Antes de mais nada, é importante ressaltar que em todos esses casos, estamos falando de ataques cibernéticos. Ou seja, esses são alguns dos nomes dados às ações feitas por agentes mal-intencionados para roubar dados sensíveis ou tomar o controle de sistemas inteiros de computadores.

E o pior de tudo é que de acordo com uma pesquisa da empresa especializada em segurança virtual, Kaspersky, esse tipo de ameaça só aumenta. Para se ter uma ideia, em 2020, no Brasil, o número de tentativas de ataques cibernéticos cresceu 330%, mais que o quadruplo em relação ao ano anterior. Ao todo, foram mais de 370 milhões de invasões a sistemas corporativos.

[Confira mais aqui]

Agora, comecemos do começo.

Conheça a seguir alguns dos métodos mais comuns usados para ataques cibernéticos e saiba identifica-los:

1. Malware

Uma das ameaças virtuais mais comuns, o Malware é um software malicioso criado por um criminoso virtual ou hacker para prejudicar ou danificar o computador de um usuário. Ele pode ser disseminado por meio de um anexo de e-mail não solicitado ou por download de aparência legítima. O malware pode ser usado por criminosos virtuais para ganhar dinheiro ou em ataques cibernéticos com motivação política. Há uma série de diferentes tipos de malware. Confira:

  • Vírus: trata-se de um programa de replicação automática, que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infectando arquivos com código malicioso.
  • Cavalos de Troia: são um tipo de malware disfarçado de software legítimo. Os criminosos virtuais enganam os usuários para carregar Cavalos de Troia em seus computadores, causando danos ou coletando dados.
  • Spyware: é um programa que registra secretamente o que um usuário faz, para que os criminosos virtuais possam fazer uso dessas informações. Um spyware pode, por exemplo, capturar detalhes de cartão de crédito.
  • Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, seja bloqueando os arquivos e dados de um usuário e ameaçando apagá-los ou criptografando-os. Para liberação dos dados, os criminosos exigem pagamento de resgate (ransom).
  • Adware: é um software publicitário que pode ser usado para disseminar malware.
  • Botnets: são redes de computadores infectados por malware, que os criminosos virtuais utilizam para realizar tarefas on-line sem a permissão do usuário.

2. Phishing

O phishing é uma forma de roubo de dados, como identidade ou dados bancários. Trata-se de uma das ameaças que têm crescido muito rapidamente no meio digital, especialmente por meio de e-mails, os chamados e-mails de phishing.

As mensagens de phishing solicitam informações pessoais ou financeiras/bancárias ou incluem link para um site fraudulento que solicita tais informações, de forma ilegal.

Mas como funciona um e-mail de phishing?

Geralmente, os e-mails enviados com o intuito de fazer phishing contém um link que redirecionará o usuário para um site falso – do seu banco ou de outra instituição financeira, por exemplo -, mas que se parece muito com o site verdadeiro. Esses sites contam com nomes, marcas e logos originais das empresas, a fim de aparentarem legitimidade.

Por lá, os usuários preenchem diversos campos com informações pessoais (nome completo, senhas, dados de cartões bancários, CPF, etc). Quaisquer informações inseridas nestes sites ajudarão os phishers” (ladrões de dados) a roubarem sua identidade e demais dados para uso ilegal.

Atualmente, diversos provedores de emails oferecem proteção anti-phishing como parte de suas funcionalidades.

Esses provedores analisam, de forma automatizada, os e-mails, a fim de detectar links fraudulentos ou domínios falsificados que têm a intenção de roubar dados, protegendo assim os usuários desses tipos de fraudes online.

Os e-mails que contém tecnologias anti-spam e anti-phishing geralmente verificam se há características potenciais de phishing nos emails enviados. Se houver, os e-mails são excluídos automaticamente ou direcionado para a caixa de spam dos usuários. Mas, claro, é possível adicionar camadas extras de segurança com empresas especialistas, como a CS.

Outros ataques cibernéticos

3. Injeção de SQL

Uma injeção de SQL (Linguagem de Consulta Estruturada) é um tipo de ataque cibernético usado para assumir o controle dos dados de um banco de dados ou roubá-los. Criminosos virtuais exploram vulnerabilidades em aplicativos controlados por dados para inserir código malicioso em um banco de dados através de uma instrução de SQL mal-intencionada. Com isso, eles têm acesso às informações sigilosas contidas no banco de dados.

4. Ataques “man-in-the-middle”

Um ataque ”man-in-the-middle” é um tipo de ameaça virtual em que um criminoso virtual intercepta a comunicação entre dois indivíduos para roubar dados. Por exemplo, em uma rede Wi-Fi não segura, um invasor pode interceptar os dados que estão sendo passados do dispositivo da vítima e da rede.

5. Ataque de negação de serviço (Denial-of-service)

Um ataque de negação de serviço é um ataque em que os criminosos virtuais impedem um sistema de computadores de atender solicitações legítimas, sobrecarregando as redes e os servidores com tráfego. Isso torna o sistema inutilizável, impedindo uma organização de realizar funções vitais.

E como evitar?

A seguir, você confere algumas dicas de cibersegurança para se protejer contra ataques cibernéticos da Kaspersky:

  1. Atualize sempre seu software e sistema operacional: assim, você se beneficiará dos últimos patches de segurança.
  1. Use um software antivírus: há diversas soluções de segurança que detecta e removem ameaças. Nesse link, você confere as soluções da CS.
  1. Use senhas fortes: garanta que suas senhas não sejam fáceis de adivinhar.
  1. Não abra anexos de e-mail de remetentes desconhecidos: eles podem estar infectados por malware.
  1. Não clique em links em e-mails de remetentes desconhecidos ou em sites não familiares: essa é uma forma comum de propagação de malware.
  1. Evite usar redes Wi-Fi não seguras em locais públicos: redes não seguras deixam você vulnerável a ataques “man-in-the-middle”.