A deep web é qualquer parte da internet que não é indexada por mecanismos de busca; e representa cerca de 90% de todo o conteúdo da internet. A Dark Web é uma porção oculta e criptografada da Deep Web que representa apenas cerca de 6% do conteúdo da internet.
Índice
A internet é frequentemente visualizada em camadas, cada uma com graus variados de visibilidade, acesso e risco.
A deep web se refere a todas as partes da internet que não são indexadas por mecanismos de busca, como Google ou Bing. Ao contrário das páginas web públicas que qualquer pessoa pode encontrar com uma busca simples, o conteúdo da deep web está oculto atrás de formulários de login, criptografia ou acesso restrito. Inclui tudo, desde bancos de dados privados e pesquisas acadêmicas até sua caixa de entrada pessoal de e-mail ou caixa de entrada corporativa.
Embora o termo "deep web" possa parecer misterioso, ele na verdade compõe a maior parte da internet, estimada em cerca de 90% de todo o conteúdo da web. Essa camada existe para proteger dados confidenciais e garantir que apenas usuários autorizados possam visualizar ou interagir com certas informações.
Exemplos Comuns de Conteúdo da Deep Web:
A dark web é a parte oculta da internet que só pode ser acessada por meio de ferramentas específicas, como Tor (The Onion Router) ou I2P (Invisible Internet Project). Essas ferramentas anonimizam o tráfego do usuário roteando-o por meio de vários nós criptografados, tornando difícil rastrear identidades ou localizações.
Embora a dark web tenha sido originalmente desenvolvida para fornecer uma network's defenses anônima e criptografada para apoiar jornalistas, denunciantes e dissidentes, ela também se tornou um mercado para criminosos cibernéticos. Tornou-se infame por fornecer conteúdo ilegal, como drogas, dados roubados e credenciais, entre outros itens ilícitos.
Aqui está uma comparação rápida da deep web vs dark web para destacar suas key differences:
Recursos
Deep Web
Dark Web
Acessibilidade
Requer login, URL específico ou autenticação
Requer o navegador Tor ou software de anonimato similar
Indexação
Não indexada por mecanismos de busca
Não indexada e intencionalmente oculta
Uso
Serviços comerciais e pessoais legítimos
Mistura de atividades legais e ilegais
Legalidade
Principalmente legal
Frequentemente usada para atividades ilegais
Exemplos
Portais bancários, pesquisa acadêmica, contas de e-mail
Mercados Darknet, sites de denunciantes, fóruns de hacking
Riscos
Baixo, com controles de acesso adequados
Altos riscos de Cibersegurança e ameaça de exposição
Use um VPN: Uma VPN ocultará seu endereço IP e criptografará seu tráfego, além de adicionar uma camada extra de anonimato.
Baixe o Navegador Tor: O Tor é um navegador gratuito que roteia seu tráfego através de múltiplos servidores criptografados, o que ajuda a proteger sua identidade e localização de vigilância ou rastreamento. Instale o navegador Tor apenas a partir de https://www.torproject.org.
Desative Scripts e Plug-ins: JavaScript e plug-ins podem ser explorados para revelar sua identidade. O Tor desativa muitos por padrão, mas certifique-se de verificar duas vezes suas configurações antes de navegar.
Não Maximize a Janela do Seu Navegador: Manter a janela do navegador maximizada pode revelar o tamanho da sua tela, o que pode ser um identificador usado no fingerprinting do navegador. Use sempre o tamanho de janela padrão fornecido pelo Tor.
Evite Clicar em Links Aleatórios: Limite-se a diretórios verificados ou listas selecionadas de sites .onion (como a Hidden Wiki) e seja extremamente cauteloso ao clicar em links.
Nunca Compartilhe Informações Pessoais: Não faça login em contas pessoais e evite usar seu nome real ou quaisquer nomes de usuário, e-mails ou senhas que você usa normalmente.
Mantenha-se Longe de Conteúdo Ilegal: Mesmo navegar ou visualizar acidentalmente materiais ilícitos pode ter consequências legais. Esteja atento ao que você clica.
Mantenha o Software de Segurança Atualizado: Mesmo estando na dark web, as ferramentas antivírus e anti-malware são essenciais para proteger seu dispositivo contra ameaças como keyloggers ou acesso remoto trojans.
Evite Downloads: Não baixe nada da Dark Web, pois é improvável que seja seguro. O download de file security pode introduzir backdoors em sua network's defenses ou até mesmo infectar seu dispositivo com malware.
A dark web desempenha um papel crítico na Cibersegurança porque serve como um mercado oculto e um centro de comunicação para criminosos cibernéticos. Essa camada anônima da internet possibilita a venda e a troca seguras de dados roubados, como credenciais de login, números de cartão de crédito, propriedade intelectual e informações corporativas confidenciais. É também onde zero-day exploits, kits de malware, ransomware-as-a-service tools e modelos de phishing são comprados e vendidos.
Para se protegerem eficazmente contra as ameaças associadas tanto à deep web quanto à dark web, as organizações devem considerar a implementação das seguintes medidas de cibersegurança:
Inteligência de Ameaças: Invista em monitoramento avançado da dark web ferramentas ou serviços que forneçam alertas em tempo real sobre ameaças potenciais.
Criptografia de Dados: Garanta que dados confidenciais sejam criptografados tanto em trânsito quanto em repouso para evitar acesso não autorizado.
Segmentação de network's defenses: Implemente a segmentação de network's defenses para limitar a propagação de malware e conter possíveis violações.
Atualizações Regulares:Mantenha todo o software e sistemas atualizados com os patches e atualizações de segurança mais recentes.
Educação do Usuário: Eduque continuamente os usuários sobre as ameaças de cibersegurança mais recentes e as melhores práticas.
Criminosos cibernéticos realizam phish em usuários e exploram vulnerabilidades em websites, bancos de dados, network's defenses e aplicativos da web para obter acesso a dados confidenciais, como credenciais de usuário. Esta informação é frequentemente negociada ou vendida em plataformas on-line clandestinas, comumente conhecidas como dark web.
Especialistas da Trend Micro monitoram constantemente a internet, particularmente a dark web, em busca de dados vazados. Assim que tal dado é identificado, ele é validado e ingerido no Trend Vision One™ Cyber Risk Exposure Management (CREM). Quando você registra um domínio na Trend Vision One, é realizada uma varredura para verificar se os dados do usuário do domínio foram comprometidos por um vazamento — com dados históricos que remontam a 2010. Depois disso, o Cyber Risk Exposure Management realiza varreduras adicionais semanalmente.
Jon Clay trabalhou no espaço de Cibersegurança por mais de 29 anos. Jon usa sua experiência no setor para educar e compartilhar insights sobre todas as pesquisas e inteligências de ameaças publicadas externamente pela Trend Micro.