top of page

Conheça os principais tipos de ataques cibernéticos da atualidade

Sabemos que os ataques cibernéticos sempre foram motivo de preocupação. Mas, durante a pandemia, o medo de ter o ambiente digital invadido e os dados confidenciais expostos aumentou consideravelmente. Essa preocupação se intensificou ainda mais porque muitas empresas tiveram que modificar o método de trabalho, para se adaptarem ao novo normal e manter a saúde de seus colaboradores. E, com os funcionários em home office os perigos são ainda maiores.


Segundo o levantamento de segurança da empresa Infoblox, o prejuízo mundial com ataques virtuais chegou à marca de 20 bilhões de dólares. Já no Relatório de Ameaças Cibernéticas, desenvolvido pela SonicWall, é possível observar que o Brasil está em quinto lugar no ranking de países mais afetados por ataques ransomware em todo o mundo, atrás apenas dos Estados Unidos, Reino Unido, Alemanha e África do Sul.


Esses dados mostram o lado negativo do avanço tecnológico e dos novos hábitos do mercado, que acabam por lançar luz às brechas que ainda existem no ambiente digital das instituições. E, quando se trata de segurança da informação, é importante mencionar os tipos de golpes existentes e como eles atuam.


Ransomware

É um malware nocivo que atua como um tipo de sequestrador virtual. Isso significa que ao infectar um sistema operacional os arquivos só podem ser recuperados após o pagamento de um resgate em criptomoedas.


Os tipos principais de Ransomware são os de bloqueio e criptografia. Como o nome já sugere, o primeiro bloqueia as funcionalidades do computador, assim os usuários não conseguem ter acesso a nada que os hackers não queiram. O segundo faz a criptografia dos dados que julgam importantes para a empresa, sem necessariamente obstruir o funcionamento da máquina.


Conforme os relatos citados anteriormente, esse golpe está em constante evolução e foi um dos mais utilizados esse ano. Um ataque dessa magnitude pode impactar a rotina da empresa por meses, devido as mudanças de segurança necessárias. Isso sem citar o trabalho que a instituição terá de fazer para restituir a credibilidade junto aos seus clientes. Vale ressaltar que os dois tipos podem estar camuflados em links suspeitos, e-mails e páginas maliciosas.


Phishing

Também é conhecido entre os profissionais de tecnologia e em português significa “pescar”. Se caracteriza pelo roubo de identidade, já que os criminosos utilizam ferramentas como os e-mails e as mensagens para fisgar suas vítimas. Assim eles têm acesso a informações como senhas de cartões de crédito, por exemplo.


Um levantamento da Avast realizado com 1.300 usuários mostrou que 55% deles foram vítimas de phishing esse ano. A pesquisa também destacou que em 2021 houve um aumento considerável nos seguintes tipos utilizados: e-mail (73%), site (48%), telefone (49%) e SMS (69%).


Para não cair nessa armadilha é preciso ter em mente que nem tudo é o que parece. Partindo desse princípio, as pessoas devem desconfiar de conteúdos suspeitos em e-mails e SMS, além de ter responsabilidade ao preencher dados importantes ao fazer cadastros online.


DDoS Ataque

Conhecido como um ataque de negação distribuída de serviço, o DDoS esgota a capacidade do sistema operacional, fazendo com ele fique indisponível para os usuários. Com isso, os servidores ficam sobrecarregados, lentos e, na maioria das vezes, indisponíveis.


De acordo com a empresa Netscout, 10 milhões de ataques DDoS foram usados com o intuito de paralisar a atividade de empresas durante a pandemia, especialmente das voltadas ao home office.


Cavalo de Tróia

Faz referência ao animal de madeira usado para vencer a guerra de Tróia, na mitologia grega. Já o Cavalo de Tróia da era tecnológica é um trojan ou malware oculto que pode carregar diversos tipos de vírus. Essa ameaça pode bloquear e excluir dados, modificar arquivos, além de copiar informações confidenciais.


Isso tudo acontece sem que o usuário saiba que ele está escondido em seu computador. Existem os trojans de backdoor, downloader, DDoS, Ransom e até os que se passam por antivírus, justamente para enganar os menos informados.


Manipulação de URL

Basicamente é utilizado para forçar um servidor a transmitir páginas das quais ele não tem autenticação. É comum que os hackers enviem links de URL’s que parecem extremamente convincentes, mas que na verdade não passam de enganação para atrair suas vítimas.


O golpe ganha a confiança, pois a aparência da página remete a autêntica e nesse processo o próprio navegar é enganado. Olhando atentamente esses casos é possível encontrar as diferenças entre uma URL real e uma falsa. Geralmente se encontra uma letra a mais ou a menos e até um nome que se assemelha, mas não é o original.


Na era digital todo o cuidado é pouco e, quando falamos da proteção das corporações, não basta apenas os cuidados básicos, é importante incentivar uma cultura forte de segurança da informação. Com usuários instruídos é mais fácil manter tudo sob controle e evitar prejuízos.


Você já tinha ouvido falar de algum deles? No blog da Ávato você fica informado sobre os principais assuntos de tecnologia.


bottom of page