{"id":29978,"date":"2025-09-24T14:35:02","date_gmt":"2025-09-24T14:35:02","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=29978"},"modified":"2025-09-24T14:35:03","modified_gmt":"2025-09-24T14:35:03","slug":"sites-maliciosos-com-ripe-atlas","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/","title":{"rendered":"Analisando sites maliciosos com RIPE Atlas"},"content":{"rendered":"\n<p>Por&nbsp;<a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-pereyra\/\" target=\"_blank\" rel=\"noreferrer noopener\">Guillermo Pereyra<\/a>, Analista de Seguran\u00e7a do LACNIC<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Por que analisar sites maliciosos?<\/strong><\/h2>\n\n\n\n<p>Para remover sites maliciosos (aqueles que distribui malware ou substitui a identidade de outro), \u00e9 necess\u00e1rio realizar uma an\u00e1lise do site e report\u00e1-lo adequadamente \u00e0s autoridades competentes para sua desativa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Este artigo explora o uso do RIPE Atlas, que usa sondas distribu\u00eddas globalmente, para determinar a persist\u00eancia e o alcance geogr\u00e1fico de um site malicioso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Informa\u00e7\u00f5es importantes para investigar um site malicioso<\/strong><\/h2>\n\n\n\n<p>Uma investiga\u00e7\u00e3o sobre um site malicioso deve reunir pelo menos as seguintes informa\u00e7\u00f5es:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Datas relevantes:<\/strong> descoberta, cria\u00e7\u00e3o de dom\u00ednio, exclus\u00e3o, etc.<\/li>\n\n\n\n<li><strong>Dom\u00ednio\/s<\/strong><\/li>\n\n\n\n<li><strong>URL<\/strong><\/li>\n\n\n\n<li><strong>Endere\u00e7os IP<\/strong><\/li>\n\n\n\n<li><strong>C\u00f3digo fonte<\/strong><\/li>\n\n\n\n<li><strong>Captura de tela ou v\u00eddeos do comportamento<\/strong><\/li>\n\n\n\n<li><strong>Contatos diferentes: <\/strong>registrante de dom\u00ednio, propriet\u00e1rio do IP, CSIRT\/CERT, etc.<\/li>\n<\/ul>\n\n\n\n<p>\u00c0s vezes, os ataques de phishing ou sites maliciosos usam mecanismos que os tornam dif\u00edceis de remover, como o uso de CDN ou servi\u00e7os de <em>hosting<\/em> com prote\u00e7\u00e3o de identidade para o propriet\u00e1rio do site ou acesso restrito ao phishing desde localiza\u00e7\u00f5es geogr\u00e1ficas espec\u00edficas.<\/p>\n\n\n\n<p>Ao denunciar um site malicioso, \u00e9 recomend\u00e1vel incluir no relat\u00f3rio a localiza\u00e7\u00e3o geogr\u00e1fica de onde o conte\u00fado malicioso pode ser acessado. Isso \u00e9 importante para que o receptor do relat\u00f3rio possa, de alguma forma, reproduzir o comportamento indesej\u00e1vel que estamos apontando no nosso relat\u00f3rio.<\/p>\n\n\n\n<p>Existem v\u00e1rias maneiras de observar de que locais o conte\u00fado malicioso pode ser acessado. Poderiam ser usados \u200b\u200bservi\u00e7os VPN ou proxys, que fornecem um endere\u00e7o IP do pa\u00eds onde queremos verificar o comportamento malicioso. Neste artigo, vamos aprofundar na forma de usar o RIPE Atlas para essa finalidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>O que \u00e9 o RIPE Atlas e como ele pode ajudar voc\u00ea?<\/strong><\/h3>\n\n\n\n<p>O RIPE Atlas \u00e9 uma rede de sondas distribu\u00eddas no mundo todo que medem continuamente a acessibilidade e o desempenho da Internet, fornecendo informa\u00e7\u00f5es t\u00e9cnicas sobre seu funcionamento. Essa rede de sensores permite fazer medi\u00e7\u00f5es personalizadas em destinos espec\u00edficos. Os diferentes tipos de medi\u00e7\u00f5es que podem ser feitas s\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PING<\/li>\n\n\n\n<li>Traceroute<\/li>\n\n\n\n<li>DNS<\/li>\n\n\n\n<li>TLS<\/li>\n\n\n\n<li>HTTP (s\u00f3 an\u00e1lise de \u00e2ncora)<\/li>\n\n\n\n<li>NTP<\/li>\n<\/ul>\n\n\n\n<p>A seguir, vamos falar de uma caracter\u00edstica interessante deste projeto: o acesso geogr\u00e1fico das diferentes sondas ao alvo desejado. Quer dizer, sabendo onde a medi\u00e7\u00e3o foi feita, podemos determinar se o site \u00e9 acess\u00edvel ou n\u00e3o desde essa regi\u00e3o do mundo. Com esta caracter\u00edstica podemos identificar se o phishing tem um alvo geogr\u00e1fico destinado para seu ataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Uso do RIPE Atlas para analisar sites maliciosos<\/strong><\/h2>\n\n\n\n<p>Para analisar sites maliciosos, temos 4 m\u00e9todos: PING, Traceroute, DNS e TLS. Cada um deles tem suas vantagens e desvantagens.<\/p>\n\n\n\n<p>Vamos considerar um site malicioso b\u00e1sico, composto por um dom\u00ednio e, opcionalmente, uma rota simples. Por exemplo: http[s]:\/\/<a href=\"https:\/\/example.com\/recurso_malicioso\">example.com\/recurso_malicioso<\/a>.<\/p>\n\n\n\n<p>Para executar essas tarefas, voc\u00ea deve ter uma conta em<a href=\"https:\/\/atlas.ripe.net\/\"> <\/a><a href=\"https:\/\/atlas.ripe.net\/\">https:\/\/atlas.ripe.net\/<\/a>. Ap\u00f3s fazer login, acesse &#8220;Measurements&#8221; e depois &#8220;Create Measurement&#8221;, o que abrir\u00e1 a seguinte p\u00e1gina web:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-analisis-ripe-atlas-1024x572.png\" alt=\"\" class=\"wp-image-29948\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-analisis-ripe-atlas-1024x572.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-analisis-ripe-atlas-300x168.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-analisis-ripe-atlas-591x330.png 591w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-analisis-ripe-atlas-768x429.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-analisis-ripe-atlas.png 1318w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Selecionar a ferramenta desejada: PING, Traceroute, DNS ou TLS. As especificidades de cada m\u00e9todo ser\u00e3o explicadas a seguir.<\/p>\n\n\n\n<p>As sondas desejadas s\u00e3o selecionadas, procurando uma distribui\u00e7\u00e3o geogr\u00e1fica uniforme. A sele\u00e7\u00e3o pode ser feita de forma manual em um mapa ou aleatoriamente. Por padr\u00e3o, uma \u00fanica medi\u00e7\u00e3o \u00e9 definida, mostrando abaixo o custo em cr\u00e9ditos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"713\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig2-analisis-ripe-atlas-1024x713.png\" alt=\"\" class=\"wp-image-29951\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig2-analisis-ripe-atlas-1024x713.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig2-analisis-ripe-atlas-300x209.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig2-analisis-ripe-atlas-474x330.png 474w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig2-analisis-ripe-atlas-768x535.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig2-analisis-ripe-atlas.png 1278w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ap\u00f3s a cria\u00e7\u00e3o da telemetria, as sondas come\u00e7ar\u00e3o a realizar medi\u00e7\u00f5es para fornecer os resultados. Observar que o tempo total para obter resultados depende de que todas as sondas executem a atividade solicitada. Antes de analisar esses resultados, ser\u00e3o descritas as diferen\u00e7as entre o uso dos diferentes m\u00e9todos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>PING<\/h3>\n\n\n\n<p>S\u00e3o mensagens ICMP, mas distribu\u00eddas entre as sondas. Esta medi\u00e7\u00e3o \u00e9 \u00fatil quando queremos saber de quais sondas o IP suspeito pode ser acessado. Levar em conta que esta op\u00e7\u00e3o \u00e9 \u00fatil nos casos em que o conte\u00fado malicioso est\u00e1 hospedado em um \u00fanico IP que n\u00e3o compartilha conte\u00fado.<\/p>\n\n\n\n<p>\u00c9 interessante seu uso mediante a programa\u00e7\u00e3o de uma verifica\u00e7\u00e3o peri\u00f3dica para verificar se o IP ainda est\u00e1 ativo. \u00c9 importante lembrar que nem todos os servidores respondem ao ICMP, ent\u00e3o deve-se realizar testes locais antes de medir o site malicioso com o Atlas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"195\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas-1024x195.png\" alt=\"\" class=\"wp-image-29954\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas-1024x195.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas-300x57.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas-680x129.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas-768x146.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas-1536x292.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig3-analisis-ripe-atlas.png 1544w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>DNS<\/h3>\n\n\n\n<p>\u00c9 uma op\u00e7\u00e3o interessante, uma vez que permite medi\u00e7\u00f5es DNS altamente personalizadas. Isso \u00e9 \u00fatil para estudar como as respostas variam dependendo da regi\u00e3o geogr\u00e1fica dos sensores. A medi\u00e7\u00e3o pode ser programada periodicamente para monitorar a evolu\u00e7\u00e3o dos endere\u00e7os IP usados \u200b\u200bpelos atacantes, bem como para monitorar a vida \u00fatil do dom\u00ednio malicioso.<\/p>\n\n\n\n<p>Esta op\u00e7\u00e3o \u00e9 valiosa para realizar medi\u00e7\u00f5es DNS altamente personalizadas, facilitando a an\u00e1lise da variabilidade das respostas com base na localiza\u00e7\u00e3o geogr\u00e1fica dos sensores. Al\u00e9m disso, programar essas medi\u00e7\u00f5es periodicamente permite rastrear a evolu\u00e7\u00e3o dos endere\u00e7os IP usados \u200b\u200bpelos atacantes e monitorar a vida \u00fatil de dom\u00ednios maliciosos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"193\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-1024x193.png\" alt=\"\" class=\"wp-image-29957\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-1024x193.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-300x57.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-680x128.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-768x145.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-1536x289.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig4-analisis-ripe-atlas-2048x386.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>Traceroute<\/h3>\n\n\n\n<p>Com esta op\u00e7\u00e3o, as sondas executar\u00e3o o tradicional teste de traceroute, que consiste no envio de uma sequ\u00eancia de pacotes ICMP, UDP ou TCP com valores crescentes do campo TTL (Time To Live) at\u00e9 chegar ao destino. Para nossa medi\u00e7\u00e3o, estamos interessados \u200b\u200bem selecionar o protocolo TCP e usar a porta 80 ou 443, dependendo se o site malicioso usa HTTP ou HTTPS, respectivamente. Tamb\u00e9m devemos escolher entre o IPv4 e o IPv6, conforme o caso. \u00c9 poss\u00edvel registrar v\u00e1rias medi\u00e7\u00f5es em uma \u00fanica transmiss\u00e3o de telemetria; por exemplo, podemos clicar duas vezes no bot\u00e3o Traceroute, selecionando IPv4 em um e IPv6 no outro.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"770\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig5-analisis-ripe-atlas-1024x770.png\" alt=\"\" class=\"wp-image-29960\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig5-analisis-ripe-atlas-1024x770.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig5-analisis-ripe-atlas-300x226.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig5-analisis-ripe-atlas-439x330.png 439w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig5-analisis-ripe-atlas-768x577.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig5-analisis-ripe-atlas.png 1386w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>&nbsp;<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a>TLS<\/h3>\n\n\n\n<p>Esta funcionalidade permite analisar certificados de sites maliciosos para determinar seu status, atividade e localiza\u00e7\u00e3o geogr\u00e1fica. Al\u00e9m disso, identifica dom\u00ednios relacionados e extrai a impress\u00e3o digital dos certificados para sua an\u00e1lise posterior com outras ferramentas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"594\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig6-analisis-ripe-atlas-1024x594.png\" alt=\"\" class=\"wp-image-29963\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig6-analisis-ripe-atlas-1024x594.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig6-analisis-ripe-atlas-300x174.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig6-analisis-ripe-atlas-569x330.png 569w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig6-analisis-ripe-atlas-768x446.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig6-analisis-ripe-atlas.png 1410w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>&nbsp;<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Interpreta\u00e7\u00e3o de dados e casos reais de an\u00e1lise<\/strong><\/h3>\n\n\n\n<p><a><\/a>Depois que as medi\u00e7\u00f5es forem feitas com o RIPE Atlas, \u00e9 fundamental interpretar corretamente os resultados obtidos para identificar padr\u00f5es de comportamento suspeito ou confirmar ind\u00edcios de atividade maliciosa.<\/p>\n\n\n\n<p>Nesta se\u00e7\u00e3o, analisaremos os dados coletados usando as op\u00e7\u00f5es <strong>TLS<\/strong>, <strong>Traceroute<\/strong> e <strong>DNS<\/strong>. Para ilustrar essas an\u00e1lises, foi escolhido <strong>um caso pr\u00e1tico de um site de phishing<\/strong>, e foram realizadas medi\u00e7\u00f5es em diversas sondas com distribui\u00e7\u00e3o global. Estas medi\u00e7\u00f5es permitem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Detectar se o dom\u00ednio ainda est\u00e1 ativo ou foi desativado.<\/li>\n\n\n\n<li>Verificar se ele responde desde todas as regi\u00f5es ou se aplica bloqueios geogr\u00e1ficos.<\/li>\n\n\n\n<li>Analisar a infraestrutura de rede usada pelos atacantes.<\/li>\n\n\n\n<li>Examinar os certificados digitais usados \u200b\u200bpara identificar poss\u00edveis padr\u00f5es ou v\u00ednculos com outras campanhas.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a><strong>An\u00e1lise caso de phishing real<\/strong><\/h4>\n\n\n\n<p>O uso da fun\u00e7\u00e3o de programa\u00e7\u00e3o peri\u00f3dica de medi\u00e7\u00f5es \u00e9 ilustrado abaixo com um exemplo. Vamos considerar um caso de <em>phishing<\/em> direcionado \u00e0 popula\u00e7\u00e3o uruguaia para demonstrar como funciona.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig7-analisis-ripe-atlas.png\" alt=\"\" class=\"wp-image-29966\"\/><\/figure>\n\n\n\n<p>Este <em>phishing<\/em> substitui a identidade do escrit\u00f3rio de Correio Nacional do Uruguai com o objetivo de roubar dados pessoais e n\u00fameros de cart\u00e3o de cr\u00e9dito.<\/p>\n\n\n\n<p>Depois que as informa\u00e7\u00f5es relevantes s\u00e3o coletadas, v\u00e1rios relat\u00f3rios s\u00e3o preparados e enviados \u00e0s entidades relevantes para a remo\u00e7\u00e3o do site malicioso, incluindo CERT e contatos de abuso de Whois.<\/p>\n\n\n\n<p>\u00c9 feita uma medi\u00e7\u00e3o DNS com o RIPE Atlas a cada 10 minutos durante 4 dias para analisar a validade dos dom\u00ednios, incluindo sua designa\u00e7\u00e3o de IP e poss\u00edveis altera\u00e7\u00f5es. Duas medi\u00e7\u00f5es s\u00e3o feitas: uma para registros A (IPv4) e uma para registros AAAA (IPv6).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"206\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-1024x206.png\" alt=\"\" class=\"wp-image-29969\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-1024x206.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-300x60.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-680x137.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-768x154.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-1536x309.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig8-analisis-ripe-atlas-2048x412.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>O resultado pode ser visto no gr\u00e1fico a seguir.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/Texto-del-parrafo.gif\" alt=\"\"\/><\/figure>\n\n\n\n<p>Por volta das 17h38 UTC, o caso de phishing foi reportado \u00e0s diversas entidades envolvidas. As sondas selecionadas apresentaram tempos de resposta DNS inferiores a 300 ms.<\/p>\n\n\n\n<p>Uma hora ap\u00f3s o relat\u00f3rio, 11 sondas pararam de resolver o IP do dom\u00ednio. Alguns resolveram endere\u00e7os IP tipo blackhole, o que poderia indicar o uso de DNS com prote\u00e7\u00e3o que bloqueou o acesso ao site de phishing.<\/p>\n\n\n\n<p>Ap\u00f3s 90 minutos de medi\u00e7\u00e3o, metade das sondas parou de resolver o dom\u00ednio. Pouco depois, a resolu\u00e7\u00e3o falhou em todas as sondas, indicando o fim da atividade maliciosa nesse dom\u00ednio.<\/p>\n\n\n\n<p>A medi\u00e7\u00e3o foi interrompida quando a aus\u00eancia de resposta IP do dom\u00ednio foi confirmada. No entanto, poderia ser estendida para rastrear uma poss\u00edvel reativa\u00e7\u00e3o do dom\u00ednio sob outro endere\u00e7o IP.<\/p>\n\n\n\n<p>\u00c9 importante apontar que, durante o per\u00edodo de atividade, as sondas nunca resolveram endere\u00e7os IPv6 para o site malicioso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Casos de uso<\/strong><\/h2>\n\n\n\n<p>O uso do RIPE Atlas neste tipo de pesquisa proporciona uma abordagem nova e pr\u00e1tica gra\u00e7as aos seus sensores distribu\u00eddos geograficamente. Suas principais aplica\u00e7\u00f5es, limita\u00e7\u00f5es e poss\u00edveis extens\u00f5es s\u00e3o detalhadas a seguir.<\/p>\n\n\n\n<p><strong>An\u00e1lise de dom\u00ednios e endere\u00e7os IP maliciosos:<\/strong><\/p>\n\n\n\n<p>O RIPE Atlas permite observar como dom\u00ednios usados \u200b\u200bem campanhas de phishing ou distribui\u00e7\u00e3o de malware de diferentes regi\u00f5es do mundo s\u00e3o resolvidos e respondidos. Isso \u00e9 \u00fatil para identificar campanhas geolocalizadas ou para documentar a evas\u00e3o seletiva de detec\u00e7\u00e3o.<\/p>\n\n\n\n<p><strong>Detec\u00e7\u00e3o de bloqueio geogr\u00e1fico:<\/strong><\/p>\n\n\n\n<p>Ao distribuir medi\u00e7\u00f5es desde sondas localizadas em diferentes pa\u00edses, \u00e9 poss\u00edvel detectar se um site malicioso aplica restri\u00e7\u00f5es regionais, exibindo seu conte\u00fado apenas para usu\u00e1rios de determinados locais.<\/p>\n\n\n\n<p><strong>Acompanhamento de mudan\u00e7as de infraestrutura:<\/strong><\/p>\n\n\n\n<p>Medi\u00e7\u00f5es programadas (como DNS ou Traceroute) ajudam a rastrear mudan\u00e7as na infraestrutura dos atacantes, como modifica\u00e7\u00f5es em endere\u00e7os IP, rotas de rede ou servidores DNS.<\/p>\n\n\n\n<p><strong>Obten\u00e7\u00e3o de informa\u00e7\u00f5es t\u00e9cnicas para relat\u00f3rios de incidentes:<\/strong><\/p>\n\n\n\n<p>Os dados obtidos com RIPE Atlas complementam os relat\u00f3rios t\u00e9cnicos de seguran\u00e7a, facilitando a an\u00e1lise por parte de CSIRT, CERT, hostings e registradores de dom\u00ednios.<\/p>\n\n\n\n<p><strong>Complemento para outras ferramentas:<\/strong><\/p>\n\n\n\n<p>O RIPE Atlas pode ser integrado a outras plataformas para correlacionar dados de certificados TLS coletados com outras fontes abertas e enriquecer a an\u00e1lise.<\/p>\n\n\n\n<p><strong>Monitoramento de dom\u00ednios amea\u00e7adores:<\/strong><\/p>\n\n\n\n<p>O RIPE Atlas permite a medi\u00e7\u00e3o de dom\u00ednios que poderiam ser usados \u200b\u200bpara realizar ataques contra nossas organiza\u00e7\u00f5es. Um exemplo disso s\u00e3o os ataques IDN hom\u00f3grafos, onde um dom\u00ednio semelhante ao nosso, com caracteres semelhantes, \u00e9 usado para suplant\u00e1-lo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><a><\/a><strong>Limita\u00e7\u00f5es:<\/strong><\/h3>\n\n\n\n<p>\u00c9 importante ter em mente que a atividade principal dos sites ocorre nas camadas superiores do modelo TCP\/IP, principalmente na camada de aplica\u00e7\u00e3o. <\/p>\n\n\n\n<p>Nesse contexto as sondas RIPE Atlas permitam medi\u00e7\u00f5es que atingem determinados protocolos desta camada, como DNS e TLS, mas seu foco \u00e9 limitado principalmente a testes de conectividade e resolu\u00e7\u00e3o, sem interagir com o conte\u00fado da web em si.<\/p>\n\n\n\n<p>Isso representa uma limita\u00e7\u00e3o significativa: Em outras palavras, n\u00e3o \u00e9 poss\u00edvel analisar diretamente o comportamento completo de um site no n\u00edvel de aplicativo, como formul\u00e1rios, redirecionamentos, prote\u00e7\u00f5es de geolocaliza\u00e7\u00e3o ou mecanismos de autentica\u00e7\u00e3o Portanto, se um site de phishing implementa restri\u00e7\u00f5es ou comportamentos din\u00e2micos em seu desenvolvimento web, estes n\u00e3o poder\u00e3o ser avaliados apenas com as ferramentas oferecidas pelo RIPE Atlas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Conclus\u00f5es e chamado \u00e0 a\u00e7\u00e3o:<\/strong><\/h2>\n\n\n\n<p>O uso do RIPE Atlas oferece uma ferramenta poderosa e geograficamente distribu\u00edda para a an\u00e1lise t\u00e9cnica de sites maliciosos, permite a detec\u00e7\u00e3o de campanhas direcionadas, altera\u00e7\u00f5es da infraestrutura e comportamentos evasivos. Embora n\u00e3o substitua outras ferramentas mais focadas na camada de aplica\u00e7\u00e3o, ele complementa valiosamente os relat\u00f3rios de incidentes ao adicionar evid\u00eancias distribu\u00eddas e objetivas.<\/p>\n\n\n\n<p>Usar o RIPE Atlas em seus fluxos de trabalho de an\u00e1lise e relat\u00f3rios de incidentes \u00e9 \u00fatil para pesquisadores, analistas de amea\u00e7as e equipes de CSIRT. Seu potencial para fornecer evid\u00eancias t\u00e9cnicas desde v\u00e1rios locais o torna uma ferramenta \u00fatil contra campanhas de malware e phishing cada vez mais sofisticadas. Al\u00e9m disso, incentivamos a automatiza\u00e7\u00e3o de medi\u00e7\u00f5es e a combina\u00e7\u00e3o de seus resultados com outras fontes, como mecanismos de an\u00e1lise de certificados ou sistemas de reputa\u00e7\u00e3o de dom\u00ednios, para obter um monitoramento mais abrangente e eficaz.<\/p>\n\n\n\n<p>N\u00e3o perca a apresenta\u00e7\u00e3o sobre o tema no LACNIC 44. Inscreva-se <a href=\"https:\/\/lacnic44.lacnic.net\/pt-br\/inscricao\">aqu<\/a>i para participar presencialmente ou remotamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Recursos adicionais<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Documenta\u00e7\u00e3o oficial:<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/atlas.ripe.net\/docs\">https:\/\/atlas.ripe.net\/docs<\/a><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Plataforma<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/atlas.ripe.net\">https:\/\/atlas.ripe.net<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por&nbsp;Guillermo Pereyra, Analista de Seguran\u00e7a do LACNIC Por que analisar sites maliciosos? Para remover sites maliciosos (aqueles que distribui malware ou substitui a identidade de outro), \u00e9 necess\u00e1rio realizar uma an\u00e1lise do site e report\u00e1-lo adequadamente \u00e0s autoridades competentes para sua desativa\u00e7\u00e3o. Este artigo explora o uso do RIPE Atlas, que usa sondas distribu\u00eddas globalmente, [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":29945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1244],"tipo_autor":[],"class_list":["post-29978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-guillermo-pereyra-pt-br"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Analisando sites maliciosos com RIPE Atlas<\/title>\n<meta name=\"description\" content=\"Usando o Ripe Atlas, uma rede de sondas que medem continuamente a acessibilidade e o desempenho da Internet, para analisar sites maliciosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Analisando sites maliciosos com RIPE Atlas\" \/>\n<meta property=\"og:description\" content=\"Usando o Ripe Atlas, uma rede de sondas que medem continuamente a acessibilidade e o desempenho da Internet, para analisar sites maliciosos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-24T14:35:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-24T14:35:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Analisando sites maliciosos com RIPE Atlas\",\"datePublished\":\"2025-09-24T14:35:02+00:00\",\"dateModified\":\"2025-09-24T14:35:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\"},\"wordCount\":2114,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\",\"name\":\"LACNIC Blog | Analisando sites maliciosos com RIPE Atlas\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp\",\"datePublished\":\"2025-09-24T14:35:02+00:00\",\"dateModified\":\"2025-09-24T14:35:03+00:00\",\"description\":\"Usando o Ripe Atlas, uma rede de sondas que medem continuamente a acessibilidade e o desempenho da Internet, para analisar sites maliciosos.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Analisando sites maliciosos com RIPE Atlas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Analisando sites maliciosos com RIPE Atlas","description":"Usando o Ripe Atlas, uma rede de sondas que medem continuamente a acessibilidade e o desempenho da Internet, para analisar sites maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Analisando sites maliciosos com RIPE Atlas","og_description":"Usando o Ripe Atlas, uma rede de sondas que medem continuamente a acessibilidade e o desempenho da Internet, para analisar sites maliciosos.","og_url":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-09-24T14:35:02+00:00","article_modified_time":"2025-09-24T14:35:03+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp","type":"image\/webp"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Analisando sites maliciosos com RIPE Atlas","datePublished":"2025-09-24T14:35:02+00:00","dateModified":"2025-09-24T14:35:03+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/"},"wordCount":2114,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/","url":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/","name":"LACNIC Blog | Analisando sites maliciosos com RIPE Atlas","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp","datePublished":"2025-09-24T14:35:02+00:00","dateModified":"2025-09-24T14:35:03+00:00","description":"Usando o Ripe Atlas, uma rede de sondas que medem continuamente a acessibilidade e o desempenho da Internet, para analisar sites maliciosos.","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/sites-maliciosos-com-ripe-atlas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Analisando sites maliciosos com RIPE Atlas"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/sitios-maliciosos-ripeatlas.webp","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":29941,"post_title":"An\u00e1lisis de sitios maliciosos con RIPE Atlas","slug":"sitios-maliciosos","href":"https:\/\/blog.lacnic.net\/sitios-maliciosos\/"},{"locale":"en_US","id":29974,"post_title":"Analyzing Malicious Websites with RIPE Atlas","slug":"analyzing-malicious-websites-with-ripe-atlas","href":"https:\/\/blog.lacnic.net\/en\/analyzing-malicious-websites-with-ripe-atlas\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/29978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=29978"}],"version-history":[{"count":7,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/29978\/revisions"}],"predecessor-version":[{"id":31138,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/29978\/revisions\/31138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/29945"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=29978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=29978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=29978"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=29978"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=29978"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=29978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}