terça-feira, dezembro 10, 2024

Ataques cibernéticos: As ameaças e perigos mais comuns

Ataques cibernéticos estão cada vez mais comuns. Descubra como eles são, os principais tipos, e entenda como se defender dessas ameaças

O mundo cibernético está repleto de ameaças e perigos. Aqui mesmo, hackers tentam invadir o tempo todo. Aliás, vou deixar aqui meu abraço para o persistente maluco de Cingapura que está tentando me derrubar do blog aqui tem uma semana.

Os hackers têm como alvo qualquer coisa conectada a uma rede, incluindo laptops, computadores de mesa, dispositivos móveis e dispositivos de Internet das Coisas (IoT). Eles usam táticas de engenharia social para inserir malware em seu sistema ou induzi-lo a entregar dados confidenciais e claro, dinheiro.

Um ataque DDoS visa inundar um servidor com tanto tráfego que ele não consegue responder a solicitações legítimas e acaba caindo. Os criminosos cibernéticos geralmente lançam esses ataques para obter ganhos financeiros.

Phishing

Ataques de phishing são comunicações falsas disfarçadas de mensagens comerciais ou individuais legítimas, como e-mails, postagens em mídias sociais ou até mesmo sistemas da empresa. Essas comunicações falsas atraem vítimas-alvo para revelar informações confidenciais ou baixar malware, como ransomware.

Os invasores podem usar phishing para roubar credenciais pessoais e de conta, obter permissões para comprometer sistemas conectados, como terminais de ponto de venda ou software de processamento de pedidos, e até mesmo sequestrar infraestruturas de rede inteiras até receberem um pagamento de resgate.

Então, o que são ameaças à segurança cibernética ? Essas ameaças atraem hackers que se passam pelo CEO e solicitam uma transferência de fundos. Eles até replicaram seu estilo de escrita para torná-lo mais convincente. Outros tipos de phishing incluem whaling, onde os invasores se passam por executivos seniores para enganar os funcionários a enviar dinheiro, e spear phishing, que aproveita fornecedores ou vendedores comprometidos. Os invasores também podem empregar smishing, enviando mensagens de texto para as vítimas que as vinculam a sites maliciosos que baixam aplicativos de roubo de dados ou permitem que atores nefastos controlem seus dispositivos remotamente.

Malware

Malware descreve uma ampla gama de programas de computador que os cibercriminosos usam para danificar ou interromper um dispositivo. Eles geralmente infectam sistemas por meio de e-mails de phishing, vulnerabilidades de sistema ou software, pen drives infectados e sites maliciosos.

Depois que obtêm acesso, os invasores capitalizam a infecção roubando credenciais de conta, coletando informações pessoais para venda, vendendo acesso a recursos de computação ou extorquindo pagamento das vítimas.

Diferentes tipos de malware são disseminados de maneiras únicas. Os vírus se replicam e se aplicam inserindo seu código em outros arquivos, enquanto os worms aproveitam falhas no software para infectar dispositivos sem a entrada do usuário.

Cavalos de Troia se disfarçam de programas legítimos para enganar os usuários e fazê-los instalá-los. Malwares em arquivo explorarão bugs e vulnerabilidades de software e se esconderão em mecanismos de compilação ou atualização para evitar a detecção.

O Malware polimórfico muda sua aparência regularmente para evitar a detecção.

Manter as soluções antivírus atualizadas e atualizar seu windows e programas o quanto antes puder, melhor.  Isso não garante, mas  ajudará a minimizar o impacto de ataques de malware. Indivíduos e empresas também devem ter um plano de bakup sobre o que fazer se um dispositivo for atingido por malware para que possam responder de forma rápida e eficiente.

Ataques do tipo Man-In-The-Middle

O ataque man-in-the-middle (MITM) permite que invasores escutem comunicações entre duas partes que acreditam estar se comunicando diretamente. Usando essa técnica, criminosos podem retransmitir e alterar comunicações, incluindo conexões HTTPS para sites, outras conexões SSL/TLS e conexões de rede Wi-Fi.

Por exemplo, quando você se comunica com um colega em uma plataforma de mensagens, um criminoso cibernético pode interceptar sua conversa para falsificar o endereço de e-mail do colega para fazê-lo enviar credenciais de login ou outras informações pessoais. Esta é uma das principais razões pelas quais é essencial usar apenas sites que começam com ‘HTTPS’ em vez de apenas ‘HTTP’.

Ataques MITM podem ser usados ​​como um gateway inicial para uma organização para minerar dados e executar campanhas de ameaças persistentes avançadas (APT) de longo prazo contra a infraestrutura e os serviços de TI da empresa. Também pode prejudicar a reputação da marca de uma empresa e resultar em lentidão operacional para mitigar ou responder ao ataque.

A perda de confiança do cliente e potenciais perdas financeiras por roubo ou uso indevido de informações pessoais é uma preocupação significativa para muitas empresas. Dados financeiros e de saúde roubados são vendidos por alguns dólares por registro na Dark Web, então não é surpreendente que as empresas queiram garantir que estejam protegidas contra essas ameaças.

Ataques cibernéticos de hackers

Ataques DDoS

Enquanto ataques regulares de negação de serviço alavancam conexões únicas de Internet para explorar vulnerabilidades de software, ataques de negação de serviço distribuída (DDoS) alavancam muitos dispositivos comprometidos (também chamados de “zumbis”) que estão espalhados pela rede e inundados com tráfego falso.

Isso satura a largura de banda de Internet disponível, RAM e capacidade de CPU até que o sistema alvo trave ou não consiga mais processar solicitações, deixando um site ou serviço offline.

Esses dispositivos hackeados — tudo, de PCs e smartphones a dispositivos IoT desprotegidos, como câmeras de CFTV e drones — são coletados por criminosos cibernéticos por meio de ataques de phishing, malware e malvertising e recrutados para grandes exércitos conhecidos como botnets.

Os bots ficam inativos até serem instruídos por um servidor centralizado de comando e controle, e então usam uma parte de seu poder de processamento para inundar o servidor ou site alvo com muito tráfego falso.

Diferentes ataques DDoS incluem ataques baseados em volume e ataques de camada de protocolo, como inundações SYN. ​​Por exemplo, ataques de inundação SYN funcionam como uma brincadeira de classe do ensino médio, ligando para entregadores de pizza simultaneamente — mas centenas ou milhares de alunos estão tentando pedir suas pizzas simultaneamente em vez de uma ou duas ligações sobrecarregando o entregador e resultando em nenhuma entrega.

hackers esperando para fazer ataque cibernético
O hacker só esperando tu dar um mole

Ataques de engenharia social

Os criminosos cibernéticos são mestres em tecnologia, mas usam técnicas de engenharia social para coagir as vítimas a realizar ações não autorizadas. Esses tipos de ataques são responsáveis ​​por 98% dos ataques cibernéticos.

Por exemplo, um criminoso cibernético pode se passar por um profissional de TI e solicitar suas informações de login para corrigir uma falha de segurança. Se você fizer isso, você acabou de entregar suas credenciais a um criminoso sem saber.

Isso é chamado de phishing. Outra forma de phishing é a falsificação de DNS, que redireciona os usuários on-line para sites maliciosos que podem coletar seus dados confidenciais.

Nessa época do ano, de blackfriday eles fazem a festa. Normalmente eles clonam grandes portais de vendas e tirando proveito que tradicionalmente produtos estão mais baratos, eles colocam ofertas que parecem insanas, mas coo o povo ta na pira de blackfriday, cai de maduro. Tipo Tv de 50 polegadas por 699,90. O problema ocorre não com a compra na loja falsa. O vagabundo te tomou 699,90 reais, mas isso é só a entrada. O prato principal mesmo, é que ele pegou seus dados completos e vai vender para carders. Os carders são caras que vivem de estourar cartões de credito alheio.

Outros ataques de engenharia social incluem isca (por exemplo, deixar um pendrive carregado com malware em um local público. Esse funciona muito bem se estiver um pacote com uma ou duas fotos “ousadas” de uma gata esquecido num ônibus. Dez entre dez homens caem fácil nesse) e ataques chamados ataques quiprocó (por exemplo, ligar para extensões aleatórias em uma empresa fingindo estar respondendo a um tíquete de suporte técnico).

O e-mail é uma plataforma comum para esses ataques, pois toda a força de trabalho e a equipe não-TI o usam. É relativamente fácil bater num baby boomer que acredita na Terra plana ou em político honesto. E ai eles fazem a festa.

Sempre tenha cuidado ao abrir anexos de fontes desconhecidas e nunca insira suas credenciais em nenhum site diretamente vinculado a um e-mail.
Evite a qualquer custo a tentação de baixar apps fora dos locais mais seguros, e instalar programas piratas de procedência desconhecida.

COMO SE PROTEGER DE UM CIBERATAQUE

Os ciberataques supõem uma grave ameaça para nossa atual forma de vida. Por isso, a seguir, mostramos alguns pontos-chave para nos protegermos dos ataques cibernéticos:

  Atualização dos equipamentos

Os dispositivos eletrônicos que tenhamos tanto em casa quanto no escritório devem estar sempre atualizados, pois as atualizações resolvem as falhas de segurança das versões mais antigas. Igualmente, também devemos instalar programas antivírus de última geração.

  Uso de senhas longas e complexas

É fundamental utilizar números, símbolos e letras maiúsculas e minúsculas. Convém não utilizar sempre as mesmas senhas. Sob nenhuma hipótese devemos utilizar o nome de algum ente querido, de um animal de estimação ou de nosso cantor favorito.

​​​​​​​  Comprovar a autenticidade de links e perfis

phishing ou o malware, dois dos ciberataques mais comuns, utilizam links fraudulentos para acessar informação delicada. Em redes sociais, é habitual encontrar perfis falsos cujo objetivo é roubar dados fazendo-se passar por empresas.

  Não proporcionar dados pessoais

Especialmente, nas redes sociais e sites desconhecidos ou com pouca confiabilidade. De fato, só devemos dar dados pessoais nos casos imprescindíveis e em espaços seguros, e ser conscientes dos textos ou imagens que enviamos a pessoas desconhecidas.

​​​​​​​  Denunciar às autoridades

Quando nos encontrarmos com um site de procedência duvidosa ou conteúdo inadequado e que, portanto, suponha um risco para o usuário, uma das atitudes mais sensatas é denunciar tal fato às autoridades competentes.

EXEMPLOS DE CIBERATAQUES (CASOS FAMOSOS)

Desde o começo do século XXI, aconteceram vários ciberataques que deixaram marcas por diferentes aspectos, como seu alcance, seu impacto econômico ou, inclusive, pelo pânico gerado:

Wannacry

Em 2017, uma grande quantidade de computadores em toda a Europa tiveram seus sistemas afetados, seus arquivos foram encriptados e bloqueados todos os acessos dos usuários. Desta forma, milhares de empresas ficaram paralisadas em questão de poucos minutos por culpa de um ransomware distribuído na rede (WannaCryptor). Este ataque é lembrado pelas consideráveis perdas econômicas ocasionadas.

Conficker

Em 2008, um complexo programa worm se infiltrou nos sistemas vulneráveis do Windows (2000, XP, Vista, Server 2003 e Server 2008). O ataque teve um enorme alcance —10 milhões de equipamentos foram infectados em 190 países— e sua grande complexidade disparou todos os alarmes. A velocidade com a qual se propagou fez com que chegasse a ser catalogado como uma ameaça a nível militar.

Stuxnet

No verão de 2010, apareceu um dos espiões cibernéticos mais sofisticados. Seu objetivo era atacar infraestruturas críticas e ambientes industriais, inclusive usinas nucleares, por exemplo no Irã, o que provocou um grande pânico. Este vírus se introduzia nos sistemas, roubava informações delicadas e, posteriormente, decretava sua autodestruição.

Petya

Em 2016, surgiu um ransomware com a capacidade de infectar computadores e encriptar seus dados, tornando totalmente impossível sua utilização por parte do usuário. Basicamente, este vírus afetou os sistemas do Windows através de um PDF executável que a própria vítima abria. O mais sinistro desse ciberataque era que os monitores dos equipamentos mostravam uma caveira.

fonte fonte

Receba o melhor do nosso conteúdo

Cadastre-se, é GRÁTIS!

Não fazemos spam! Leia nossa política de privacidade

Philipe Kling David
Philipe Kling Davidhttps://www.philipekling.com
Artista, escritor, formado em Psicologia e interessado em assuntos estranhos e curiosos.

Artigos similares

Comentários

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Últimos artigos

Os melhores filmes de lobisomens

Descubra os melhores cem filmes de lobisomem que eu descobri pra você. Quantos você já viu? Descubra o ano do primeiro filme de lobisomem.

Os melhores filmes dos anos 80

Eu fui uma criança dos anos 80. Juntamente comigo, milhares de pessoas se lembram com saudades dos filmes que passavam nessa época. Pensando nisso, eu resolvi elaborar uma nova lista dos melhores filmes dos...

Como correr na superfície da água

Enquanto caminhar sobre as águas é uma prerrogativa apenas de santos e mágicos, correr sobre a superfície da água é algo aparentemente surreal, mas que está ao alcance de certos animais. O animal que melhor...

Como encontrar bons bônus para livros de esporte

Quer saber como os operadores de apostas esportivas on-line atraem clientes?