36 lines
2.7 KiB
Markdown
36 lines
2.7 KiB
Markdown
|
---
|
||
|
title: Cyberattacks
|
||
|
localeTitle: Ataques cibernéticos
|
||
|
---
|
||
|
Um ataque cibernético se refere à exploração ou “pirataria” de sistemas de computadores, infraestruturas, redes de computadores e / ou dispositivos de computadores pessoais que usam códigos maliciosos. O objetivo de um ataque cibernético na maioria das vezes é roubar, modificar ou destruir informações.
|
||
|
|
||
|
O motivo para o lançamento de um ciberataque pode variar de financeiro a político e ideológico. Há também hackers que se infiltram nos sistemas como forma de entretenimento.
|
||
|
|
||
|
Os ataques cibernéticos podem ser direcionados e não direcionados, e os mecanismos empregados pelos hackers são diferentes. Em um ataque direcionado, os cibercriminosos podem usar spear-phishing, em que o e-mail contendo código malicioso oculto em um anexo de arquivo é enviado para os indivíduos-alvo. O código malicioso poderia, por exemplo, instalar-se no dispositivo de destino e enviar informações de volta ao seu criador. Quando isso acontece, chamamos o dispositivo da vítima de uma botnet ou de um computador zumbi.
|
||
|
|
||
|
Um ataque cibernético também pode ser não segmentado. O exemplo clássico de tais ataques é o phishing, em que os cibercriminosos enviam e-mails para um grande grupo de pessoas que se disfarçam como uma organização legítima para incentivar os usuários a compartilhar informações confidenciais ou visitar um site falso. Alternativamente, o hacker poderia comprometer um site legítimo e plantar um malware (software malicioso) pelo qual os visitantes seriam infectados. Em 2017, um site do governo ucraniano foi infectado por um malware que apaga os discos rígidos dos visitantes.
|
||
|
|
||
|
Um dos maiores ataques cibernéticos até hoje é o hack do Yahoo, isso afetou todos os 3 bilhões de contas de usuários. O hack foi perigoso, pois expunha nomes de usuários, endereços de e-mail, números de telefone, DOB, senhas criptografadas e questões de segurança não criptografadas. Este ataque prova que não importa quão grande seja uma empresa, ninguém pode ser 100% que seus dados estão seguros.
|
||
|
|
||
|
## Tipos comuns de ataques cibernéticos
|
||
|
|
||
|
* Malware
|
||
|
* Phishing
|
||
|
* Ataque de injeção de SQL
|
||
|
* Exploração de Vulnerabilidade
|
||
|
* Scripts entre sites (XSS)
|
||
|
* Ataques por senha
|
||
|
* Ataques de negação de serviço (DoS)
|
||
|
* Homem no meio (MITM)
|
||
|
* Reutilização de credenciais
|
||
|
* Software desonesto
|
||
|
* Envenenamento ARP (Rede Pentest)
|
||
|
* Senha Bruteforce
|
||
|
* Inclusão de arquivos locais / remotos (Web App Pentest)
|
||
|
* Referência de Objeto Indireto (IDOR)
|
||
|
* Negação Distribuída de Serviço (DDoS)
|
||
|
* Ataque de Tróia
|
||
|
* Wifi-Phishing
|
||
|
* Envenenamento de DNS
|
||
|
* Spoofing por e-mail
|
||
|
* KRACK (ataque de reinstalação chave)
|