Tipos de ciberataques que mais ameaçam os usuários

Botnets, ataques DDoS, phishing, trojans em aplicativos bancários e ransomware são algumas das principais ameaças às quais estamos expostos atualmente

Compartilhar:

Ficar longe de ameaças, manter dispositivos e dados privados seguros contra danos, e entender termos técnicos no universo online não são tarefas fáceis atualmente. Usuários precisam estar familiarizados com tantos termos difíceis de compreender – os chamados jargões -, para saber identificar soluções confiáveis e que possam corrigir suas vulnerabilidades.

 

Abaixo segue uma lista elaborada pela Avast, com os tipos de ciberataques que mais ameaçam os usuários atualmente:

 

Botnet

 

Uma botnet é uma rede de dispositivos infectada por um invasor, utilizada para executar, por exemplo, ataques DDoS (descrito a seguir), minerar Bitcoins e disseminar e-mails com spam. Praticamente qualquer dispositivo conectado à internet, incluindo roteadores residenciais, pode ser infectado e incluso em uma botnet sem que o seu proprietário tenha conhecimento.

 

Violação de Dados

 

Esta violação acontece quando uma empresa tem a sua rede atacada e os seus dados são roubados – como, por exemplo, informações de login de clientes e de cartões de créditos. Esses dados roubados podem ser utilizados de diversas maneiras: solicitar resgate (Ransomware, como definido abaixo), vendê-los na Darknet e utilizá-los para realizar compras. Muitas vezes, os invasores testam os logins dos clientes obtidos para ter acesso a sites populares, já que muitas pessoas acabam usando as mesmas informações de cadastro para múltiplas contas – o que é um grande erro.

 

Ataque DNS

 

A sigla DNS significa “Sistema de Nomes de Domínios” (Domain Name Server). Neste caso, o nome de qualquer website comum pode ser utilizado para redirecionar o tráfego para um endereço IP proprietário. Por exemplo, imagine que o usuário tenha acessado o “google.com”, aguardando que ele o leve para um endereço de IP do Google. Em um sequestro de DNS, os cibercriminosos podem traduzir o “google.com” para o seu próprio endereço IP e, dessa forma, redirecionar o usuário para um site malicioso, onde suas informações possam ser capturadas ou mesmo fazer com que a pessoa faça o download de um malware. Na tentativa de levar o usuário a clicar no link, o sequestrador de DNS pode fornecer resultados alterados das pesquisas.

 

Ataque DDoS

 

Os invasores praticam ataques DDoS (Distributed Denial of Service) – ou seja, ataques de negação de serviços -, para tornar a rede indisponível. Eles fazem isso sobrecarregando a máquina que desejam atacar, com envio massivo de solicitações através de múltiplos dispositivos. Então, a conexão de banda da máquina que é alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por botnet.

 

Trojans em Mobile Banking

 

Parece ser o seu aplicativo do banco confiável, mas é apenas uma sobreposição. Por trás, um Trojan criado para serviços bancários em dispositivos móveis torna-se uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo para interceptar mensagens (SMS) e até registrar autenticação de dois fatores.

 

Wi-Fi Aberto

 

As conexões criptografadas protegem os usuários, porém as redes Wi-Fi abertas não são criptografadas e representam um risco para quem deseja acessá-las. Qualquer pessoa pode criar um hotspot falso, com uma armadilha para fazer com que o dispositivo do usuário conecte-se à rede automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem proteção – como a VPN que é uma Rede Privada Virtual -, qualquer pessoa conectada a essa rede pode visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros. Geralmente, os cibercriminosos nomeiam suas redes Wi-Fi falsas após lugares populares (spots como “Starbucks”) – isto porque sabem que a maioria dos dispositivos automaticamente acessam os hotspots, já utilizados no passado. Os cibercriminosos também podem redirecionar o tráfego não criptografado, fazendo com que o usuário acesse sites maliciosos.

 

Phishing

 

O phishing é usado por cibercriminosos para levar a pessoa a abrir mão de informações confidenciais, sendo representado por emails de organizações ou pessoas que o usuário conhece. Geralmente, há um link ou um arquivo anexo para que a pessoa clique e permita, involuntariamente, a instalação do malware em seu sistema. Algumas vezes, parece ser difícil distinguir um phishing no site que ele está imitando, tentando enganar o usuário para que ele forneça todas as suas informações de acesso (senha/login).

 

Ransomware

 

O Ransomware é um malware que toma conta do sistema do usuário e o criptografa, atacando às vezes os arquivos um a um. Como tentativa de acessar arquivos criptografados, ele gera um aviso que diz que o usuário está bloqueado até que ele faça um pagamento (de mais de 600 dólares, em média). As mensagens parecem ser de uma agência oficial do governo, acusando a pessoa de estar comprometida com um cibercrime, como forma de assustá-la e fazer com que o resgate seja pago. Geralmente, o pagamento é solicitado em Bitcoins.

 

Spyware

 

É um malware utilizado por cibercriminosos para espionar o usuário, acessando suas informações pessoais, dados bancários, atividades online e tudo aquilo que possa ser valioso. Nos dispositivos móveis, o spyware pode obter informações sobre a localização da pessoa, ler os seus textos de mensagens, redirecionar chamadas e muito mais.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD volta a defender protagonismo na regulamentação da IA

Em evento organizado pela PUC-Rio, a diretora Miriam Wimmer lembrou que a Lei Geral de Proteção de Dados atribui à...
Security Report | Overview

Procuradores do MPF participam de curso sobre combate à Cibercriminalidade

Treinamento teve como objetivo proporcionar novas competências práticas na investigação de crimes cometidos pela internet...
Security Report | Overview

Dark Web: ambiente profundo é o Pré-Sal do Cibercrime de dados?

Da mesma forma que a reserva petrolífera na costa brasileira se tornou essencial à economia de combustíveis fósseis do país,...
Security Report | Overview

42% dos consumidores tiveram contato com ciberataques em mobile

A pesquisa da Appdome ressalta que tanto os próprios usuários quanto pessoas próximas a eles entraram no radar do Cibercrime....