20/01/2019

Guia do cibercrime: conheça os principais ataques em atividade

Abra os olhos: o número incidentes únicos de cibersegurança no segundo trimestre de 2018 foi 47% maior que no mesmo período de 2017
Link da matéria

Se você quiser entender o que está acontecendo no mundo obscuro do cibercrime, vamos mergulhar primeiro nos números, que só parecem estar subindo. O número de incidentes únicos de cibersegurança no segundo trimestre de 2018 foi, segundo levantamento da Positive Technologies, 47% maior do que no mesmo período de 2017.

Outra preocupação é que esses ataques estão se tornando cada vez mais precisos: 54% dos ataques foram direcionados, ao invés de serem ataques em massa. O relatório da Positive mostra, por exemplo, um grande aumento de ataques às lucrativas plataformas de criptomoedas. No geral, o crime cibernético renderá aos criminosos cerca de US$ 1,5 trilhão em 2018. Cibercriminosos on-line deverão "ganhar" entre 10% a 15% mais que seus colegas off-line, e a estimativa é de que cerca de 10% de todo o dinheiro movimentado pelo crime mundial este ano terá vindo do cibercrime.

O que é um ciberataque
Simplificando, um ataque cibernético é um ataque lançado de um ou mais computadores contra outro computador, vários computadores, redes ou dispositivos digitais. Os ataques cibernéticos podem ser divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do computador de destino e, talvez, obter privilégios de administrador.

Quais são os ataques em uso hoje
Vários métodos técnicos diferentes são utilizados pelos cibercriminosos para empreender seus ataques. Há sempre novos métodos proliferando, e algumas dessas categorias se sobrepõem, mas listamos abaixo os ataques mais conhecidos e prováveis com seus nomes em inglês e português (quando aplicável):

Malware - também conhecido como software mal-intencionado, o malware pode se referir a qualquer tipo de software, não importa como seja estruturado ou operado, que "é projetado para causar danos a um único computador, servidor ou rede de computadores", como a Microsoft afirma. Worms, vírus e trojans são todos malware, diferenciando-se uns dos outros pelos meios pelos quais se reproduzem e se espalham. Esses ataques podem deixar o computador ou a rede inoperantes ou dar ao invasor acesso aos dados ou ao sistema para que eles o possam controlar remotamente.

Phishing - o equivalente a uma "pescaria com isca". É uma técnica pela qual os cibercriminosos criam e-mails para enganar um alvo e prejudicá-lo. O destinatário pode ser induzido a fazer o download de um malware disfarçado de documento importante, por exemplo, ou clicar em um link que os levará a um site falso, no qual serão solicitadas informações confidenciais, como nomes de usuários e senhas dos bancos. Muitos e-mails de phishing são relativamente grosseiros e disparados em massa para milhares de vítimas em potencial, mas já existem muitos que são criados especificamente para fazer com que pessoas-alvo valiosas compartilhem informações úteis.

Ataques de negação de serviço (Denial of Service) - um método "força bruta" usado para derrubar ou impedir que serviços ou sites online funcionem corretamente. Geralmente os criminosos enviam um grande volume de tráfego de acessos para um site ou muitas consultas a um banco de dados de forma a sobrecarregar a capacidade de funcionamento desses sistemas, tornando-os indisponíveis para qualquer pessoa. Um ataque distribuído de negação de serviço (DDoS) usa um exército de computadores, geralmente comprometidos por malware e sob o controle de cibercriminosos, para direcionar o tráfego para os alvos.

Man in the middle attacks - um método pelo qual os invasores conseguem se interpor secretamente entre o usuário e um serviço da Web que está tentando acessar. Por exemplo, um invasor pode configurar uma rede Wi-Fi falsa, com uma tela de login projetada para imitar uma rede de hotéis. Quando o usuário faz login, o invasor pode coletar todas as informações que ele envia desavisadamente, incluindo dados de cartão de crédito, senhas, números de documentos, endereços etc.

Cryptojacking - um tipo de sequestro de computador na forma de um ataque especializado que envolve fazer com que o computador de outra pessoa trabalhe sem ela saber  minerando criptomoedas para o criminoso (um processo chamado de mining em linguagem de criptografia). Os invasores instalam malware no computador da vítima para realizar os processamentos necessários ou, às vezes, executam a partir de um código em JavaScript que foi inserido no browser de internet da vítima.

Injeção de SQL (SQL Injection) - um meio pelo qual um invasor pode explorar uma vulnerabilidade de código para assumir o controle do banco de dados da vítima. Muitos bancos de dados são projetados para obedecer a comandos escritos na Linguagem SQL, e muitos sites que recebem informações de usuários enviam esses dados para bancos de dados SQL. Em um ataque de injeção de SQL, um hacker, por exemplo, escreve alguns comandos SQL em um formulário da Web que solicita informações de nome e endereço da base; se o site e o banco de dados não estiverem programados corretamente, o banco de dados poderá tentar executar esses comandos e fornecer os dados.

Explorações Zero Day (Zero Day Exploits) - Zero Day é o nome que se dá a vulnerabilidades ou bugs em software que ainda precisam ser corrigidas e que não foram reveladas. O nome surge porque uma vez que um patch (correção) é lançado, a cada dia menos computadores estarão vulneráveis ao ataque através dessa falha porque terão aplicado as atualizações de segurança. As técnicas para explorar tais vulnerabilidades são frequentemente compradas e vendidas na Dark Web  - e às vezes são descobertas por agências governamentais que, de maneira controversa, podem usá-las para seus próprios propósitos de hacking em vez de liberar informações sobre elas para o benefício comum.


Nenhum comentário:

Postar um comentário