{"id":1293,"date":"2023-06-13T09:48:18","date_gmt":"2023-06-13T12:48:18","guid":{"rendered":"https:\/\/www.emersonbrito.com.br\/blog\/?p=1293"},"modified":"2023-06-13T16:32:01","modified_gmt":"2023-06-13T19:32:01","slug":"seis-riscos-de-usar-programas-crackeados-ou-pirateados","status":"publish","type":"post","link":"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/","title":{"rendered":"Seis riscos de usar programas crackeados ou pirateados"},"content":{"rendered":"\n<p>Um malware descoberto pela empresa de seguran\u00e7a&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/malwarebytes.html\" target=\"_blank\" rel=\"noopener\">Malwarebytes<\/a>&nbsp;na \u00faltima semana levantou mais uma vez os perigos que softwares piratas podem trazer ao usu\u00e1rio. A nova amea\u00e7a se disfar\u00e7a de uma suposta vers\u00e3o crackeada do programa&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/adobe.html\" target=\"_blank\" rel=\"noopener\">Adobe&nbsp;<\/a>Zii para enganar v\u00edtimas e invadir o&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/macos.html\" target=\"_blank\" rel=\"noopener\">macOS<\/a>, sistema considerado seguro \u00e0 maioria dos programas maliciosos. Seu objetivo \u00e9 abrir uma passagem secreta para facilitar a a\u00e7\u00e3o remota de hackers sobre a m\u00e1quina.<\/p>\n\n\n\n<p>Esse \u00e9 s\u00f3 um dos problemas decorrentes da pirataria no computador. Ainda assim, quase a metade (46%) dos softwares usados no Brasil n\u00e3o s\u00e3o licenciados, segundo o levantamento mais recente da Business Software Alliance (BSA), entidade que re\u00fane empresas como&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/apple.html\" target=\"_blank\" rel=\"noopener\">Apple<\/a>,&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/microsoft.html\" target=\"_blank\" rel=\"noopener\">Microsoft&nbsp;<\/a>e&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/ibm.html\" target=\"_blank\" rel=\"noopener\">IBM<\/a>. Veja seis consequ\u00eancias de usar programas com crack no&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/windows.html\" target=\"_blank\" rel=\"noopener\">Windows&nbsp;<\/a>ou no&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/mac.html\" target=\"_blank\" rel=\"noopener\">Mac<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/s2-techtudo.glbimg.com\/UvolfN02QRxtd0a3SjSpW3lsrpA=\/0x0:695x506\/1000x0\/smart\/filters:strip_icc()\/i.s3.glbimg.com\/v1\/AUTH_08fbf48bc0524877943fe86e43087e7a\/internal_photos\/bs\/2018\/p\/O\/kyiVezS7m787COYHTywQ\/macbook-macos-high-sierra.jpg\" alt=\"\" width=\"500\" height=\"364\"\/><\/figure>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_74 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabela de conte\u00fado\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/#1_Programa_pirateado_pode_ser_virus\" >1. Programa pirateado pode ser v\u00edrus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/#2_Instalacao_requer_desativacao_de_antivirus\" >2. Instala\u00e7\u00e3o requer desativa\u00e7\u00e3o de antiv\u00edrus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/#3_Fonte_do_download_pode_trazer_ameacas\" >3. Fonte do download pode trazer amea\u00e7as<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/#4_Falta_de_atualizacoes_gera_problemas_de_seguranca\" >4. Falta de atualiza\u00e7\u00f5es gera problemas de seguran\u00e7a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/#5_Funcoes_podem_nao_operar_bem\" >5. Fun\u00e7\u00f5es podem n\u00e3o operar bem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/seis-riscos-de-usar-programas-crackeados-ou-pirateados\/#6_Trabalhos_podem_ser_perdidos_sem_salvar\" >6. Trabalhos podem ser perdidos sem salvar<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Programa_pirateado_pode_ser_virus\"><\/span>1. Programa pirateado pode ser v\u00edrus<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O maior perigo de instalar programas piratas no computador \u00e9 o risco de se deparar com algo fraudulento como o falso Adobe Zii, que possui um malware camuflado. Softwares crackeados s\u00e3o, por defini\u00e7\u00e3o, pacotes com c\u00f3digo modificado e, nem sempre, as altera\u00e7\u00f5es feitas pelo cracker se limitam a driblar o licenciamento. Segundo especialistas, nada impede que o programa traga outras mudan\u00e7as internas para monitorar o computador ou abrir uma brecha (<em>backdoor<\/em>) para facilitar a execu\u00e7\u00e3o remota de comandos por parte de hackers.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Instalacao_requer_desativacao_de_antivirus\"><\/span>2. Instala\u00e7\u00e3o requer desativa\u00e7\u00e3o de antiv\u00edrus<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Softwares piratas podem trazer perigos mesmo que n\u00e3o sejam vers\u00f5es falsas. Isso porque, em geral, a instala\u00e7\u00e3o de apps n\u00e3o-licenciados requerem a desativa\u00e7\u00e3o tempor\u00e1ria do antiv\u00edrus do computador, algo que pode deixar a m\u00e1quina vulner\u00e1vel, nem que seja por um curto per\u00edodo. Nesse intervalo, amea\u00e7as \u00e0 espreita em roteadores infectados, por exemplo, podem aproveitar a guarda baixa para atacar o seu aparelho.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/s2-techtudo.glbimg.com\/aDvu-MwcERI2fb5z8O-G_v-3vJA=\/0x137:800x600\/984x0\/smart\/filters:strip_icc()\/s.glbimg.com\/po\/tt2\/f\/original\/2014\/08\/21\/pirate-flag-3005843.jpg\" alt=\"Google recebe 1 milh\u00e3o de pedidos por dia para tirar \u2018link pirata\u2019 \u2014 Foto: Reprodu\u00e7\u00e3o\/Pond5\"\/><\/figure>\n\n\n\n<p>Google recebe 1 milh\u00e3o de pedidos por dia para tirar \u2018link pirata\u2019 \u2014 Foto: Reprodu\u00e7\u00e3o\/Pond5<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Fonte_do_download_pode_trazer_ameacas\"><\/span>3. Fonte do download pode trazer amea\u00e7as<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Al\u00e9m do programa em si, \u00e9 comum que a fonte do download pirata seja motivo de preocupa\u00e7\u00e3o para o usu\u00e1rio. Como softwares crackeados s\u00e3o distribu\u00eddos por blogs ou em reposit\u00f3rios de torrent, dificilmente t\u00eam sua integridade verificada antes de serem fornecidos para download. Al\u00e9m disso, essas p\u00e1ginas costumam ter muitos an\u00fancios intrusivos, facilitando a a\u00e7\u00e3o de malwares auxiliares, como adwares que invadem o PC para exibir propaganda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Falta_de_atualizacoes_gera_problemas_de_seguranca\"><\/span>4. Falta de atualiza\u00e7\u00f5es gera problemas de seguran\u00e7a<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Mesmo que n\u00e3o sejam v\u00edrus, programas piratas podem deixar o computador exposto a amea\u00e7as externas. Como o crack na maioria das vezes requer a interrup\u00e7\u00e3o de novas atualiza\u00e7\u00f5es, o software fica alheio a poss\u00edveis corre\u00e7\u00f5es de bugs liberadas pelo fabricante. Esses updates s\u00e3o essenciais para resolver vulnerabilidades descobertas pela comunidade e impedir sua explora\u00e7\u00e3o por hackers. Sem atualiza\u00e7\u00f5es de seguran\u00e7a, programas piratas se tornam potenciais portas de entrada para criminosos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/s2-techtudo.glbimg.com\/DT8eBAuHgFXW6zMojBZlp-RdUY0=\/0x0:695x484\/984x0\/smart\/filters:strip_icc()\/s.glbimg.com\/po\/tt2\/f\/original\/2014\/08\/13\/pen-drive-3.jpg\" alt=\"Instala\u00e7\u00e3o de softwares pirateados podem abrir brechas no PC \u2014 Foto: Creative Commons\/Flickr\/elhombredenegro\"\/><\/figure>\n\n\n\n<p>Instala\u00e7\u00e3o de softwares pirateados podem abrir brechas no PC \u2014 Foto: Creative Commons\/Flickr\/elhombredenegro<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_Funcoes_podem_nao_operar_bem\"><\/span>5. Fun\u00e7\u00f5es podem n\u00e3o operar bem<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Softwares pirateados podem tamb\u00e9m trazer problemas de usabilidade que interferem no trabalho do dia a dia. Esses programas costumam usar vers\u00f5es gen\u00e9ricas do instalador que, nem sempre, s\u00e3o compat\u00edveis 100% com seu computador. Al\u00e9m disso, softwares crackeados podem eliminar fun\u00e7\u00f5es que interferem no sistema que burla a ativa\u00e7\u00e3o, como a acelera\u00e7\u00e3o por hardware. Desse modo, apps piratas podem apresentar falhas de funcionamento, al\u00e9m de n\u00e3o aproveitar todo o poder de processamento do seu PC.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"6_Trabalhos_podem_ser_perdidos_sem_salvar\"><\/span>6. Trabalhos podem ser perdidos sem salvar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Outra consequ\u00eancia do uso de programas piratas \u00e9 a possibilidade de perder trabalhos sem aviso pr\u00e9vio. Apps n\u00e3o licenciados podem ser inst\u00e1veis, apresentando bugs como fechamento abrupto antes de salvar. Al\u00e9m disso, mesmo ap\u00f3s guardar uma c\u00f3pia da tarefa em andamento, erros no processo de salvamento podem corromper o arquivo e impedir que ele possa ser aberto mais tarde. Problemas do tipo s\u00e3o um pesadelo para edi\u00e7\u00e3o de imagem com&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/adobe-photoshop.html\" target=\"_blank\" rel=\"noopener\">Photoshop&nbsp;<\/a>pirata ou edi\u00e7\u00e3o de v\u00eddeo com&nbsp;<a class=\"\" href=\"https:\/\/www.techtudo.com.br\/tudo-sobre\/adobe-premiere.html\" target=\"_blank\" rel=\"noopener\">Premiere&nbsp;<\/a>crackeado, por exemplo.<\/p>\n\n\n\n<p>Via&nbsp;<a class=\"\" href=\"https:\/\/blog.malwarebytes.com\/threat-analysis\/2018\/12\/mac-malware-combines-empyre-backdoor-and-xmrig-miner\/\" target=\"_blank\" rel=\"noreferrer noopener\">Malwarebytes<\/a>,&nbsp;<a class=\"\" href=\"https:\/\/www.bitdefender.com\/tech-assist\/self-help\/dangers-of-using-pirated-software.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bitdefender&nbsp;<\/a>e&nbsp;<a class=\"\" href=\"https:\/\/www.bsa.org\/~\/media\/Files\/StudiesDownload\/2018_BSA_GSS_Report_pt.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">BSA<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um malware descoberto pela empresa de seguran\u00e7a&nbsp;Malwarebytes&nbsp;na \u00faltima semana levantou mais uma vez os perigos que softwares piratas podem trazer ao usu\u00e1rio. A nova amea\u00e7a se disfar\u00e7a de uma suposta vers\u00e3o crackeada do programa&nbsp;Adobe&nbsp;Zii para enganar v\u00edtimas e invadir o&nbsp;macOS, sistema considerado seguro \u00e0 maioria dos programas maliciosos. Seu objetivo \u00e9 abrir uma passagem secreta [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1294,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[89],"tags":[39,47],"class_list":{"0":"post-1293","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia","8":"tag-empreendedorismo","9":"tag-internet"},"_links":{"self":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts\/1293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1293"}],"version-history":[{"count":2,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts\/1293\/revisions"}],"predecessor-version":[{"id":1297,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts\/1293\/revisions\/1297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/media\/1294"}],"wp:attachment":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}