Em foco

Brasil é o sétimo país com mais invasões de hackers.

Veja as técnicas mais usadas, que vão de ataque por meio de falhas em sistemas até falsificação de e-mails

Data: 15.11.2018

Brasil é o sétimo país com mais invasões de hackers.

O Brasil é o sétimo país que mais gerou ciberataques no mundo no ano passado, de acordo com o Relatório de Ameaças à Segurança na Internet (ISTR, na sigla em inglês), que foi divulgado neste ano. Desde fins comerciais ou ideológicos à busca por prestígio ou demonstração de poder, são muitas as motivações que levam criminosos a invadirem milhares de computadores, todos os dias.


"A cada dia eles usam meios mais criativos de incitar a curiosidade do utilizador a clicar num link, por exemplo" explica Ricardo Giorgi, instrutor oficial de Treinamento da (ISC)², organização associativa internacional sem fins lucrativos que tem como objetivo inspirar um mundo cibernético seguro. 


Para Giorgi, a solução para a guerra contra os ataques virtuais é informação: "As pessoas precisam aprender sobre os riscos e o que podem fazer".


Veja as técnicas mais comumente usadas em ataques, listadas pelo Comitê Gestor de Internet no Brasil (disponível online em https://cartilha.cert.br/ataques/):


Exploração de vulnerabilidades


Um ataque de exploração de vulnerabilidades ocorre quando um invasor usa uma falha em programas ou serviços de uma rede e tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.


Scanning de redes


É geralmente associada à exploração de vulnerabilidade, pois consiste em fazer buscas em redes para descobrir falhas em programas instalados. O scanning de redes pode ser feito por pessoas devidamente autorizadas, para testar a segurança de computadores e redes e corrigir ou prevenir os problemas. Mas os “hackers” usam essas falhas em computadores como alvos na propagação de códigos maliciosos.


Falsificação de e-mails


Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; do seu banco, pedindo que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária. Muitas pessoas também observam que seu próprio endereço de e-mail já foi indevidamente utilizado, ao receber respostas de mensagens que nunca enviaram.


Interceptação de tráfego


Consiste em inspecionar os dados trafegados em redes de computadores (por exemplo: os sites acedidos e os dados pessoais informados) por meio de certos programas. Esta técnica pode ser utilizada de forma legítima, por administradores de redes, para detectar problemas ou analisar desempenhos. Os ciberatacantes, porém, usam o mesmo sistema e capturam informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais.


Força bruta


Consiste em adivinhar, por tentativa e erro, um nome de utilizador e senha. Assim, o criminoso pode efetuar ações maliciosas em seu nome como: invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos.


Desfiguração de página


É uma técnica que consiste em alterar o conteúdo de um site. As principais formas que um atacante pode utilizar para isso são: explorar falhas da linguagem de programação; furtar senhas de acesso à interface, entre outras.


Negação de serviço


É uma técnica pela qual o ‘hacker’ usa um computador para tirar de operação outro serviço. Ataques de negação de serviço podem ser feitos por diversos meios, como: envio de grande quantidade de requisições para um serviço; geração de grande tráfego de dados para uma rede, entre outros. O objetivo não é invadir ou coletar informações, mas sim prejudicar, exaurindo recursos e causando indisponibilidade do site que foi alvo do ataque.


Fonte: O Globo


 



Voltar