
Facilita a exibição de anúncios direcionados com base nas pesquisas realizadas.
VPNs e Proxies:

VPNs (Redes Virtuais Privadas): Proxies:


As VPNs criam uma conexão segura e Os proxies atuam como intermediários entre o
criptografada entre o dispositivo do usuário e usuário e a internet, encaminhando as
um servidor remoto. solicitações do usuário para os servidores.
Elas são utilizadas para proteger a privacidade, Eles podem ser usados para ocultar o
ocultar o endereço IP e garantir a segurança endereço IP real, fornecer acesso a conteúdo
dos dados transmitidos pela internet. geograficamente restrito e melhorar a
Muitas VPNs oferecem servidores em vários velocidade de navegação.
locais do mundo, permitindo a navegação No entanto, proxies geralmente não oferecem
como se o usuário estivesse em outra região. a mesma criptografia e segurança robusta que
as VPNs.
"VPN nem Proxy oferecem anonimato absoluto, mas já são de grande ajuda."
O que são Trackers?

Trackers, no contexto da internet, referem-se a entidades que rastreiam e coletam informações sobre as
atividades online dos usuários. Essas entidades podem ser scripts, cookies, pixels ou outras tecnologias
incorporadas em sites, aplicativos ou emails. Os trackers registram dados como:
1. Comportamento de Navegação: Registram as páginas que um usuário visita, o tempo gasto em cada
página e as ações realizadas, proporcionando uma visão detalhada do comportamento online.
2. Preferências do Usuário: Rastreiam as preferências do usuário, como interesses, produtos
visualizados e interações, para personalizar a experiência online e fornecer anúncios direcionados.
3. Informações Demográficas: Coletam dados demográficos, como idade, gênero e localização, para
segmentar audiências e personalizar conteúdo.
4. Rastreamento de Publicidade: Permitem que anunciantes sigam o desempenho de campanhas
publicitárias, medindo visualizações de anúncios, cliques e conversões.
5. Análise de Desempenho: Fornecem informações aos proprietários de sites sobre o desempenho da
página, como taxa de rejeição e tempo de permanência.
Como evitar que essas informações sejam coletadas?
Como evitar que esses anúncios sejam exibidos?

Privacy Badger uBlock Origin - Free, open-


O Privacy Badger detecta, bloqueia e notifica source ad content blocker.
sobre possíveis rastreadores identificados. Quais são as demais funcionalidades do uBlock
Origin?
Impede o download de fontes remotas,
evitando possíveis problemas de segurança
associados a esse procedimento.
Bloqueia elementos de mídia volumosos, como
imagens e vídeos, para economizar a franquia
de internet, impedindo o download automático
desses elementos.
Desativa a execução de JavaScript em um site
específico, oferecendo benefícios potenciais,
embora não seja aconselhado para usuários
iniciantes devido ao risco de comprometer a
funcionalidade do site.
Esses são só exemplos; existem diversos. Fica a seu critério.
Privacidade nas Redes Sociais:

Comportamentos Ativos: Dicas para um Comportamento Ativo com Foco


na Privacidade:
Refere-se ao conteúdo que você escolhe
postar ativamente nas redes sociais. Informações Relacionadas:
Essas informações podem ser utilizadas contra Evite divulgar detalhes sobre
você em ataques de engenharia social. relacionamentos (namoro, casamento,
Exposição potencial da sua vida em ataques parentes).
de doxxing. Configurações de Privacidade:
Tentativas de localização com base em posts Defina suas postagens e fotos como
de localização. "somente amigos".
Desative a localização nas postagens.
Evite confirmar presença em eventos.
Ao fazer login em redes públicas via
Facebook, faça-o de forma privada.
Mantenha sua lista de amigos privada.
Gerenciamento de Contatos:
Seletividade ao aceitar amigos nas
redes sociais.
Considerações Gerais:
Ponderar as consequências de qualquer
informação que você decidir publicar.
Como as Criptomoedas Podem Ajudar na Privacidade:
As criptomoedas, como Bitcoin e Monero, oferecem diferentes níveis de privacidade:
Bitcoin:

As transações em Bitcoin não são vinculadas a nomes, proporcionando algum anonimato.


Ao criar uma carteira Bitcoin, não é necessário fornecer dados pessoais.
No entanto:
Compras convencionais de bitcoins geralmente exigem dados pessoais, a menos que seja uma
transação informal.
Detalhes como endereço IP, endereço da carteira, saldo e quantia da transação são públicos.
Monero:

O remetente e a quantia da transação no Monero não são públicos.


O endereço IP do remetente e o saldo não são divulgados.
Mas:
Mesmo ao comprar Monero, normalmente é necessário fornecer dados pessoais, a menos que seja uma
transação informal.
Como Começar a Usar Criptomoedas:
1. Escolha uma Carteira: Seleccione uma carteira digital para armazenar suas criptomoedas. Existem
diversas opções online.
2. Compre Criptomoedas: Adquira criptomoedas de uma plataforma de câmbio. Alguns serviços podem
exigir informações pessoais.
3. Realize Transações: Utilize sua carteira para enviar ou receber criptomoedas, entendendo as taxas
associadas.
Ao lidar com criptomoedas, é crucial compreender os riscos envolvidos e praticar a segurança cibernética
para proteger seus ativos digitais.
Esses são só exemplos; existem diversos. Fica a seu critério.
Devo Usar Antivírus ou Firewall? Entendendo a Segurança na
Internet:
Ao navegar na internet, especialmente na Deep Web, a segurança do seu computador é crucial. Eis uma
explicação simplificada:
1. Antivírus vs. Firewall:
O antivírus age como um guardião, bloqueando arquivos maliciosos antes de entrarem no seu
computador.
O firewall, por sua vez, controla o tráfego de informações entre o seu computador e a internet.
2. Cenários Possíveis:
Alguns arquivos maliciosos conseguem ultrapassar o antivírus e se instalam na máquina.
Se conectados à internet, o firewall pode impedir a troca de informações entre o programa
malicioso e a rede.
3. Desafios:
Alguns ainda conseguem superar essas defesas, podendo acessar o sistema e estabelecer
comunicação externa.
4. Prevenção:
Usuários são a primeira linha de defesa. Ao aprender sobre tipos de arquivos suspeitos, você pode
fazer escolhas melhores que um antivírus.
Estudar técnicas de navegação segura é essencial.
5. Recomendação Final:
Utilize os recursos que já conhece ao navegar na Deep Web, da mesma forma como faz na Surface
Web.
Lembre-se: A segurança online é uma responsabilidade compartilhada entre o usuário e as ferramentas de
proteção. Conhecimento e práticas seguras são suas melhores defesas.
O que é a Engenharia Social?
A engenharia social é como um truque de mágica digital, sendo a habilidade
de manipular indivíduos para divulgar informações confidenciais ou executar
ações específicas. É como substituir os truques de cartas por estratégias
psicológicas para obter acesso a dados sensíveis ou influenciar ações em
favor do manipulador. Essa forma de arte da persuasão não se limita ao
mundo digital, sendo aplicável também no mundo real.
Desvendando os Métodos de Engenharia Social: Proteja-se!
1. Phishing:
Tática incrivelmente eficaz em que criminosos enviam mensagens falsas para enganar e extrair
informações confidenciais.
Exemplos reais: E-mails camuflados como instituições financeiras buscando dados pessoais, ou
mensagens de texto alegando prêmios, mas exigindo dados para resgate.
2. Pretexting:
Estratégia em que cibercriminosos criam histórias fictícias ou se passam por terceiros para obter
informações valiosas.
Exemplos reais: Invasores se fazendo passar por suporte técnico ou banco, solicitando senhas sob
a premissa de resolver problemas fictícios em contas.
3. Engenharia Social nas Mídias Sociais:
Exploração de informações publicamente disponíveis para manipular usuários.
Exemplos reais: Cibercriminosos pesquisam interesses e conexões, enviando solicitações falsas ou
links maliciosos com base nesses dados.
4. Engenharia Social Pessoal:
Construção de relacionamentos de confiança para obter acesso às contas das vítimas.
Exemplos reais: Invasores se passando por colegas de trabalho ou amigos, estabelecendo
conexões emocionais e manipulando vítimas para divulgar informações de login ou realizar
transferências.
Proteja-se dessas artimanhas agora, pois a vigilância é o melhor escudo contra ameaças cibernéticas!
Malware e RATS: A Ameaça Cibernética.
Definição Geral:
Malwares, ou softwares maliciosos, são programas desenvolvidos para infectar sistemas, visando
acesso não autorizado a informações.
Distribuição:
Podem ser disseminados através de links maliciosos em e-mails, anexos contaminados, downloads
falsos ou anúncios maliciosos em sites legítimos.
Uso em Redes Sociais:
Keyloggers:
Registram todas as teclas digitadas, capturando dados de login, proporcionando acesso total à
conta da vítima.
Trojans e RATS (Remote Access Trojans):
Disfarçados como programas legítimos, abrem portas para acesso remoto, permitindo roubo de
informações pessoais e controle da conta.
Phishing:
Técnica de engenharia social frequentemente envolvendo malwares.
Sites falsos, semelhantes às redes sociais legítimas, coletam informações de login, que são
enviadas aos invasores.
Wi-Fi Público: Entendendo os Riscos:
O acesso a redes Wi-Fi públicas oferece conveniência, mas também expõe a sérios riscos de segurança.
Vamos simplificar os principais ataques que podem ocorrer:
1. Sniffing de Pacotes:
O Que É: Captura de dados transmitidos em redes públicas.
Risco: Hackers podem obter senhas, dados pessoais e informações bancárias.
2. Man-in-the-Middle (MitM):
O Que É: Hacker se posiciona entre o dispositivo e a rede Wi-Fi.
Risco: Monitoramento e alteração de dados, roubo de informações confidenciais.
3. Evil Twin:
O Que É: Criação de redes falsas para roubo de credenciais.
Risco: Captura de dados de login, acesso não autorizado a contas online.
4. Ataques de Spoofing:
O Que É: Falsificação de endereços de dispositivos na rede.
Risco: Enganação de dispositivos conectados, possibilitando ataques direcionados.
5. Injeção de Tráfego:
O Que É: Inserção de tráfego malicioso para redirecionar usuários.
Risco: Redirecionamento para sites fraudulentos, phishing e instalação de malware.
Use redes Wi-Fi públicas com cautela para proteger suas informações e privacidade!
Sim Swap: Entenda o Perigo
O Que É o Sim Swap:
Definição Simples: Sim Swap é quando cibercriminosos enganam as empresas de telefonia para
transferir o número de telefone da vítima para um novo chip controlado por eles.
Risco Envolvido: Os invasores ganham acesso total ao número, recebendo chamadas e mensagens
destinadas ao proprietário legítimo.
Como Funciona o Sim Swap:
1. Coleta de Informações:
O Que Fazem: Pesquisam informações pessoais da vítima, como nome, data de nascimento e
endereço.
Como Conseguem: Usam engenharia social, phishing ou violações de dados passadas.
2. Contato com a Telefonia:
O Que Fazem: Fingem ser a vítima e contatam a empresa de telefonia, alegando perda ou dano ao
chip SIM.
Como Conseguem: Fornecem informações pessoais para autenticar a solicitação.
3. Convencimento do Provedor:
O Que Fazem: Tentam persuadir a empresa a transferir o número para um novo chip sob controle
deles.
Como Conseguem: Usam informações autênticas da vítima, oferecem respostas corretas de
segurança ou subornam funcionários.
4. Ativação do Novo Chip SIM:
O Que Fazem: Após sucesso na troca, ativam o novo chip em um dispositivo compatível.
Resultado: Ganham controle total sobre chamadas e mensagens direcionadas ao número.
5. Acesso e Invasão de Contas:
O Que Fazem: Resetam senhas, recebem códigos de autenticação e assumem controle de contas
nas redes sociais.
Possíveis Ações: Alteram senhas, roubam informações pessoais, espalham conteúdo malicioso e
podem extorquir a vítima.
Impactos do Sim Swap:
Riscos: Perda de reputação, roubo de identidade, prejuízos financeiros e divulgação de
informações sensíveis.
Proteja-se e esteja ciente desse perigo real!

QRLJacking: O Perigo por Trás dos Códigos QR


O QRLJacking é uma tática de ataque que se aproveita dos códigos QR para enganar usuários e acessar
suas contas em redes sociais. Aqui está como funciona:
1. Criação do Código QR Falso:
O hacker cria um código QR falso, levando o usuário para um site malicioso ao invés do destino real.
2. Redirecionamento para Site Malicioso:
O usuário, ao escanear o código, é direcionado para uma página falsa de login da rede social.
Ao inserir suas credenciais, o usuário sem saber fornece informações ao invasor.
3. Acesso Não Autorizado:
O invasor captura essas informações e ganha controle total sobre a conta da vítima.
Riscos Associados:
1. Roubo de Informações Pessoais:
Acesso a dados de contato, fotos, vídeos e mensagens privadas, podendo ser usados para
chantagem ou extorsão.
2. Propagação de Conteúdo Malicioso:
Os invasores podem disseminar conteúdo malicioso ou spam através da conta comprometida,
afetando a reputação da vítima.
3. Acesso a Outras Contas Vinculadas:
Contas em redes sociais muitas vezes estão vinculadas a outras plataformas, permitindo que o
invasor comprometa mais informações sensíveis.
Exemplo Real de Ataque:
Cenário: Ameaça de Extorsão por E-mail
Descrição: Suposto hacker alega ter acesso a contas de e-mail, webcam e navegador da vítima,
exigindo pagamento em criptomoeda para não divulgar informações comprometedoras.
Como Se Proteger:
Desconfiar de e-mails suspeitos.
Ignorar e-mails de extorsão e não efetuar pagamentos.
Conscientização sobre compartilhamento de informações online.
É crucial estar ciente dessas ameaças e adotar práticas seguras para proteger suas informações online.
Scareware: A Ameaça Disfarçada de Segurança
O Scareware, também conhecido como falso antivírus, é uma forma de malware que se disfarça como
software legítimo de segurança. Seu principal objetivo é assustar os usuários, levando-os a acreditar que
seus dispositivos estão infectados. Veja como funciona:
1. O que é Scareware:
Parece ser um programa de segurança real, mas é falso.
Alega detectar vírus, criando urgência para ações imediatas dos usuários.
2. Websites de Scareware:
Websites falsos imitam empresas de segurança genuínas.
Usam alertas enganosos e pop-ups agressivos para criar medo e pressionar ações imediatas.
3. Táticas Usadas em Websites de Scareware:
Pop-ups enganosos e alertas agressivos criam medo.
Varreduras simuladas mostram resultados falsos.
Falsas atualizações de software instalam malware no sistema do usuário.
4. Impactos e Riscos:
Extorsão Financeira: Usuários são convencidos a comprar versões "premium".
Risco de Infecção: Scareware pode instalar malware real, prejudicando segurança e privacidade.

Typosquatting: Enganando pelos Erros de Digitação


O Typosquatting é uma prática maliciosa em que cibercriminosos registram domínios com erros de
digitação comuns de sites populares. Veja como funciona:
1. Como o Typosquatting é Executado:
Cibercriminosos registram domínios similares aos populares com erros de digitação.
Configuram redirecionamentos maliciosos para enganar usuários distraídos.
O Scareware e o Typosquatting representam ameaças significativas, visando enganar e explorar usuários
desavisados. Fique atento para manter a segurança online.
Garanta Sua Segurança no Instagram: Dicas para Proteger Sua
Conta

O Instagram, uma das plataformas sociais mais queridas, oferece a chance de compartilhar momentos e se
conectar globalmente. No entanto, com ameaças crescentes, proteger sua conta é crucial. Vamos explorar
medidas de segurança, garantindo que você desfrute da plataforma com confiança.
1. Blindagem do Instagram:
Desafios cibernéticos aumentam a importância de proteger sua conta.
A segurança dos dados e da identidade digital é vital para usar o Instagram com tranquilidade.
2. Autenticação de 2 Fatores (2FA):
Ative a 2FA, mas evite via SMS.
Aplicativos como Google Authenticator ou Microsoft Authenticator são mais seguros do que
mensagens de texto.
Ao seguir essas dicas simples, você fortalecerá suas defesas online, minimizando riscos de ataques.
Proteja sua privacidade e desfrute do Instagram com segurança.

Dicas para uma Senha Segura: Mantenha-se Protegido


Online
Criar uma senha forte e única é vital para proteger suas contas online. Siga estas orientações simples para
garantir sua segurança:
1. Composição da Senha:
Opte por senhas com pelo menos 12 caracteres para aumentar a segurança.
Combine letras maiúsculas, minúsculas, números e caracteres especiais para tornar a senha
complexa.
Evite informações pessoais óbvias, como nome, data de nascimento ou dados facilmente
descobertos.
2. Estratégias para Senhas Fortes:
Evite palavras comuns ou sequências como "debian1234" ou "keziavoltaparamim24".
Crie combinações aleatórias, por exemplo, "DeB-i@N#CrAZ3".
Considere transformar uma frase secreta em senha.
3. Diversidade de Senhas:
Use senhas diferentes para cada conta online.
Não repita senhas em várias plataformas.
4. Remoção de Números do Instagram e Aplicativos:
Remova números de telefone de cadastros para evitar brechas.
5. Blindagem de E-mail:
Remova a recuperação via número; ative a recuperação via e-mail.
Use um e-mail secreto, não cadastrado em outros lugares, como backup para redes sociais.
6. Segurança Adicional no Google:
Ative a navegação de segurança no Google para uma camada extra de proteção.
Dicas para Detectar um Site Phishing:
A identificação de sites de phishing é crucial para proteger suas informações online. Aqui estão algumas
dicas simples para reconhecer um site falso:
1. Verificação do Certificado SSL:
Certifique-se de que o site exibe "https://" na barra de endereços, indicando uma conexão segura.
Procure pelo ícone do cadeado fechado, clicando nele para verificar o certificado SSL.
2. Reputação do Site:
Utilize serviços de reputação online, como o Google Safe Browsing ou o Norton Safe Web, para
verificar se o site é suspeito.
Links para verificação:
Google Browsing
Norton Safe Web
3. Coletando Informações de um Site Falso - WHOIS:
Acesse o WHOIS (ou Registro.br no Brasil) para obter informações detalhadas sobre o registro do
domínio.
Insira o domínio suspeito e analise dados como proprietário, informações de contato, data de
registro e mais.
4. Pontos Relevantes para Análise:
Proprietário do Domínio: Confira se as informações são consistentes.
Informações de Contato: Verifique se são reais.
Data de Registro: Sites recentes podem indicar atividades suspeitas.
Endereço Físico: Pesquise para confirmar a autenticidade.
Servidor de Nomes: Verifique se são associados a empresas reconhecidas.
Região do Registro: Avalie a região do domínio.
5. Rastreando um Scammer via IPLogger:
Use ferramentas de IPLogger confiáveis para criar links de rastreamento.
Encaminhe o link disfarçado ao golpista; quando acessado, fornece informações precisas, incluindo
IP e localização.
6. Rastreando um Scammer via WHOIS:
Acesse sites como LocalizaIP ou WhatIsMyIPAddress para obter o IP do site.
Utilize WHOIS para inserir o endereço IP e obter informações sobre o servidor.
Seguindo essas orientações simples, você estará mais preparado para identificar e evitar sites de phishing,
protegendo suas informações online.
Proteção Inigualável: Chaves de Segurança na Vanguarda da
Segurança Online
No universo da segurança digital, as Chaves de Segurança emergem como uma proteção impenetrável,
desafiando hackers, espiões, políticos e até mesmo bancos. Esses dispositivos físicos revolucionam a
autenticação de dois fatores (2FA), estabelecendo-se como um escudo virtual intransponível.
Ao contrário das abordagens tradicionais de 2FA, como códigos SMS ou de aplicativos, as Chaves de
Segurança oferecem uma defesa sólida e livre de brechas. Ao conectá-las via USB ou Bluetooth, esses
dispositivos desempenham um papel crucial na autenticação do usuário. Cada tentativa de login gera um
código exclusivo, criptografado e gerado apenas pelo dispositivo físico.
Essa tecnologia enfrenta de frente ameaças comuns, como phishing e SIM Swap, que frequentemente
concedem acesso não autorizado a contas em redes sociais. Mesmo se um hacker obter suas credenciais
de login, a conta permanece inacessível sem o dispositivo físico, já que as Chaves de Segurança são à
prova de clonagem.
Além de blindar contra ataques, essas chaves também oferecem proteção contra malware e phishing,
evitando a captura de senhas tradicionais. Seu design único, portabilidade e facilidade de uso as tornam
uma opção conveniente para qualquer usuário preocupado com a segurança de suas contas em redes
sociais.
Serviços como Gmail e Instagram já incorporam a opção de Chave de Segurança, refletindo a confiança
nessa tecnologia. Em resumo, as Chaves de Segurança não apenas garantem uma autenticação segura,
mas também impedem o acesso não autorizado, mesmo com credenciais comprometidas.
Medidas Após Ser Vítima de Golpe na Internet:
1. Registro de Boletim de Ocorrência (BO): Comunique imediatamente às autoridades e registre um BO
detalhado na delegacia mais próxima.
2. Conservação de Provas: Guarde todas as evidências relacionadas ao golpe, como e-mails, conversas
e registros de transações.
3. Consulta a um Advogado: Busque orientação legal especializada em crimes cibernéticos para analisar
seus direitos e estratégias legais.
4. Procon e Consumidor.gov.br: Para golpes comerciais, recorra ao Procon ou ao Consumidor.gov.br
para resolução extrajudicial.
5. Denúncia ao Ministério Público: Faça denúncia ao Ministério Público Federal ou Estadual,
responsáveis por investigar crimes cibernéticos.
6. Ação Judicial: Se as tentativas extrajudiciais falharem, considere uma ação judicial para buscar
reparação por danos morais e materiais, com o auxílio de um advogado especializado.
AVISO IMPORTANTE (-)
Mergulhar de cabeça nas profundezas da Deep/Dark Web? Que tal considerar a virtualização de um
Sistema Operacional? Assim, a máquina física fica de boa, sem correr o risco de pegar uns perrengues.
Recomendo dar uma chance para programas como VMWARE ou Virtual Box, eles são show de bola para
essa parada. E se a sua entrada no mundo sombrio for pelo celular, não esquece de mandar ver num
antivírus de confiança. Tô te dando o toque, meu caro!
Como funciona a DeepWeb/DarkWeb?
A DeepWeb/DarkWeb é uma parte da Internet que não é indexada pelos motores de busca convencionais.
Para acessá-la, é necessário utilizar o software Tor, que roteia sua conexão através de uma série de
servidores proxy, garantindo o anonimato online. A DeepWeb é conhecida por hospedar conteúdos não
disponíveis ou ocultos na web pública.
Dicas de Segurança:
É absolutamente crucial adotar precauções de segurança ao entrar na
Dark/Deep Web. Essa rede não é censurada e está repleta de conteúdo ilegal
que não está facilmente acessível na Internet convencional.
Isso abrange desde sites perturbadores até esquemas de assassinato,
comércio ilegal de drogas e pornografia infantil. É fundamental destacar que,
embora a Deep Web não seja censurada, o governo pode monitorar o Tor. E
lembre-se: você é totalmente responsável por suas ações lá.
Assim sendo, é altamente recomendável:
1. Evitar baixar arquivos provenientes dessa rede.
2. Não acessar sites ilegais.
3. Abster-se de inserir dados pessoais, como os relacionados a
cartões de crédito.
4. Utilizar o Tor em conjunto com uma VPN.
5. Ao encerrar a navegação na Dark Web, certificar-se de fechar todas
as janelas do navegador e qualquer conteúdo relacionado que
possa estar ativo.
A atenção a essas precauções é essencial para garantir uma experiência o
mais segura possível ao explorar esse ambiente online.
VPN para você utilizar:
WhiteHatVPN:
forumwhitehat.net
VPN - Forum White Hat
Funcionalidades da nossa VPN

Privacidade Máxima: Nossa VPN mantém sua privacidade com a política rigorosa de 'Zero Registros',
operando apenas na memória RAM. Nenhum dado é armazenado em discos rígidos, seguindo a política 'No
logs no crime'.
Velocidade Imbatível: Servidores de alta performance proporcionam uma conexão rápida e estável.
Nossa tecnologia avançada garante uma experiência de navegação suave e streaming de alta qualidade,
eliminando atrasos.
Compatibilidade Total: A VPN é compatível com diversos sistemas operacionais, incluindo Android,
Linux, Windows e macOS, garantindo sua privacidade em qualquer dispositivo.
Suporte Ininterrupto: Oferecemos suporte 24/7 para configurações, questões técnicas ou problemas.
Nossa equipe está sempre disponível para garantir sua satisfação contínua e segurança online.

Outras:
NordVPN: Nossa escolha no 1 para a dark web. Extremamente rápido, com uma política de não registro,
servidores Tor sobre VPN e garantia de reembolso de 30 dias.
Surfshark: Melhor VPN de baixo custo. Zero logs, toneladas de servidores e uma forte camada de
segurança.
ExpressVPN: VPN preocupada com a segurança com seu próprio site .onion. Aceita bitcoin.
CyberGhost: Muito seguro, sem logs e rápido.
PrivateVPN: Rápido, fácil e vem com arquivos OpenVPN modificáveis.
Atlas VPN: Não fica identificando logs de usuários. Protege os dados com criptografia de nível militar.
Servidores MultiHop disponíveis.
Esses são só exemplos; existem diversos. Fica a seu critério.
Configurando VPN + TOR no Android
com ORBOT:
1. Instale o ORBOT:
Usuários Android devem instalar o aplicativo ORBOT para começar.

2. Inicie a VPN:
Abra o aplicativo VPN no seu dispositivo.
3. Conecte-se à VPN:
Escolha um local de servidor e conecte-se à VPN.
Aguarde até que a conexão seja estabelecida.
4. Baixe e Instale o Navegador Tor:
Faça o download e instale o navegador Tor no seu dispositivo.
(Tutorial mais detalhado a seguir).
5. Abra o Navegador Tor:
Inicie o navegador Tor após a instalação.
Com essa configuração simples, seu tráfego na internet é criptografado duas vezes: primeiro pelo Tor
e depois pela VPN. O tráfego passa pelo servidor VPN, onde a camada de criptografia da VPN é
removida, antes de seguir para um nó de entrada do Tor. Seu provedor de serviços de Internet (ISP) só
enxerga o tráfego criptografado indo para um servidor, incapaz de detectar se você está utilizando o
Tor ou se conectando a nós de entrada do Tor. Essa abordagem reforçada de privacidade ajuda a
proteger sua identidade online.
Recursos para o Anonimato:
1 Pc: 2 Android: 3 Apple Store:
(Windows, Linux e Mac)

torproject GooglePlay App Store


The Tor Project |… Tor Browser - App… ‎Tob Browser +…
Defend yourself against Experience real private T‎ ired of being tracked
tracking and… browsing without… and stalked?…

GooglePlay App Store


Orbot: O Tor para… ‎TOR Browser:…
Melhore a sua T‎ OR Browser: Private
privacidade e atravess… Onion VPN is an…
O Tor:

O Tor é um software de código aberto que oferece comunicação segura e anônima na Internet,
protegendo contra censura e preservando a privacidade. Ele redireciona o tráfego por uma rede global
de retransmissores, ocultando a localização e atividades do usuário. Dificulta o rastreamento de
atividades online, incluindo visitas a sites e comunicações. O objetivo principal é garantir a privacidade
pessoal e a liberdade do usuário, mantendo suas ações online não monitoradas.

O que o Tor Fornece:


O Tor oferece: O que o Tor Não Fornece:
1. Navegação Anônima na Internet por meio de No entanto, o Tor não oferece:
uma VPN descentralizada. 1. Anonimato para todos os programas que
2. Não permite trackers. rodam na máquina.
3. Não armazena histórico ou cookies. 2. Ausência de rastros da execução do Tor na
4. Segurança na Deep Web. máquina.
3. Bom senso do usuário ao navegar.
É importante que o usuário exerça bom senso ao utilizar o Tor, pois a tecnologia por si só não pode
substituir a prudência e a responsabilidade individual durante a navegação.
Guia de Utilização no Android:

1. Faça o download e instale o Orbot e o Tor em seu smartphone.


2. Abra o Orbot Proxy e siga as instruções de introdução.
3. Mantenha a configuração como "Global Automatic."
4. Ative a opção "Modo VPN."
5. Toque em "Iniciar" no ícone redondo com a cebola ao fundo. Aguarde a conexão. Se não funcionar,
marque a opção "Usar Pontes" e tente novamente.
6. Pronto! Agora, abra o navegador TOR e acesse a Deep Web. Funciona como um navegador comum,
mas permite acesso aos sites da rede Tor, geralmente com endereço .onion.
7. Ao concluir a navegação, desative o Orbot.
Essas instruções fornecem uma configuração eficaz para explorar a Deep Web no Android. Consulte as
orientações ao final do post para saber o que fazer ao encerrar a navegação.
Guia para iPhone:
1. Baixe e instale o Onion Browser no seu iPhone ou iPad.
2. Prossiga com as opções de introdução.
3. Após a conclusão da configuração, serão exibidas opções de segurança. Escolha "OURO."
4. Com isso, você estará conectado à rede Tor.
Passos para Instalar o VirtualBox no
Windows:

1. Acesse o site oficial do VirtualBox (Link: https://www.virtualbox.org/wiki/Downloads), escolha seu


sistema operacional (neste caso, selecionamos Windows hosts) e clique para baixar.
2. Execute o Oracle VM VirtualBox como Administrador e clique em Next.
3. Mantenha as configurações padrão e clique em Next.
4. Selecione Next novamente.
5. O VirtualBox fará alterações na interface de rede do seu computador, podendo interromper
temporariamente o acesso à internet. Clique em Yes.
6. Em seguida, selecione Install.
7. Durante a instalação, serão solicitadas algumas permissões de administrador; selecione Sim.
8. No próximo passo, clique em Finish para concluir a instalação.
Pronto! O VirtualBox foi instalado com sucesso em sua máquina.
Agora vou te falar um pouco sobre o que eu uso
bastante, seja virtualizado ou até em modo live no
pendrive:

1. Anonimato Aprimorado:
O Tails foi projetado para permitir navegação na internet de forma anônima, ajudando a ocultar sua
identidade online e ações na web.
2. Preservação da Privacidade:
O sistema apaga todos os dados da sessão da RAM ao desligar, garantindo que nenhuma
informação seja mantida no disco rígido e proporcionando uma camada extra de privacidade.
3. Proteção Contra Malware e Spyware:
Com modificações e ferramentas de segurança integradas, o Tails oferece uma defesa robusta
contra malware e spyware, aumentando a segurança durante suas atividades online.
4. Versatilidade de Uso:
Pode ser utilizado em diferentes ambientes, como máquinas virtuais, proporcionando flexibilidade
na escolha do sistema operacional hospedeiro.
5. Recomendação de Especialistas:
O respaldo de especialistas em segurança da informação, como Edward Snowden, reforça a
confiabilidade e eficácia do Tails como uma solução para proteger a privacidade online.
6. Navegação Segura em Ambientes Sensíveis:
Ao utilizar o Tails, você pode realizar atividades online sensíveis, como acessar informações
confidenciais, de forma mais segura, especialmente em ambientes onde a segurança é crucial.
Lembrando sempre de seguir as melhores práticas de segurança ao utilizar qualquer sistema, a
virtualização do Tails oferece uma camada adicional de proteção para suas atividades online.
Tails:

Para aqueles que estão no computador, aqui está um sistema fascinante para virtualização, recomendado
até por Edward Snowden (pesquise este nome).
O Tails, sigla para "The Amnesic Incognito Live System," foi desenvolvido em resposta à crescente
preocupação de usuários e empresas com a proliferação alarmante de malware e spyware. Com
modificações específicas e diversas ferramentas e programas de segurança, o Tails transforma o
computador em uma verdadeira fortaleza. Baseado no Debian 6, uma das versões mais estáveis e ativas
do Linux, o sistema oferece recursos para navegação anônima, eliminação de rastros e criptografia de
dados, essenciais para preservar a privacidade.
Um dos maiores diferenciais do Tails é que ele nunca grava no disco rígido, armazenando dados
exclusivamente na RAM. Isso significa que todas as informações são apagadas completamente sempre
que o computador é desligado, garantindo uma camada adicional de segurança.
Site Oficial do Tails:
tails.boum.org
Tails - Home
Everyday, thousands of vulnerable people use Tails to control their digital lives.
Iceberg Deep/DarkWeb:
Chegou a hora de mergulhar nas águas profundas da internet, onde os links da deepweb são as pontas do
iceberg que escondem mistérios e descobertas. Pronto para explorar o desconhecido?"
Links:
Links de Serviços na Onion:
1. Hidden Wiki - Wiki oculta.
2. Métricas da Rede Tor - Estatísticas sobre a rede Tor.
3. Blog sobre Eletrônica - Blog dedicado a eletrônica.
4. Facebook - Versão Onion do Facebook.
5. Serviço de E-mail - Serviço de e-mail seguro.
6. Deep Dot Web - Domínio apreendido pelo FBI.
7. Informações sobre Túneis em Illinois - Detalhes sobre túneis em Illinois.
8. Serviço de Chat - Plataforma de chat anônimo.
9. Under Directory - Diretório na dark web.
10. SecureDrop - Plataforma para compartilhamento seguro de informações.
11. Doxbin - Armazenamento de documentos pessoais.
12. Swisslinux - Recursos relacionados ao Linux.
13. Terra Plana - Teorias sobre a Terra plana.
14. Suposto Site da CIA - Alegado site da CIA.
15. Site Religioso - Conteúdo religioso na dark web.
16. Ativismo - Plataforma dedicada ao ativismo.
17. Informações sobre Cibersegurança e Espionagem - Recursos relacionados à cibersegurança.
18. Diretório de Links - Coletânea de links variados.
19. Upload de Mensagens - Serviço de upload de mensagens.
Hidden Links:
DuckDuckGo - (Provedor de Pesquisa Anônimo): https://3g2upl4pq6kufc4m.onion/
7.000 links da DeepWeb:
http://danschat356lctri3zavzh6fbxg2a7lo6z3etgkctzzpspewu7zdsaqd.onion/
ProPública: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/
SCI-HUB (Milhões de Documentos de pesquisa científica): http://scihub22266oqcxt.onion/
Facebook da DeepWeb: https://www.facebookcorewwwi.onion/
ArchiveToday: http://archivecaslytosk.onion/
Biblioteca Imperial: http://xfmro77i3lixucja.onion/
Biblioteca De Quadrinhos: http://r6rfy5zlifbsiiym.onion/
Rádio Web Profunda: http://76qugh5bey5gum7l.onion/
WasabiWallet: https://wasabiukrxmkdgve5kynjztuovbg43uxcbcxn6y2okcrsg7gb6jdmbad.onion
SecureDrop: https://secrdrop5wyphb5x.onion/
Torch: https://xmh57jrzrnw6insl.onion/
Black Cloud: https://bcloud2suoza3ybr.onion/
Impreza Hosting: https://v7avmdv2l6dio3cg.onion/
TorLinks: https://torlinksd6pdnihy.onion/
notEvil: http://hss3uro2hsxfogfq.onion
Tocha: http://xmh57jrzrnw6insl.onion
Ahmia: http://msydqstlz2kzerdg.onion/search
Candle: http://gjobqjj7wyczbqie.onion
Searx: http://searchb5a7tmimez.onion
TorSearch: http://kbhpodhnfxl3clb4.onion
Caronte: http://carontevaha5x626.onion
Pesquisa escura: http://qrjy2nhjdbzdprbq.onion
Outro repositório de Links https://darkweb.link/
Links de Serviços na FreeNet:
1. Indexador Enzo - Indexador Enzo na Freenet.
2. Indexador com Filtro de Conteúdo Impróprio - Indexador com filtro de conteúdo impróprio.
3. Outro Indexador - Outro indexador.
4. Série de TV - Absentia - Série de TV Absentia.
5. Outra Série de TV - Andromeda - Outra série de TV, Andromeda.
6. Transferências em Bitcoin na Freenet - Transferências em Bitcoin na Freenet.
7. Página sobre Sons Binaurais - Página informativa sobre sons binaurais.
8. Guia para Criar Sites na Freenet - Guia para criar sites na Freenet.
9. Índice de Notícias - Índice de notícias.
10. Página Religiosa - Página religiosa.
11. Rádio Amador - Rádio amador.
12. Fórum de Discussões - Fórum de discussões.
13. Arquivos sobre Cumprimento da Lei - Arquivos relacionados ao cumprimento da lei.
14. Proteção contra Campos Eletromagnéticos - Proteção contra campos eletromagnéticos.
Links de Serviços na Zeronet:
1. E-mail Anônimo - Serviço de e-mail anônimo na Zeronet.
2. Rede Social - Rede social na Zeronet.
3. Diretório de Links - Diretório de links na Zeronet.
4. Direitos de Imigrantes nos EUA - Informações sobre direitos de imigrantes nos EUA.
5. Várias Criptografias - Conteúdo sobre várias criptografias.
6. Plataforma de Jogos Descentralizadas - Plataforma de jogos descentralizadas.
7. Sites Brasileiros na Zeronet - Lista de sites brasileiros na Zeronet.
8. Blog sobre Política - Blog abordando temas políticos.
9. Jogo de Cartas - Jogo de cartas na Zeronet.
10. Equipe Interessada em Hacking - Página de uma equipe interessada em hacking.
11. Simulador de Windows 98 - Simulador de Windows 98 na Zeronet.

Você também pode gostar