Metodologia | Gridinsoft LLC
Gridinsoft Logo
animation img

Metodologia

Última atualização 2025-10-31
Visão geral

Nossa abordagem é construída sobre evidências, transparência e refinamento contínuo. Analisamos malware, avaliamos a segurança de sites e publicamos relatórios através de processos claros e repetíveis.


Cada conclusão é apoiada por dados e revisão por pares. À medida que as táticas evoluem, atualizamos motores, fontes e técnicas de validação para manter as descobertas atuais e confiáveis.

1) Coleta de dados

Ingerimos arquivos, URLs e domínios de canais confiáveis: envios de usuários, feeds curados e relatórios de parceiros. Itens suspeitos são executados em sandboxes isoladas para observar o comportamento.


Dados de contexto—DNS passivo, registros WHOIS/registrador, detalhes de hospedagem/ASN—e relatórios de usuários verificados completam o quadro antes de qualquer julgamento.

2) Correlação e validação de dados

Indicadores de comprometimento (hashes, URLs, IPs, domínios) são verificados cruzadamente em fontes independentes como listas negras, inteligência de ameaças e registros. Priorizamos evidências primárias e anotamos conflitos.


A análise comportamental complementa assinaturas: atividade de arquivos, persistência e comunicações de rede. Verificações automatizadas são seguidas por revisão de analistas para reduzir falsos positivos.

3) Pontuação e avaliação

As descobertas recebem confiança baseada em corroboração, atualidade e consistência de sinais. Para sites, classificamos o risco em uma escala de 1–100 usando fatores como qualidade de hospedagem, integridade WHOIS, status de lista negra e feedback de usuários.


Indicadores-chave de risco—padrões de phishing, entrega de malware, comportamento anômalo—são destacados para que leitores e defensores possam agir rapidamente.

4) Geração de relatórios

Os relatórios começam com um resumo em linguagem simples e ações recomendadas, seguido de métodos, indicadores e limitações. Quando seguro, incluímos hashes, carimbos de data/hora e capturas de tela anotadas.


Para malware, documentamos a remediação (quarentena, reversão, remoção). Para sites, descrevemos opções de bloqueio/denúncia e orientação de segurança.

5) Reverificação e monitoramento contínuo

Itens de alto risco são revisados em cronogramas acelerados; entradas estáveis seguem uma cadência definida. Cada página mostra horários de primeira detecção e última revisão.


Os sinais são reponderados à medida que as ameaças mudam. O feedback dos usuários é triado, verificado e—quando justificado—usado para atualizar conclusões.

Ferramentas e tecnologia

Nossa pilha combina detecção proprietária (scanner de malware, heurística/ML, sandboxing) com inteligência externa respeitada.


A API de Inteligência de Reputação unifica WHOIS, DNS/DNS passivo, dados de listas negras e relatórios verificados para informar avaliações de domínios em tempo real.

Independência e integridade

Os resultados de pesquisa não estão à venda. Não aceitamos pagamento para alterar ou remover classificações ou relatórios.


Todas as publicações passam por revisão interna por pares e seguem privacidade por design: coleta mínima, redação de PII e controles de usuário sobre telemetria.

Atualizações e mudanças

As revisões de metodologia ocorrem regularmente para refletir novas táticas de atacantes, conjuntos de dados e capacidades de produtos.


Mudanças significativas que afetam relatórios ou pontuação são documentadas e comunicadas para transparência.

Contato

Perguntas de pesquisa: [email protected]


Feedback ou preocupações: [email protected]