Brasil é o 7º país com mais invasões de hackers

14/11/2018

O Brasil é o sétimo país que mais gerou ciberataques no mundo durante o ano passado, aponta Relatório de Ameaças à Segurança na Internet (ISTR) da Symantec. Muitas são as motivações que levam os hackers a invadirem milhares de computadores todos os dias no país, entre elas: fins comerciais ou ideológicos, busca por prestígio, demonstração de poder e motivações financeiras.

De acordo com Ricardo Giorgi, instrutor oficial de Treinamento da (ISC)², a cada dia os hackers usam meios mais criativos para despertar a curiosidade do usuário a clicar num link malicioso, por exemplo.

No entanto, Giorgi defende que a informação é a principal arma contra os ataques virtuais. “As pessoas precisam aprender sobre os riscos e o que podem fazer”.

O Comitê Gestor da Internet no Brasil lançou uma cartilha de segurança da informação e nela você confere as técnicas mais usadas em ataques. Veja algumas listadas abaixo.

Exploração de vulnerabilidades - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Varredura em redes - consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.

Falsificação de e-mails - consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.

Interceptação de redes - consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

Força bruta - consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.

Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:

  • trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
  • invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
  • acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade;
  • invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.

    Desfiguração da página –
    consiste em alterar o conteúdo da página Web de um site.

As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:

  • explorar erros da aplicação Web;
  • explorar vulnerabilidades do servidor de aplicação Web;
  • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
  • invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
  • furtar senhas de acesso à interface Web usada para administração remota.

    Negação de serviço (DoS e DDoS) -
    é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

* Com informações do Cert.br

Data: ------
Hora: ------
Seção: ------
Autor: -------
Foto: ------
Link: https://cartilha.cert.br/ataques/