Alguns tipos de ataques cibernéticos

Ataques na rede
Os ataques tem se tornado cada vez mais comuns.

No mundo atual, praticamente tudo está conectado. Por esse fato, corre-se riscos a todo momento. Qualquer computador conectado a Internet, ou mesmo em uma rede interna, está vulnerável a ação dos hackers e crackers. Existem diversos motivos que os levam a tais ações, desde puro narcisismo, até motivações de ordem financeira ou ideológica.

Assim como não existem poucas definições para os hackers e suas variantes, também não são poucos os tipos de ataques realizados. Há muitos tipos, com características bem específicas. Ei-los:

Scan

Basicamente é escanear, ou fazer uma varredura em determinada rede. Tal varredura trará informações sobre os computadores conectados a rede, bem como serviços, portas abertas e fechadas, programas, sistemas operacionais, e etc. Esse levantamento de informações por parte do atacante é crucial para o próximo tipo de ataque a ser abordado.

Exploração de vulnerabilidades

A partir do levante anterior, torna-se possível linkar as informações obtidas a vulnerabilidades já existentes e, por fim, realizar a exploração. Sites como o Exploit Database (www.exploit-db.com) fazem esse favor. Ainda, há a possibilidade de utilização ou criação de um 0-day, falha que nunca foi divulgada, e apenas uma pessoa ou grupo detém o conhecimento desta.

Códigos maliciosos

São desenvolvidos com vários critérios e finalidades. Um spyware permite o monitoramento e a coleta de informações. O backdoor facilita o retorno de um invasor ao dispositivo da vítima. O bot permite o controle de um computador. O trojan (cavalo de troia) executa, além de funções nas quais o usuário acredita que foi projetado e programado para realizar, atividades maliciosas onde foi instalado.

Sniffing

Consiste em farejar a rede, ou seja, inspecionar o tráfego que está passando por ela. É justamente por isso que as técnicas de criptografia estão se tornando cada vez melhores e mais eficientes, com o objetivo de deixar os dados ilegíveis àqueles que tentam espionar o tráfego.

Brute force

Imagine que sua senha seja “11223344abc”. Essa senha é fácil? “–Eu acho essa senha difícil. Quem vai adivinhar os números e o ‘abc’ no final?” O hacker não vai adivinhar nada. Quem vai fazer isso é computador. O ataque de força bruta vai tentar várias senhas em tempo não humano com o objetivo de descobrir a senha. Vamos supor, ele tentará “11223344aaa”, “11223344aab”… e isso de maneira muito rápida. A senha exemplo não demoraria nem 10 minutos para ser quebrada.

Os ataques de força bruta as vezes podem ser um pouco ineficientes. É exatamente por isso que existem as wordlists, que nada mais é do que uma lista de palavras que se enquadra no universo do alvo. Datas de aniversários, nome do cachorro… por aí vai. Vamos supor: nome do cachorro + número de 1900 a 2017. O computador vai testar rex2014, rex2015, rex2016, rex2017… É importante nas senhas o uso de caracteres aleatórios como “axZ589##0369,,+,++çoq”. Essa demoraria um “tempinho” pra ser decifrada.

Senhas seguras.
Lembre-se sempre de usar senhas suficientemente seguras.

Defacement

Consiste em “pichar”, ou alterar alguma página da web com o fim de chamar a atenção. Geralmente altera-se a página inicial, mas outras páginas também podem ser afetadas. As defaces costumam ter algo parecido como “hackeado por”, logo após o codinome do atacante. É interessante entender as motivações por trás desse tipo de ataque.

DoS ou DDoS

“O atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.” (CERT.br)

Esse tipo de ataque afeta diretamente a disponibilidade de um serviço ou site, tornando-o indisponível para uso.

Ransomware

Trata-se de “um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.” (CERT.br)

Na maioria esmagadora dos casos, o pagamento do resgate é pago utilizando alguma criptomoeda, geralmente o bitcoin, por causa do anonimato, facilidade e segurança ao atacante que essa proporciona, em detrimento a moedas fiat.

Deixo esse espaço para reiterar a importância de se fazer backups físicos e na nuvem, bem como tomar outras medidas de segurança com o objetivo de evitar esse tipo de situação. Caso o atacante consiga se adentrar ao sistema, passando pelas barreiras de segurança, e ainda tenha êxito em tornar os dados ilegíveis, restará a cópia de segurança, evitando uma dor de cabeça ainda maior.

Golpes

Há uma constatação clara: golpes e golpistas existem em todo lugar. Sim! É verdade, infelizmente. Não é só no mundo “real” que há furtos, roubos, engano, e outras coisas. Tais acontecimentos tem se tornado cada vez mais corriqueiros na rede mundial de computadores. Esses sujeitos, inclusive, aprimoram constantemente seus métodos, na tentativa de persuadir e enganar vítimas em potencial, usando a engenharia social para isto. É, portando, exploradas a ignorância, o medo, a bondade e outras características humanas que eles logram as custas do erro de outras pessoas. Esses golpes vão desde notícias falsas a furtos de identidade.

Práticas de segurança.
Atente-se as boas práticas de segurança.

Referências:
CERT.br- Incidentes Reportados ao CERT.br
CERT.br- Ataques na Internet
Guia Empreendedor- Por que realizar backup é extremamente importante para empresas