NIC.br

Ir para o conteúdo
21 NOV 2018

Brasil é o sétimo país com mais invasões de hackers. Confira os golpes mais comuns.


O Globo - 14/11/2018 - [gif]


Assunto: Segurança na Internet

Veja as técnicas mais usadas, que vão de ataque por meio de falhas em sistemas até falsificação de e-mails

O Brasil é o sétimo país que mais gerou ciberataques no mundo no ano passado, de acordo com o Relatório de Ameaças à Segurança na Internet (ISTR, na sigla em inglês), que foi divulgado neste ano. De fins comerciais ou ideológicos a busca por prestígio ou demonstração de poder, são muitas as motivações que levam criminosos a invadirem milhares de computadores no país, todos os dias.

— A cada dia eles usam meios mais criativos de incitar a curiosidade do usuário a clicar em um link, por exemplo — explica Ricardo Giorgi, instrutor oficial de Treinamento da (ISC)², organização associativa internacional sem fins lucrativos que tem como objetivo inspirar um mundo cibernético seguro.

Para Giorgi, a solução para a guerra contra os ataques virtuais é informação:

— As pessoas precisam aprender sobre os riscos e o que podem fazer.

Veja as técnicas mais comumente usadas em ataques, listadas pelo Comitê Gestor de Internet no Brasil em sua cartilha de segurança da informação, disponível online ( https://cartilha.cert.br/ataques/ ):

Exploração de vulnerabilidades

Um ataque de exploração de vulnerabilidades ocorre quando um invasor usa de uma falha em programas ou serviços de uma rede e tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Varredura em redes

É geralmente associada à exploração de vulnerabilidade, pois consiste em fazer buscas em redes para descobrir falhas em programas instalados. A varredura em redes pode ser feita por pessoas devidamente autorizadas, para testar a segurança de computadores e redes e corrigir ou prevenir os problemas. Mas “hackers” usam essas falhas em computadores como alvos na propagação de códigos maliciosos.

Falsificação de e-mails

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; do seu banco, pedindo que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária. Muitas pessoas também observam que seu próprio endereço de e-mail já foi indevidamente utilizado, ao receber respostas de mensagens que nunca enviou.

Interceptação de tráfego

Consiste em inspecionar os dados trafegados em redes de computadores (por exemplo: os sites acessados e os dados pessoais informados) por meio de certos programas. Esta técnica pode ser utilizada de forma legítima, por administradores de redes, para detectar problemas ou analisar desempenhos. Os ciberatacantes, porém, usam do mesmo sistema e capturam informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais.

Força bruta

Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha. Assim, o criminoso pode efetuar ações maliciosas em seu nome como: invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos.

Desfiguração de página

É uma técnica que consiste em alterar o conteúdo de um site. As principais formas que um atacante pode utilizar para isso são: explorar falhas da linguagem de programação; furtar senhas de acesso à interface, entre outras.

Negação de serviço

É uma técnica pela qual o ‘hacker’ usa um computador para tirar de operação outro serviço. Ataques de negação de serviço podem ser feitos por diversos meios, como: envio de grande quantidade de requisições para um serviço; geração de grande tráfego de dados para uma rede, entre outros. O objetivo não é invadir ou coletar informações, mas sim prejudicar, exaurindo recursos e causando indisponibilidade do site que foi alvo do ataque.