Curiosidades: Tipos de ataques cibernéticos saiba como se proteger.

A segurança da informação vem sendo difundida como estratégia de contingência, principalmente com a pandemia, em que este cenário se tornou muito favorável para os criminosos cibernéticos com as mudanças de rede e possíveis vulnerabilidades. A seguir pontuamos alguns dos principais ataques cibernéticos e variações que vem sendo aprimoradas nos últimos meses.

1. DDoS Attack

O objetivo principal deste ataque, traduzindo para “Navegação Atribuída de Serviço”, é sobrecarregar as atividades do servidor, provocando lentidão no sistema e tornando os sites e acessos indisponíveis.

Como muitos profissionais estão mais conectados por causa do isolamento social, este tipo de ataque, se for bem distribuído, pode passar despercebido pela segurança. Um ataque DDoS é uma das maiores ameaças ao funcionamento pleno dos sistemas de uma empresa.  Em fevereiro deste ano, a empresa Bitfinex sofreu um ataque DDoS, veja na notícia mais informações.

2. Port Scanning Attack

Se existe alguma vulnerabilidade no sistema da empresa, este malware faz uma busca no servidor na tentativa de encontrar esta vulnerabilidade. Caso consiga encontrar a brecha de segurança no servidor da empresa, rouba informações e dados a fim de danificar o sistema ou sequestrar os dados.

O portal SempreUpdate disponibilizou um estudo sobre as 3 portas mais vulneráveis nas empresas.

3. Ransomware

Muito difundido como “sequestro de dados”, o ransomware bloqueia o acesso a todos os arquivos do servidor atacado, e são liberados somente após o pagamento de uma quantia (normalmente bitcoins) e o valor do “resgate” é determinado pelo sequestrador.

Com uma maior vulnerabilidade de segurança das empresas, vinda da rápida e necessária migração para home office, o aumento desse tipo de ataque é evidente. Um bom exemplo de ataque do tipo ransomware foi o ataque recente à Honda Motor. A empresa de automóveis multinacional suspendeu sua produção até resolver o problema de segurança.

4. Cavalo de Troia

Popular na internet, este malware só funciona com “autorização” do usuário. De forma simples, o indivíduo executa algum anexo de e-mail de remetente suspeito ou desconhecido, ou então, executou algum download suspeito, contendo o vírus camuflado.

Existem inúmeros objetivos no ataque com Cavalo de Troia. Entre eles estão, roubar informações pessoais e interromper funções no computador. O portal Computerworld listou alguns dos maiores vírus do tipo cavalo de troia da história.

5. Ataques de força bruta

Imagine que para abrir um cadeado com código numérico, você terá que tentar todas as combinações possíveis. Parece demorado né? Mas no mundo digital isso pode ser feito bem rápido. Um Ataque de Força Bruta furta contas através de diversas tentativas de combinações de usuário e senha em pouquíssimo tempo.

Em posse destas informações, o criminoso poderá enviar diversas mensagens com remetente conhecido do usuário com conteúdo como phishing e spam, solicitando depósitos, transferências, senhas de acesso e muitas outras informações delicadas.

Segundo a Kaspersky, empresa referência em softwares de segurança, os números de ataque de força bruta à empresas, cresceu 333% em dois meses.

6. Phishing

Geralmente realizado por e-mail, o Phishing é um ataque virtual no qual os hackers levam os usuários a revelarem informações sigilosas, incluindo senhas, dados bancários e CPF.

O ataque normalmente é bem construído e leva o usuário à uma página idêntica à página verdadeira, de agência bancária, por exemplo.

Como o nome sugere, os hackers “pescam” os dados dos usuários, lançando uma “isca” para enganá-los. É um dos ataques mais comuns e que têm mais sucesso nas tentativas.

Segundo uma nova pesquisa da empresa de segurança alemã HSB e publicada no blog do Lumiun, quase metade dos funcionários que receberam e-mails de phishing (47%) responderam transferindo fundos da empresa, causando perdas na faixa de US$ 50.000 a US$ 100.000, mais de meio milhão de reais na cotação atual.

7. Cryptojacking

Este crime virtual usa o computador ou qualquer outro dispositivo conectado à internet, para fazer mineração de criptomoedas.

De maneira geral, o ataque envolve a disseminação de um tipo de malware que se instala nas máquinas das vítimas, explorando a capacidade e os recursos do computador para a geração de moedas. Normalmente a vítima leiga nem percebe, salvos casos em que a lentidão de navegação e desempenho do computador é realmente notável.

O Uol noticiou que em 2018 mais de Mais de 4 mil sites em todo o mundo, incluindo páginas dos governos dos Estados Unidos, Reino Unido e Austrália, foram afetados por um programa malicioso para mineração de criptomoedas.

8. ZeroDay

Ou “dia zero”, é um ataque buscando falhas de segurança em programas ou aplicativos recém-lançados, explorando brechas e bugs antes que elas sejam corrigidas. É um ataque um pouco menos comum, pois é específico à lançamentos de novidades no meio digital, mas, para quem trabalha com desenvolvimento, é algo bem cotidiano.

Um bom exemplo deste ataque, foi a Microsoft que corrigiu 113 falhas de segurança este ano na última atualização do sistema operacional, 14 das quais foram listadas como críticas e três delas foram ativamente exploradas em ataques recentes.

Preparado para revolucionar a gestão de TI na sua empresa? Entre em contato com a Levontec e conheça as soluções que vão ajudar o seu projeto expandir!

Entre em contato conosco e solicite um orçamento online:

(85)9433-9601 (Whatsapp)
Você também pode entra em contato através do formulário disponível na página inicial do nosso site e por e-mail:
www.levontec.com.br⠀⠀⠀⠀⠀⠀⠀

📧 contato@levontec.com.br⠀

Fonte: http://bit.ly/3cTlHNQ

Av. Pacífico, 731 – Sala 502 – Cidade Alpha – CEP 61765-850 – Eusébio/CE | Fone: +55 (85) 3879-4681. Copyright © 2020 Levontec. Todos os direitos reservados.

levontecb