Lucena e Milani Sociedade de Advogados

Menu

A evolução dos ataques cibernéticos

Segurança cibernética é um conjunto de técnicas que protegem informações armazenadas nos computadores, que são transmitidas através das redes de comunicação, como a internet.

Quando há falha nessa segurança, os ataques cibernéticos acontecem. Eles são realizados nas plataformas com excelência em coletar dados como grandes varejistas, instituições financeiras, sites de bancos e assim por diante.

É importante saber lidar com cada um deles e saber evitá-los. Todavia, também temos que ter em mente que com o avanço da tecnologia, o perigo e as chances de sucesso desses ataques são ainda maiores. Por isso, ter noção de como eles acontecem e como precaver o seu aparelho eletrônico desse tipo de crime é essencial.

Quais são os ataques mais populares?

Diariamente, acontecem diversos tipos de ataques cibernéticos à diversas pessoas em todo o mundo. Muitas vezes, a vítima demora a descobrir que sofreu com esse tipo de ação.

Desse modo, temos que, acima de tudo, sabermos quais são os ataques que mais acontecem. Alguns deles são:

  • Blackdoor: É um tipo de cavalo de troia que permite acesso e o controle do sistema infectado. Ou seja, quem o infectou pode fazer o que quiser, inclusive excluir, modificar, instalar arquivos e mais;
  • Ataque DoS: É uma sobrecarga num servidor ou computador para que seus recursos fiquem indisponíveis ao usuário. É feito por um computador;
  • Ataque DDos: Consiste em um computador mestre utilizar vários (até milhões) computadores para atacar determinado site. É uma evolução do DoS;
  • Ataque DMA: Ataque de acesso direto à memória, permitindo que diversos programas acessem a memória do dispositivo;
  • Eavesdropping: Hacker que viola a confidencialidade, fazendo uma varredura sem autorização nas informações do dispositivo atacado;
  • Spoofing: Falsificação de IP. Ou seja, falsifica a comunicação entre os dispositivos fingindo ser confiável;
  • Manipulação de URL: O hacker manipula o site para ter acesso a partes que somente pessoas autorizadas podem acessar;
  • Escalonamento de privilégios: Após ataque, tenta obter mais acesso de dados dentro do dispositivo. Feito com analise da vulnerabilidade do computador e “escava” dentro do dispositivo;
  • Decoy: Simula um programa seguro ao usuário. Ao efetuar o login, o programa armazena informações para serem usadas pelos hackers;
  • Bluesnarfing: Ataques ocorrem geralmente se usando o Bluetooth, o hacker invade o dispositivo por meio da ferramenta e utiliza os dados livremente;
  • Bleujacking: Envia imagens, mensagens de texto e sons aos dispositivos próximos a ele. Invade privacidade do usuário. O programa encaminha spam aos usuários próximos.

Existem muitos tipos de ataques, por isso vale a pena o investimento em cibersegurança.