🕵️♂️ Conheça o ABC dos ataques online em 2018!
Categoria : Segurança Visitas: 2750 Tempo de Leitura: 2 Minutos
Os ciber-ataques tiveram o seu início muito antes de ter começado a receber emails de um qualquer príncipe da Nigéria que lhe queria emprestar um milhão de euros ou dólares, através do Hotmail.
Na sequência do escândalo da Cambridge Analytica, Facebook e Google, a ansiedade da comunidade online cresceu, no que à segurança e privacidade diz respeito.
Todos os dias, empresas de renome e até de menor dimensão são atacadas por hackers – o que faz as marcas perderem dinheiro, tempo e credibilidade.
Vulnerabilidade, exploração ou malware?
Não, os ataques não são todos iguais nem funcionam da mesma forma. Antes de lhe mostrarmos três ataques que vulgarmente ocorrem, explicamos-lhe as diferenças.
Uma vulnerabilidade é um software ou hardware que deixa portas abertas a potenciais ataques ou intrusões. Uma exploração (em inglês diz-se exploit) é o ato de usar essa vulnerabilidade para atacar ou entrar num sistema ou rede.
Uma das formas de atacar destas duas formas é desenvolver um malware, um termo que agrega todas as formas de solftware malicioso. Tal inclui vírus, worms, cavalos de Tróia e spyware, entre outros.
Vejamos então três dos mais comuns ataques dos últimos tempos.
A - Advanced Persistent Threat (APT)🕵️♂️
Um APT é uma série de ataques sistemáticos que tem um alvo definido, normalmente uma entidade em particular e que aloja dados valiosos. Podemos estar a falar de um banco, de uma agência governamental ou até mesmo de uma grande empresa.
Os hackers que levam a cabo este tipo de ataque são, normalmente, muito hábeis e de uma persistência extrema, na tentativa de ganhar acesso à rede da organização.
O objetivo destes atacantes é também passarem despercebidos durante um longo período de tempo, podendo dessa forma roubar o máximo de dados possível. Em limite, pode estar em causa um ato de espionagem industrial.
B - Botnet 🤖
Um botnet é, geralmente, um largo número de aparelhos conectados que ficam comprometidos após um ataque. Estes aparelhos acabam por ser totalmente comandados por bots, que por sua vez estão instruídos para os fazerem participar em específicos DDoS (Distributed Denial of Service), spam e outros ataques.
C - Criptomoedas que atacam💸
As criptomoedas, como o bitcoin, dependem em larga escala das pessoas que mineram e usam os seus próprios sistemas para suportar o número crescente de transações. No entanto, aumentar a operação de minério requer investimento em computadores e, consequentemente, em eletricidade. Então, os hackers viram uma solução para este problema: começaram a piratear computadores pessoais para minerar bitcoins.
Estes ataques são tipicamente feitos através de uma infeção provocada nos computadores, muitas vezes sem que o utilizador se aperceba e através de downloads que parecem legítimos.
Gostou do nosso Blog? Subscreva já!
Comentários
Artigos Relacionados
Categoria : Geral Catarina Sousa
10 dicas para trabalhar melhor a partir de casa
Com o aumento constante do número de casos de coronavírus, parece ser seguro que nos próximos mes...
há 4 anos | Visitas: 8855 | Leitura: 4 Minutos
Ler mais..Categoria : Redes Sociais Catarina Sousa
EUA querem banir a app TikTok
Alguns senadores dos Estados Unidos pretendem que o famoso TikTok seja banido no país – ou pelo m...
há 4 anos | Visitas: 6976 | Leitura: 3 Minutos
Ler mais..Categoria : Geral Catarina Sousa
Fake News: saiba como as detectar
Não há dúvidas de que a internet hoje em dia se divide muito entre o que são notícias reais, co...
há 4 anos | Visitas: 7496 | Leitura: 5 Minutos
Ler mais..