Ameaças digitais

Mickaely Cristiane C. Paixão



Ataques a computadores são ações realizadas por softwares (aplicativos) projetados com intenções de causar danos. Os resultados são variados, alguns têm como objetivo infectar ou invadir computadores alheios para danificar seus componentes de hardware ou software, por meio da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além de obter informações de caráter particular.

Principais ameaças a uma rede de computadores



Malware

É um termo genérico que abrange todos os tipos de softwares desenvolvidos para executar ações maliciosas em um computador.

Probing

Não é uma técnica de invasão propriamente dita, mas sim uma forma de obter informações sobre a rede. A informação obtida pode ser usada como base para uma possível invasão.

Vírus

São pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional.

Backdoors

Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas realizações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.

Worms

É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.

Spywares

Software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.

Buffer Overflow

É a técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possibilitado a entrada do invasor. Geralmente em um ataque de buffer overflow o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.

Exploits

São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos “verdadeiros hackers” e são utilizados por pessoas sem conhecimento da vulnerabilidade. Estes tipos de programas atraem o público por que geralmente são muito pequenos, fáceis de usar e o “benefício” que ele proporciona é imediato e satisfatório.

Password Crackers

São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha armazenada no sistema. Este tipo de descoberta de senha é chamado de Ataque de força bruta. Estes programas também podem ser utilizados pelos administradores de sistema para descobrir senhas fracas dos seus usuários.

Denial of Services

A principal função desse ataque é impedir que os usuários façam acesso a um determinado serviço. Consiste em derrubar conexões e/ou serviços pelo excesso de dados enviados simultaneamente a uma determinada máquina e/ou rede. Estes tipos de ataques também são conhecidos como flood (inundação).

Spoofing

É uma técnica que consiste em mascarar (spoof) pacotes IP com endereços remetentes falsificados. O atacante para não ser identificado falsifica o seu número de IP ao atacar para que nenhuma técnica de rastreá-lo tenha sucesso. Geralmente os números utilizados são de redes locais, como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes números não são roteáveis e fica quase impossível o rastreamento. Porém é fácil impedir um ataque com o IP “Spooffado”.

Mail Bomb
É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.
Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. O phreaking é uma atividade elaborada, que poucos hackers dominam.

Smurf

Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altíssima velocidade e banda, para que o efeito seja eficaz.

Sniffing

Técnica de capturar as informações de uma determinada máquina ou o tráfego de uma rede sem autorização para coletar dados, senhas, nomes e comportamento dos usuários. Os programas geralmente capturam tudo que passa e depois utilizam filtros para que possa facilitar a vida do “sniffador”. Existem sniffers específicos de protocolos como o imsniffer que captura apenas as conversas via MSN Messenger em uma rede.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. A maioria dos bancos não envia e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.

Teclado virtual falso

Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legítimo do banco, para que o usuário informe os seus dados nele.

Key Loggers

Software que captura os dados digitados no teclado do computador, como senhas e números de cartões de crédito.

Mouse Loggers

Software que captura os movimentos do mouse e cliques de botões, com o objetivo de contornar os teclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da área onde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas.

DNS Poisoning

Um atacante compromete um servidor DNS para, quando este receber a solicitação de resolução de uma URL de interesse (por exemplo, www.bb.com.br), devolver o endereço IP de um site clonado ou malicioso, desviando o usuário sem que este perceba. Este tipo de ataque também é conhecido como “Envenenamento de DNS”.
       BHOsBrowser Helper Objects são DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos são, necessariamente, maliciosos, mas são muito usados para construir em cavalos-de-tróia e spyware.

Clonagem de URLs

URLs podem ser clonadas por semelhança (wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurança de browsers (por exemplo, falhas de interpretação de nomes de site em unicode).
Scanning de memória/DLL Injection
Técnicas usadas por um programa para acessar a memória ocupada por outro programa, podendo assim ler dados sensíveis como a senha informada pelo usuário e chaves criptográficas.

SQL Injection

Trata-se da manipulação de uma instrução SQL através das variáveis que compõem os parâmetros recebidos por um script, tal como PHP, ASP, entre outros. Este tipo de ataque consiste em passar parâmetros a mais via barra de navegação do navegador, inserindo instruções não esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base de dados que está no servidor.

Spam e Phishing

É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spam propriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciosos onde geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca de 60% do tráfego da Internet hoje é somente de Spam.
Phishing, também conhecido como phishingscan, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como a Receita Federal, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar informações pessoais e financeiras da vítima.

Bots e Botnets

O bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. O bot se conecta a um servidor de IRC e mantém contato com seu “dono”, esperando por instruções. O bot sozinho não faz nada, ele apenas é uma porta de entrada para o invasor. Os bots funcionam como backdoors.
Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre um botnet pode utilizá-la para aumentar a potência dos ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negação de serviço, etc.

Boatos (hoaxes)

São e-mails que possuem conteúdos alarmantes ou falsos e que, geralmente, tem como remetente ou apontam como autora da mensagem alguma organização privada ou pública. Através de uma leitura minuciosa deste tipo de mensagem, é possível identificar os absurdos em seu conteúdo ou sem nexo.
Os mais comuns são: correntes, pirâmides, mensagens sobre pessoas que estão com doenças terminais, etc. Histórias deste tipo são criadas não só espalhar desinformação pela internet, mas também para outros fins maliciosos.
Associação Maliciosa (Access Point Spoofing)

A associação maliciosa ocorre quando um atacante, passando-se por um access point , engana um outro sistema de maneira a fazer com que este acredite estar se conectando a uma WLAN real. Este ataque ocorre em redes sem fio.

Modificação

Nesse procedimento o invasor não apenas escuta o tráfego da rede, mas também modifica e compromete os dados para depois enviá-los para o dispositivo a que está sendo atacado. O objetivo é que este se torne um dispositivo zumbi e o invasor tenha total controle os dispositivos. Este ataque ocorre em redes sem fio.



Meios de prevenção e proteção contra ataques digitais


 Com tantas ameaças surge uma necessidade urgente de proteger sua máquina de ataques maliciosos, para isso há recursos simples que podem ser utilizados em benefício do usuário de sua necessidade de sigilo.

1. MANTENHA O SISTEMA OPERACIONAL ATUALIZADO

Alguns hackers se aproveitam das falhas de segurança de sistemas antigos para entrarem em ação. Por exemplo, o WannaCry, usou brechas do Windows XP para atacar os usuários em 2017. Milhares de pessoas tiveram os seus dados roubados por usarem um sistema antigo.
Vale lembrar que o Windows XP é um dos sistemas operacionais mais usados no mundo, embora não receba atualizações de segurança desde 2014. Caso esse seja o seu caso, chegou a hora de atualizar e, se o hardware não suportar um sistema operacional novo, é hora de comprar uma nova máquina.

2. TENHA CAUTELA AO ABRIR E-MAILS

Entre os principais meios de ataques do mundo estão os e-mails. Nesse caso, os usuários são enganados pelo nome do remetente que geralmente é idêntico ao de pessoas ou instituições conhecidas. O segredo para evitar essas mensagens maliciosas é olhar o domínio do e-mail. Por exemplo, a Receita Federal jamais enviaria um e-mail usando uma conta criada pelo Yahoo.
Outra solução é a instalação de softwares de proteção de e-mails que filtram as mensagens potencialmente perigosas.

3. TENHA BONS ANTIVÍRUS E FIREWALL

Os antivírus são softwares de proteção dos computadores que oferecem uma camada de proteção extra para o computador, detectando possíveis ameaças. É importante mantê-lo atualizado para que a sua máquina esteja sempre protegida de ameaças recentes.
Já os firewalls são mecanismos que impedem que softwares acessem a internet sem autorização do usuário. Isso impede, por exemplo, que um programa malicioso envie dados roubados para os criminosos. O firewall também serve para impedir que determinados sites maliciosos sejam acessados por pessoas desprevenidas.

4. MANTENHA BACKUPS DOS ARQUIVOS

O backup é a proteção genérica de segurança digital mais eficaz de todas. Isso porque ele ajuda a prevenir não só ataques externos, mas também ajuda em casos de falhas de hardware, de sistema, entre outros.
Além disso, os backups foram a melhor forma de proteção conhecida contra o WannaCry. O resgate de sequestro de dados não garante que eles serão devolvidos. Por isso, o backup desses dados elimina qualquer vínculo com os sequestradores. E é aí que reside a importância de manter backups constantes.

5. CUIDADO AO FAZER DOWNLOADS NA INTERNET

Os criminosos geralmente mandam e-mails falsos com hiperlinks no meio do texto que levam o usuário a clicar e baixar softwares maliciosos que infectarão o computador. Assim, é preciso ficar atento em relação as extensões dos arquivos que estiver baixando.
Se o arquivo baixado for uma foto ou música, desconfie se a extensão for do tipo “.exe”, por exemplo. A Adobe fez um tutorial muito simples para ajudar a identificar a extensão dos arquivos do computador.
Outro cuidado muito importante é ficar atento com o que está sendo instalado no computador. Muitas empresas “confiáveis” instalam aplicações de terceiros junto aos seus sistemas, e elas deixam o computador lento. A dica é ler atentamente cada passo executado para instalar um programa, identificar os programas de terceiros e não permitir a sua instalação.


Referências:


Comentários

Postagens mais visitadas