Você está na página 1de 6

Ameaas a computadores

Os ataques a computadores so aes praticadas por softwares projetados com intenes danosas. As consequncias so bastante variadas, algumas tm como instruo infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, atravs da excluso de arquivos, alterando o funcionamento da mquina ou at mesmo deixando o computador vulnervel a outros tipos de ataques. Porm existem os que visam os dados do usurio, com a captura de informaes sigilosas (senhas e nmeros de cartes de crditos entre outros), alm da captura de informaes de carter ntimo.[1][2]

Principais ameaas a uma rede de computadores Probing


No uma tcnica de invaso propriamente dita, mas sim uma forma de obter informaes sobre a rede. A informao obtida pode ser usada como base para uma possvel invaso.

Vrus
Ver artigo principal: Vrus de computador So pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentido, excluso de arquivos e at a inutilizao do Sistema Operacional.

Rootkits
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit.

Backdoors
Tcnica que o invasor usa para deixar uma porta aberta depois de uma invaso para que ele possa voltar facilmente ao sistema invadido para novas realizaes. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.

Worms

um programa auto-replicante, semelhante a um vrus. O vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm um programa completo e no precisa de outro programa para se propagar.

Spywares
Spyware consiste no software de computador que recolhe a informao sobre um usurio do computador e transmite ento esta informao a uma entidade externa sem o conhecimento ou o consentimento informado do usurio.

Buffer Overflow
a tcnica de tentar armazenar mais dados do que a memria suporta, causando erros e possibilitado a entrada do invasor. Geralmente em um ataque de buffer overflow o atacante consegue o domnio do programa atacado e privilgio de administrador na mquina hospedeira.

Exploits
So pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente so escritos pelos verdadeiros hackers e so utilizados por pessoas sem conhecimento da vulnerabilidade. Estes tipos de programas atraem o pblico por que geralmente so muito pequenos, fceis de usar e o benefcio que ele proporciona imediato e satisfatrio.

Password Crackers
So programas utilizados para descobrir as senhas dos usurios. Estes programas geralmente so muito lentos, pois usam enormes dicionrios com o mximo de combinaes possveis de senhas e ficam testando uma a uma at achar a senha armazenada no sistema. Este tipo de descoberta de senha chamado de Ataque de fora bruta. Estes programas tambm podem ser utilizados pelos administradores de sistema para descobrir senhas fracas dos seus usurios.

Denial of Services
A principal funo desse ataque impedir que os usurios faam acesso a um determinado servio. Consiste em derrubar conexes e/ou servios pelo excesso de dados enviados simultaneamente a uma determinada mquina e/ou rede. Estes tipos de ataques tambm so conhecidos como flood (inundao).

Spoofing
uma tcnica que consiste em mascarar (spoof) pacotes IP com endereos remetentes falsificados. O atacante para no ser identificado falsifica o seu nmero de IP ao atacar para que nenhuma tcnica de rastre-lo tenha sucesso. Geralmente os nmeros utilizados so de redes locais, como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes nmeros

no so roteveis e fica quase impossvel o rastreamento. Porm fcil impedir um ataque com o IP Spooffado.

Mail Bomb
a tcnica de inundar um computador com mensagens eletrnicas. Em geral, o agressor usa um script para gerar um fluxo contnuo de mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a provocar negao de servio no servidor de e-mail.

Phreaking
o uso indevido de linhas telefnicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefnicas foram reforando a segurana, as tcnicas tornaram-se mais complexas. Hoje, o phreaking uma atividade elaborada, que poucos hackers dominam.

Smurf
Consiste em mandar sucessivos Pings para um endereo de broadcast fingindo-se passar por outra mquina, utilizando a tcnica de Spoofing. Quando estas solicitaes comearem a ser respondidas, o sistema alvo ser inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altssima velocidade e banda, para que o efeito seja eficaz.

Sniffing
a tcnica de capturar as informaes de uma determinada mquina ou o trfego de uma rede sem autorizao para coletar dados, senhas, nomes e comportamento dos usurios. Os programas geralmente capturam tudo que passa e depois utilizam filtros para que possa facilitar a vida do sniffador. Existem sniffers especficos de protocolos como o imsniffer que captura apenas as conversas via MSN Messenger em uma rede.

Scamming
Tcnica que visa roubar senhas e nmeros de contas de clientes bancrios enviando um e-mail falso oferecendo um servio na pgina do banco. A maioria dos bancos no envia e-mails oferecendo nada, portanto qualquer e-mail desta espcie falso.

Teclado virtual falso


Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legtimo do banco, para que o usurio informe os seus dados nele.

Key Loggers

Software que captura os dados digitados no teclado do computador, como senhas e nmeros de cartes de crdito.

Mouse Loggers
Software que captura os movimentos do mouse e cliques de botes, com o objetivo de contornar os teclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da rea onde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas.

DNS Poisoning
Um atacante compromete um servidor DNS para, quando este receber a solicitao de resoluo de uma URL de interesse (por exemplo, www.bb.com.br), devolver o endereo IP de um site clonado ou malicioso, desviando o usurio sem que este perceba. Este tipo de ataque tambm conhecido como Envenenamento de DNS.

BHOs
Browser Helper Objects so DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos so, necessariamente, maliciosos, mas so muito usados para construir em cavalos-de-tria e spyware.

Clonagem de URLs
URLs podem ser clonadas por semelhana (wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurana de browsers (por exemplo, falhas de interpretao de nomes de site em unicode).

Scanning de memria/DLL Injection


Tcnicas usadas por um programa para acessar a memria ocupada por outro programa, podendo assim ler dados sensveis como a senha informada pelo usurio e chaves criptogrficas.

SQL Injection
Trata-se da manipulao de uma instruo SQL atravs das variveis que compem os parmetros recebidos por um script, tal como PHP, ASP, entre outros. Este tipo de ataque consiste em passar parmetros a mais via barra de navegao do navegador, inserindo instrues no esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base de dados que est no servidor.

Spam e Phishing

o envio de mensagens no solicitadas, em grande nmero, a destinatrios desconhecidos. O Spam propriamente dito no um ataque. Mas o problema que muitas vezes vem com links maliciosos onde geralmente instalam vrus na mquina, spyware ou at um keylogger. Cerca de 60% do trfego da Internet hoje somente de Spam. Phishing, tambm conhecido como phishingscan, foi um termo originalmente criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como a Receita Federal, e que procura induzir o acesso a pginas fraudulentas, projetadas para furtar informaes pessoais e financeiras da vtima.

Bots eBotnets
Como um worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Normalmente, o bot se conecta a um servidor de IRC e mantm contato com seu dono, esperando por instrues. O bot sozinho no faz nada, ele apenas uma porta de entrada para o invasor. Os bots funcionam como backdoors. Botnets so redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre um botnet pode utiliz-la para aumentar a potncia dos ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.

Boatos (hoaxes)
So e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tem como remetente ou apontam como autora da mensagem alguma organizao privada ou pblica. Atravs de uma leitura minuciosa deste tipo de mensagem, possvel identificar os absurdos em seu contedo ou sem nexo. Os mais comuns so: correntes, pirmides, mensagens sobre pessoas que esto com doenas terminais, etc. Histrias deste tipo so criadas no s espalhar desinformao pela internet, mas tambm para outros fins maliciosos.

Associao Maliciosa (Access Point Spoofing)


A associao maliciosa ocorre quando um atacante, passando-se por um access point , engana um outro sistema de maneira a fazer com que este acredite estar se conectando a uma WLAN real. Este ataque ocorre em redes sem fio.

Modificao
Nesse procedimento o invasor no apenas escuta o trfego da rede, mas tambm modifica e compromete os dados para depois envi-los para o dispositivo a que est

sendo atacado. O objetivo que este se torne um dispositivo zumbi e o invasor tenha total controle os dispositivos. Este ataque ocorre em redes sem fio.

Você também pode gostar