Os tipos de ameaças informáticas mais comuns …

Presentemente as questões de segurança informática, são cada vez mais variadas, existindo diferentes tipos de ameaças, algumas visam roubar dados, algumas visam roubar identidades, algumas pretendem interromper as operações normais, outras visam extorquir dinheiro; o presente tópico, pretende analisar de forma muito abreviada, algumas das ameaças informáticas mais comuns.

Data Breach (Violação de Dados) – Uma violação de dados ocorre quando os dados são roubados, isso inclui dados pessoais; dados pessoais significam qualquer informação relacionados com um indivíduo que podem ser usados para identificá-lo de forma direta, ou indireta.
As ameaças de segurança mais comuns que podem resultar em violação de dados pessoais incluem Phishing, Spear Phishing, golpes de suporte técnico (Tech Support Scams), injeção de SQL (SQL Injection) e Malware projetado para roubar senhas, ou dados bancários. Caso pretenda saber um pouco mais sobre este assunto, poderá consultar em breve, o nosso artigo futuro Ataques de Identidade mais Comuns.

Brute Force Attacks (Ataques de Força Bruta) – Um ataque de força bruta, é um tipo de ataque de identidade em que um hacker tenta roubar uma identidade, tentando um grande número de utilizadores e senhas (password´s) conhecidas; cada senha (password), é testada automaticamente em relação a um nome de utilizador conhecido.

Ransomware – O Malware é um programa \ aplicação (código executável) projetado para se infiltrar, interromper o uso normal dos dispositivos, ou mesmo danificar um dispositivo, sem o consentimento informado do proprietário. O Ransomware é um tipo de malware que encripta as pastas e arquivos, impedindo o acesso legitimo aos arquivos; podendo também dar acesso não autorizado aos invasores, ou podendo permitir que eles usem os recursos do sistema, bloquear e impedir o seu acesso. O Ransomware muitas vezes tenta também extorquir dinheiro das vítimas, geralmente na forma de cripto moedas, em troca da chave de desencriptação. Caso pretenda saber um pouco mais sobre este assunto, poderá consultar o nosso artigo Ransomware como serviço: Como funciona e o que significa para os defensores.

Disruptive Attacks (Ataques Disruptivos) – O objetivo de um ataque de negação de serviço distribuído (DDoS – Distributed Denial of Service Attacks), é sobrecarregar os recursos das aplicações e servidores, tornando-os sem resposta, ou lentos para os utilizadores legítimos; um ataque DDoS geralmente terá como alvo qualquer ponto final (endpoint) público que possa ser acedido pela Internet (ou seja, tenha um IP público). Caso pretenda saber um pouco mais sobre este assunto, poderá consultar o nosso artigo DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço) .

Outras ameaças mais comuns incluem, por exemplo, Rootkits, Trojans, Worms e Exploits; caso pretenda saber um pouco mais sobre estes tópicos, poderá consultar o nosso artigo O que é um Vírus/Malware? .

Rootkits pretende intercetar e alterar os processos padrão, dos sistemas operativos; depois de um rootkit infetar um dispositivo, não podemos confiar em qualquer informação que o dispositivo relata sobre si mesmo.

Trojans são um tipo comum de malware que não se pode espalhar e replicar por conta própria; isso significa que eles têm que ser descarregados e instalados manualmente, ou outro malware precisa instalá-los. Os cavalos de Tróia (Trojans) costumam usar os mesmos nomes dos arquivos das aplicações originais e legítimas, por isso é fácil descarregar instalar acidentalmente um trojan pensando que ele é legítimo.

Worm é um tipo de malware que se pode copiar a si mesmo e geralmente se espalha por uma rede, explorando vulnerabilidades de segurança; ele pode-se espalhar através de anexos de e-mail, mensagens de texto, programas de partilha de arquivos, sites de redes sociais, partilhas de rede (share´s), unidades amovíveis e vulnerabilidades de software.

Exploits aproveitam as vulnerabilidades do software; uma vulnerabilidade, é uma fraqueza, ou uma falha, do seu software que o malware usa para entrar no seu dispositivo. O malware explora essas vulnerabilidades, para contornar os mecanismos de segurança normais do seu dispositivo e infetar o seu dispositivo.

Data da última atualização: 14 de Novembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Um comentário em “Os tipos de ameaças informáticas mais comuns …”

Deixe um comentário