🕵️‍♂️ Conheça o ABC dos ataques online em 2018!

🕵️‍♂️ Conheça o ABC dos ataques online em 2018!

Categoria : Segurança Visitas: 2754 Tempo de Leitura: 2 Minutos

Os ciber-ataques tiveram o seu início muito antes de ter começado a receber emails de um qualquer príncipe da Nigéria que lhe queria emprestar um milhão de euros ou dólares, através do Hotmail.

Na sequência do escândalo da Cambridge Analytica, Facebook e Google, a ansiedade da comunidade online cresceu, no que à segurança e privacidade diz respeito.

Todos os dias, empresas de renome e até de menor dimensão são atacadas por hackers – o que faz as marcas perderem dinheiro, tempo e credibilidade.

Vulnerabilidade, exploração ou malware?
Não, os ataques não são todos iguais nem funcionam da mesma forma. Antes de lhe mostrarmos três ataques que vulgarmente ocorrem, explicamos-lhe as diferenças.

Uma vulnerabilidade é um software ou hardware que deixa portas abertas a potenciais ataques ou intrusões. Uma exploração (em inglês diz-se exploit) é o ato de usar essa vulnerabilidade para atacar ou entrar num sistema ou rede.

Uma das formas de atacar destas duas formas é desenvolver um malware, um termo que agrega todas as formas de solftware malicioso. Tal inclui vírus, worms, cavalos de Tróia e spyware, entre outros.
Vejamos então três dos mais comuns ataques dos últimos tempos.

A - Advanced Persistent Threat (APT)🕵️‍♂️

Um APT é uma série de ataques sistemáticos que tem um alvo definido, normalmente uma entidade em particular e que aloja dados valiosos. Podemos estar a falar de um banco, de uma agência governamental ou até mesmo de uma grande empresa.
Os hackers que levam a cabo este tipo de ataque são, normalmente, muito hábeis e de uma persistência extrema, na tentativa de ganhar acesso à rede da organização.

O objetivo destes atacantes é também passarem despercebidos durante um longo período de tempo, podendo dessa forma roubar o máximo de dados possível. Em limite, pode estar em causa um ato de espionagem industrial.

B - Botnet 🤖

Um botnet é, geralmente, um largo número de aparelhos conectados que ficam comprometidos após um ataque. Estes aparelhos acabam por ser totalmente comandados por bots, que por sua vez estão instruídos para os fazerem participar em específicos DDoS (Distributed Denial of Service), spam e outros ataques.

C - Criptomoedas que atacam💸

As criptomoedas, como o bitcoin, dependem em larga escala das pessoas que mineram e usam os seus próprios sistemas para suportar o número crescente de transações. No entanto, aumentar a operação de minério requer investimento em computadores e, consequentemente, em eletricidade. Então, os hackers viram uma solução para este problema: começaram a piratear computadores pessoais para minerar bitcoins.
Estes ataques são tipicamente feitos através de uma infeção provocada nos computadores, muitas vezes sem que o utilizador se aperceba e através de downloads que parecem legítimos.

Tags:
ataques online
segurança online
online security
online attacks
it security

Pedro Martins's Posts

Pedro Martins

Developer, Web-Designer, UI, UX, Social Media Marketing Specialist. Love to research about online security, reverse engineer, automation, fresh startups, cables, servers, networks and creating new and innovative ideas from the scratch.
Gostou do nosso Blog? Subscreva já!

Não se preocupe, nós tambem não gostamos de spam! Iremos apenas enviar os nossos artigos de Blog ou notícias importantes. Poderá ler a nossa Política de Privacidade e Termos e Condições, e poderá remover a sua subscrição a qualquer momento

Comentários

Artigos Relacionados

10 dicas para trabalhar melhor a partir de casa
Categoria : Geral  Catarina Sousa PostsCatarina Sousa
10 dicas para trabalhar melhor a partir de casa

Com o aumento constante do número de casos de coronavírus, parece ser seguro que nos próximos mes...

há 4 anos | Visitas: 8919 | Leitura: 4 Minutos

Ler mais..
EUA querem banir a app TikTok
Categoria : Redes Sociais  Catarina Sousa PostsCatarina Sousa
EUA querem banir a app TikTok

Alguns senadores dos Estados Unidos pretendem que o famoso TikTok seja banido no país – ou pelo m...

há 4 anos | Visitas: 7028 | Leitura: 3 Minutos

Ler mais..
Fake News: saiba como as detectar
Categoria : Geral  Catarina Sousa PostsCatarina Sousa
Fake News: saiba como as detectar

Não há dúvidas de que a internet hoje em dia se divide muito entre o que são notícias reais, co...

há 4 anos | Visitas: 7563 | Leitura: 5 Minutos

Ler mais..