Categorias

Os principais ciberataques e como evitá-los

Ficar longe de ameaças, manter dispositivos e dados privados seguros contra danos, e entender termos técnicos no universo online são tarefas que você provavelmente já conhece, mas existem outros usuários que precisam estar familiarizados com tantos termos que muitas vezes não compreendem.

Pensando nessa questão de como educar os usuários leigos e mantê-los seguros, a empresa de segurança Avast (proprietária das linhas de produtos Avast e AVG, com mais de 400 milhões de usuários) identificou nove termos que definem os ciberataques mais recentes.

1. Botnet – Um botnet é uma rede de dispositivos infectada por um invasor, utilizada para executar, por exemplo, ataques DDoS (descrito a seguir), minerar Bitcoins e disseminar emails com spam. Praticamente qualquer dispositivo conectado à internet, incluindo roteadores residenciais, pode ser infectado e incluso em uma botnet sem que o seu proprietário tenha conhecimento.

2. Violação de Dados – Esta violação acontece quando uma empresa tem a sua rede atacada e os seus dados são roubados – como, por exemplo, informações de login de clientes e de cartões de créditos. Esses dados roubados podem ser utilizados de diversas maneiras: solicitar resgate (ransomware, como definido abaixo), vendê-los na Darknet e utilizá-los para realizar compras. Muitas vezes, os invasores testam os logins dos clientes obtidos para ter acesso a sites populares, já que muitas pessoas acabam usando as mesmas informações de cadastro para múltiplas contas – o que é um grande erro.

3. Ataque DNS – A sigla DNS significa “Sistema de Nomes de Domínios” (Domain Name Server). Neste caso, o nome de qualquer website comum pode ser utilizado para redirecionar o tráfego para um endereço IP proprietário. Por exemplo, imagine que o usuário tenha acessado o “google.com”, aguardando que ele o leve para um endereço de IP do Google. Em um sequestro de DNS, os cibercriminosos podem traduzir o “google.com” para o seu próprio endereço IP e, dessa forma, redirecionar o usuário para um site malicioso, onde suas informações possam ser capturadas ou mesmo fazer com que a pessoa faça o download de um malware. Na tentativa de levar o usuário a clicar no link, o sequestrador de DNS pode fornecer resultados alterados das pesquisas.

4. Ataque DDoS – Os invasores praticam ataques DDoS (Distributed Denial of Service) – ou seja, ataques de negação de serviços -, para tornar a rede indisponível. Eles fazem isso sobrecarregando a máquina que desejam atacar, com envio massivo de solicitações através de múltiplos dispositivos. Então, a conexão de banda da máquina que é alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por botnet.

5. Trojans em Mobile Banking – Parece ser o seu aplicativo do banco confiável, mas é apenas uma sobreposição. Por trás, um Trojan criado para serviços bancários em dispositivos móveis torna-se uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo para interceptar mensagens (SMS) e até registrar autenticação de dois fatores.

6. Wi-Fi Aberto – As conexões criptografadas protegem os usuários, porém as redes Wi-Fi abertas não são criptografadas e representam um risco para quem deseja acessá-las. Qualquer pessoa pode criar um hotspot falso, com uma armadilha para fazer com que o dispositivo do usuário conecte-se à rede automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem proteção – como a VPN que é uma Rede Privada Virtual -, qualquer pessoa conectada a essa rede pode visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros. Geralmente, os cibercriminosos nomeiam suas redes Wi-Fi falsas após lugares populares (spots como “Starbucks”) – isto porque sabem que a maioria dos dispositivos automaticamente acessam os hotspots, já utilizados no passado. Os cibercriminosos também podem redirecionar o tráfego não criptografado, fazendo com que o usuário acesse sites maliciosos.

7. Phishing – O phishing é usado por cibercriminosos para levar a pessoa a abrir mão de informações confidenciais, sendo representado por emails de organizações ou pessoas que o usuário conhece. Geralmente, há um link ou um arquivo anexo para que a pessoa clique e permita, involuntariamente, a instalação do malware em seu sistema. Algumas vezes, parece ser difícil distinguir um phishing no site que ele está imitando, tentando enganar o usuário para que ele forneça todas as suas informações de acesso (senha/login).

8. Ransomware – O ransomware é um malware que toma conta do sistema do usuário e o criptografa, atacando às vezes os arquivos um a um. Como tentativa de acessar arquivos criptografados, ele gera um aviso que diz que o usuário está bloqueado até que ele faça um pagamento (de mais de 600 dólares, em média). As mensagens parecem ser de uma agência oficial do governo, acusando a pessoa de estar comprometida com um cibercrime, como forma de assustá-la e fazer com que o resgate seja pago. Geralmente, o pagamento é solicitado em Bitcoins.

9. Spyware – É um malware utilizado por cibercriminosos para espionar o usuário, acessando suas informações pessoais, dados bancários, atividades online e tudo aquilo que possa ser valioso. Nos dispositivos móveis, o spyware pode obter informações sobre a localização da pessoa, ler os seus textos de mensagens, redirecionar chamadas e muito mais.

Dicas para que os usuários estejam protegidos e seguros

A Avast também aproveitou para compartilhar algumas estratégias simples que podem manter os usuários longe dessas ameaças, desde botnets até trojans:

  • Instale um software de segurança em cada dispositivo
  • Use uma senha única e forte para cada serviço ou site
  • Baixe apenas aplicativos de fontes confiáveis
  • Utilize uma Rede Privada Virtual (VPN, Virtual Private Network) para pontos de acesso abertos e gratuitos
  • Pense duas vezes antes de abrir anexos, links ou compartilhar informações confidenciais