Tipos de ciberataques que mais ameaçam os usuários

Botnets, ataques DDoS, phishing, trojans em aplicativos bancários e ransomware são algumas das principais ameaças às quais estamos expostos atualmente

Compartilhar:

Ficar longe de ameaças, manter dispositivos e dados privados seguros contra danos, e entender termos técnicos no universo online não são tarefas fáceis atualmente. Usuários precisam estar familiarizados com tantos termos difíceis de compreender – os chamados jargões -, para saber identificar soluções confiáveis e que possam corrigir suas vulnerabilidades.

 

Abaixo segue uma lista elaborada pela Avast, com os tipos de ciberataques que mais ameaçam os usuários atualmente:

 

Botnet

 

Uma botnet é uma rede de dispositivos infectada por um invasor, utilizada para executar, por exemplo, ataques DDoS (descrito a seguir), minerar Bitcoins e disseminar e-mails com spam. Praticamente qualquer dispositivo conectado à internet, incluindo roteadores residenciais, pode ser infectado e incluso em uma botnet sem que o seu proprietário tenha conhecimento.

 

Violação de Dados

 

Esta violação acontece quando uma empresa tem a sua rede atacada e os seus dados são roubados – como, por exemplo, informações de login de clientes e de cartões de créditos. Esses dados roubados podem ser utilizados de diversas maneiras: solicitar resgate (Ransomware, como definido abaixo), vendê-los na Darknet e utilizá-los para realizar compras. Muitas vezes, os invasores testam os logins dos clientes obtidos para ter acesso a sites populares, já que muitas pessoas acabam usando as mesmas informações de cadastro para múltiplas contas – o que é um grande erro.

 

Ataque DNS

 

A sigla DNS significa “Sistema de Nomes de Domínios” (Domain Name Server). Neste caso, o nome de qualquer website comum pode ser utilizado para redirecionar o tráfego para um endereço IP proprietário. Por exemplo, imagine que o usuário tenha acessado o “google.com”, aguardando que ele o leve para um endereço de IP do Google. Em um sequestro de DNS, os cibercriminosos podem traduzir o “google.com” para o seu próprio endereço IP e, dessa forma, redirecionar o usuário para um site malicioso, onde suas informações possam ser capturadas ou mesmo fazer com que a pessoa faça o download de um malware. Na tentativa de levar o usuário a clicar no link, o sequestrador de DNS pode fornecer resultados alterados das pesquisas.

 

Ataque DDoS

 

Os invasores praticam ataques DDoS (Distributed Denial of Service) – ou seja, ataques de negação de serviços -, para tornar a rede indisponível. Eles fazem isso sobrecarregando a máquina que desejam atacar, com envio massivo de solicitações através de múltiplos dispositivos. Então, a conexão de banda da máquina que é alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por botnet.

 

Trojans em Mobile Banking

 

Parece ser o seu aplicativo do banco confiável, mas é apenas uma sobreposição. Por trás, um Trojan criado para serviços bancários em dispositivos móveis torna-se uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo para interceptar mensagens (SMS) e até registrar autenticação de dois fatores.

 

Wi-Fi Aberto

 

As conexões criptografadas protegem os usuários, porém as redes Wi-Fi abertas não são criptografadas e representam um risco para quem deseja acessá-las. Qualquer pessoa pode criar um hotspot falso, com uma armadilha para fazer com que o dispositivo do usuário conecte-se à rede automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem proteção – como a VPN que é uma Rede Privada Virtual -, qualquer pessoa conectada a essa rede pode visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros. Geralmente, os cibercriminosos nomeiam suas redes Wi-Fi falsas após lugares populares (spots como “Starbucks”) – isto porque sabem que a maioria dos dispositivos automaticamente acessam os hotspots, já utilizados no passado. Os cibercriminosos também podem redirecionar o tráfego não criptografado, fazendo com que o usuário acesse sites maliciosos.

 

Phishing

 

O phishing é usado por cibercriminosos para levar a pessoa a abrir mão de informações confidenciais, sendo representado por emails de organizações ou pessoas que o usuário conhece. Geralmente, há um link ou um arquivo anexo para que a pessoa clique e permita, involuntariamente, a instalação do malware em seu sistema. Algumas vezes, parece ser difícil distinguir um phishing no site que ele está imitando, tentando enganar o usuário para que ele forneça todas as suas informações de acesso (senha/login).

 

Ransomware

 

O Ransomware é um malware que toma conta do sistema do usuário e o criptografa, atacando às vezes os arquivos um a um. Como tentativa de acessar arquivos criptografados, ele gera um aviso que diz que o usuário está bloqueado até que ele faça um pagamento (de mais de 600 dólares, em média). As mensagens parecem ser de uma agência oficial do governo, acusando a pessoa de estar comprometida com um cibercrime, como forma de assustá-la e fazer com que o resgate seja pago. Geralmente, o pagamento é solicitado em Bitcoins.

 

Spyware

 

É um malware utilizado por cibercriminosos para espionar o usuário, acessando suas informações pessoais, dados bancários, atividades online e tudo aquilo que possa ser valioso. Nos dispositivos móveis, o spyware pode obter informações sobre a localização da pessoa, ler os seus textos de mensagens, redirecionar chamadas e muito mais.

 

Conteúdos Relacionados

Security Report | Overview

IA agêntica exige CIOs com visão de RH

Artigo trata que IA agêntica surge como “nova colega de trabalho” nas empresas, exigindo dos CIOs uma gestão semelhante à...
Security Report | Overview

Setor de Educação mostra fortalecimento contra o ransomware em estudo

97% da vítimas do segmento recuperaram dados criptografados e pagamentos de resgate caíram drasticamente
Security Report | Overview

Relatório: Ciberataques globais seguem em níveis elevados e Brasil está entre os mais expostos

Os pesquisadores relatam que ataques cibernéticos globais atingiram o volume de quase 2.000 por semana por organização em agosto; no...
Security Report | Overview

Incidentes cibernéticos podem derrubar preço das ações em até 1,5%, revela estudo

Levantamento revela correlação direta entre ataques digitais e perdas financeiras prolongadas nas maiores empresas dos EUA