Defenda a sua empresa: Conheça os 10 principais ataques cibernéticos da atualidade
Hoje em dia, os ataques cibernéticos são uma dura realidade para as organizações. Gera uma série de prejuízos que podem ir de perdas financeiras por ataques de hackers, a fraudes, clonagens, entre outros. Conheça dez tipos deles.
1. Backdoor – Como o nome já sugere, é uma porta dos fundos, uma entrada secreta que poucos conhecem. Dá ao invasor o acesso ao sistema de vírus e permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e apagar arquivos, executar programas, instalar softwares e enviar e-mails em massa;
2 – Phishing – É um método dentro da linha da engenharia social que se aproveita da confiança depositada por um utilizador para roubar os seus dados. O cibercriminoso faz-se passar por uma pessoa ou instituição legítima para enganar o utilizador. Por isso, o phishing pode acontecer de diversas formas, seja em conversas de mensagens instantâneas, seja em links de e-mails falsos;
3 – Spoofing – Está relacionado com a falsificação de endereços de IP, de DNS e de e-mails. Com esta prática, pode-se simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS para redirecionar um determinado nome de domínio para outro endereço IP;
4 – Manipulação de URL – É usado por alguns hackers para fazer o servidor transmitir páginas às quais ele não teria autorização de acesso. Na prática, o utilizador só tem acesso a links que são fornecidos pela página do site. Se altera manualmente a URL, ele pode testar diversas combinações para chegar a um endereço que esconde uma área restrita;
5 – Ataque DoS – Os ataques Denial Of Service, sobrecarregam um servidor ou um computador com um alto volume de pedidos de pacotes. Por não conseguir lidar com as requisições, o sistema não consegue responder e fica indisponível;
6 – Ataque DDoS – O DoS, envolve apenas um computador fazendo vários pedidos de pacotes a um servidor, mas não consegue sobrecarregar sistemas mais robustos. Por isso, há uma técnica mais avançada, o DDoS (Distributed Denial of Service), que funciona como se É como se um computador mestre dominasse outras máquinas para que, simultaneamente, entrassem no mesmo recurso de um servidor, causando sobrecarga mesmo em plataformas mais fortes;
7 – Ataque DMA – O Direct Memory Access, ataque de Acesso Direto à Memória, é uma função que permite ao hardware da máquina ter um acesso direto à memória RAM sem passar pelo processador, acelerando, assim, a taxa de transferência e o processamento do computador. Também pode ser usado por hackers para ver dados que estão alojados na memória RAM;
8 – Eavesdropping – O hacker utiliza diferentes sistemas de e-mail e mensagens instantâneas, além de serviços de internet, para violar a confidencialidade da vítima, roubando os seus dados para usá-los de forma indevida posteriormente;
9 – Decoy – Neste tipo de ataque cibernético, o hacker simula um programa legítimo, de modo a que o utilizador faça o login e armazena as suas informações, que poderão ser utilizadas mais tarde pelo cibercriminoso com a finalidade que pretender;
10 – Shoulder Surfing – É uma expressão inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim o ato de olhar para o ecrã de um utilizador enquanto ele está a digitar as suas passwords para copiá-las a seguir.