Connect with us

Bit&Byte

Conheça os 10 principais ataques cibernéticos da atualidade

Em 3 meses, o Brasil sofreu cerca de 15 bilhões de ataques cibernéticos. Entenda, neste artigo, como essas armadilhas funcionam!

ataques cibernéticos

Em um intervalo de apenas 3 meses, entre março e junho de 2019, o Brasil sofreu 15 bilhões de tentativas de ataques cibernéticos. Esse levantamento feito pelo serviço de inteligência FortiGuard foi divulgado na 4ª edição do Fortinet Cibersecurity Summit (FSC19).

O interessante é que alguns tipos de ataques antigos ainda estão sendo bem utilizados e, muitas vezes, as invasões se mostraram eficazes. Isso indica que as empresas brasileiras ainda têm vulnerabilidades não corrigidas, devendo muito em termos de investimentos em tecnologias de segurança cibernética.

O primeiro passo para vencer essa luta contra os cibercriminosos é entender bem suas principais armadilhas e métodos. Por isso, neste artigo, vamos compartilhar com você os tipos de ataques cibernéticos mais frequentes e de maior relevância praticados atualmente. Confira!

1. Backdoor

Backdoor é um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.

Embora o backdoor seja um tipo de trojan, não significa que sejam a mesma coisa. É verdade que muitos trojans incluem hoje funções de backdoor para acessar as máquinas. Mas existem backdoors puros que já vêm instalados no sistema ou em apps.

Para ficar mais claro, entenda o trojan, ou cavalo de troia, como algo que você pode deixar entrar em sua fortaleza, fazendo jus à referência literária. Já o backdoor, como o nome já sugere, é uma porta dos fundos, uma entrada secreta que poucos conhecem na sua fortaleza.

Como muitas vezes já vêm instalados pelos próprios desenvolvedores do sistema e dos apps, nem sempre os backdoors são perigosos, pois podem ser utilizados por usuários legítimos para fins de atualizações ou manutenções.

No entanto, eles podem ser altamente nocivos à segurança dos dados, pois podem permitir que pessoas mal-intencionadas acessem sistemas e dados.

2. Phishing

O phishing é um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário. Por isso, o phishing pode acontecer de diversas formas, seja em conversas de mensageiros instantâneos, seja em links de e-mails falsos.

O objetivo será sempre o mesmo: roubar informações confidenciais. Por exemplo, você pode receber um e-mail supostamente da Previdência Social, pedindo que você insira alguns dados pessoais. Dessa forma, suas informações são roubadas.

3. Spoofing

O spoofing está relacionado com a falsificação de endereços de IP, de DNS e de e-mails. Com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP.

Apesar de o phishing e o spoofing parecerem semelhantes, eles apresentam técnicas diferentes. O phishing, por ser um recurso de engenharia social, não requer necessariamente o download de malware, pois seu objetivo é roubar as informações confidenciais do usuário. Já o spoofing tem por objetivo roubar a identidade do usuário para agir como se fosse outra pessoa, sendo uma falsificação.

Todavia, o phishing pode fazer uma falsificação (spoofing) para enganar o usuário. Por exemplo, ele pode enviar um e-mail com identidade falsa com um link que leva a um site falsificado de um banco para que o usuário digite ali suas informações financeiras, como dados de acesso.

4. Manipulação de URL

O ataque por manipulação de URL é usado por alguns hackers para fazer o servidor transmitir páginas às quais ele não teria autorização de acesso. Na prática, o usuário só tem acesso a links que são fornecidos pela página do site. Se o usuário altera manualmente a URL, ele pode testar diversas combinações para chegar a um endereço que esconde uma área restrita.

Também é possível que o hacker faça o site tratar um caso por meio de caracteres não esperados pelo desenvolvedor. Dessa forma, a página emite uma mensagem de erro que poderia potencialmente revelar informações sigilosas.

5. Ataque DoS (Denial Of Service)

O ataque DoS, traduzido como negação de serviço, sobrecarrega um servidor ou um computador com um alto volume de pedidos de pacotes. Por não conseguir lidar com as requisições, o sistema não consegue mais responder, ficando indisponível. Portanto, não se trata aqui de uma invasão.

6. Ataque DDoS

Ao passo que o ataque DoS envolve apenas um computador fazendo vários pedidos de pacotes ao um servidor, ele não consegue derrubar sistemas mais robustos. Por isso, há uma técnica mais avançada, o DDoS (Distributed Denial of Service).

Como o nome indica, o ataque de negação de serviço distribuído, compartilha os pedidos para várias máquinas. É como se um computador mestre dominasse outras máquinas para que, simultaneamente, acessassem o mesmo recurso de um servidor, causando sobrecarga mesmo em alvos mais fortes.

7. Ataque DMA (Direct Memory Access)

O ataque de Acesso Direto à Memória é uma função que permite ao hardware da máquina ter um acesso direto à memória RAM sem passar pelo processador, acelerando, assim, a taxa de transferência e processamento do computador.

Esse recurso, no entanto, pode ser usado por hackers para acessar os dados da memória RAM por meio de um periférico, mesmo sem um software específico.

8. Eavesdropping

No ataque eavesdropping, o hacker utiliza diferentes sistemas de e-mail, mensagens instantâneas e telefonia, além de serviços de internet, para violar a confidencialidade da vítima, roubando seus dados para usá-los de forma indevida posteriormente. A palavra significa bisbilhotar, e é basicamente o que o criminoso faz, sem modificar as informações, apenas interceptando e armazenando.

9. Decoy

Neste tipo de ataque chamado decoy, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.

10. Shoulder Surfing

Shoulder surfing é uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.

Tendo bem em mente essas práticas e os recursos utilizados pelos cibercriminosos, é importante buscar meios de prevenir e proteger os dados da empresa. O conhecimento é a principal arma. Por isso, cursos de especialização, como a pós-graduação em Defesa Cibernética, são fundamentais para munir os profissionais com competências técnicas que garantam um ambiente virtual mais seguro.

Gostou das dicas? Que tal contribuir para uma internet mais segura contra ataques cibernéticos? Então, compartilhe este artigo nas suas redes sociais! 

4.4/5 - (16 votes)
Comentários

QUER SABER SOBRE OS MAIS DE 1.800 CURSOS A DISTÂNCIA?

Saiba mais sobre os cursos de Pós-Graduação EAD

Saiba mais sobre os cursos de Graduação EAD