Tipos de Ataques Virtuais

 

Com o novo confinamento geral, é imprescindível encontrar-se informado sobre aqueles que são os métodos mais comuns para ameaçar a cibersegurança.

Malware é um software malicioso. Sendo uma das ameaças mais comuns, viola uma rede através de uma vulnerabilidade, geralmente por meio de um anexo de e-mail não solicitado, de um link ou anexo perigoso ou de um download de aparência legítima.
Uma vez dentro do sistema operativo, pode acontecer:

  • Bloquear acesso aos componentes principais da rede (ransomware);
  • Instalar o malware ou software nocivo adicional;
  • Obter informações secretamente ao transmitir dados do disco rígido (spyware);
  • Prejudicar determinados componentes e tornar o sistema inoperante.

Este software pode ser utilizado por criminosos virtuais para ganhar dinheiro com o feito ou em ataques virtuais com motivação política.

O Malware Dridex trata-se de uma espécie de Cavalo de Troia financeiro, infetando computadores através de e-mails phishing ou malwares existentes. Este Malware é capaz de roubar senhas, informações bancárias e dados pessoais que podem ser usados em transações fraudulentas.

Por sua vez, o Malware Emotet é muito idêntico ao Dridex, mas comporta-se de maneira diferente, uma vez que entra nos devices como um lembrete sobre a importância de criar uma password segura para se proteger de ameaças virtuais.

O Phishing trata-se do envio de comunicações fraudulentas, que se parecem com e-mails de fonte credível, pedindo informações confidenciais, como números de cartões ou outras informações pessoais.

Ataque Man-in-the-middle ocorrem quando um criminoso virtual interceta a comunicação entre indíviduos a fim de roubar dados.
Existem dois grandes pontos de entrada para o ataque MinM:

  • Em Wi-Fi público e não seguro, onde os hackers se inserem entre o device e a rede;
  • Através da entrada de um malware que viola o dispositivo, o invasor pode instalar o software e processar todas as informações do utilizador.

Um ataque de negação de serviço verifica-se quando os criminosos virtuais sobrecarregam as redes e os servidores com tráfego para esgotar os recursos e a largura da banda. Como resultado, o sistema torna-se inutilizável e incapaz de realizar funções vitais.

Uma injeção de SQL (Structured Query Language) é um tipo de ataque que permite o assumir do controlo ou o roubo dos dados de um banco de dados. Dito de outro modo, passa-se quando um invasor insere um código mal intencionado num servidor que usa SQL e força-o a revelar informações sigilosas contidas no banco de dados.

Exploração de dia zero acontece quando é anunciada uma vulnerabilidade da rede e antes de ser feita a correção ou implementada a solução. Os hackers têm como alvo a fragilidade durante esse espaço de tempo.

Tunneling DNS processa-se quando um invasor codifica os dados de outros programas ou protocolos em consultas e respostas DNS e usa o mesmo para adicionar carga de dados a qualquer DNS, ganhando o controlo ou realizando a exflitração de dados.

A ActiveSys mantém-no informado.

ActiveSys, we activate your business.
Scroll to Top