Escolar Documentos
Profissional Documentos
Cultura Documentos
da Informação
Material Teórico
Principais Tipos de Ataques e Ameaças
Revisão Textual:
Prof. Me. Luciano Vieira Francisco
Principais Tipos de Ataques e Ameaças
OBJETIVOS DE APRENDIZADO
• Estabelecer os conceitos de ataque e ameaça e apresentar quais são os ataques mais
utilizados em redes locais e de acesso remoto;
• Entender como são feitos os principais ataques e quais são as vulnerabilidades que alguns
protocolos oferecem na rede de computadores;
• Compreender porque a engenharia social é o ataque que mais oferece resultados positi-
vos e quais são os métodos mais utilizados atualmente.
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem
aproveitado e haja maior aplicabilidade na sua
formação acadêmica e atuação profissional, siga
algumas recomendações básicas:
Conserve seu
material e local de
estudos sempre
organizados.
Aproveite as
Procure manter indicações
contato com seus de Material
colegas e tutores Complementar.
para trocar ideias!
Determine um Isso amplia a
horário fixo aprendizagem.
para estudar.
Mantenha o foco!
Evite se distrair com
as redes sociais.
Seja original!
Nunca plagie
trabalhos.
Não se esqueça
de se alimentar
Assim: e de se manter
Organize seus estudos de maneira que passem a fazer parte hidratado.
da sua rotina. Por exemplo, você poderá determinar um dia e
horário fixos como seu “momento do estudo”;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de
aprendizagem.
UNIDADE Principais Tipos de Ataques e Ameaças
As ameaças podem ocorrer de forma lógica, em que são usados códigos – exploit –,
ou física – podendo também comprometer a segurança dos dados pelo acesso ou expo-
sição a áreas ou equipamentos indevidos. Entre as ameaças físicas podemos citar:
• Alagamento;
• Raios;
• Desabamentos;
• Acessos indevidos.
Os ataques externos geralmente são realizados por crackers que são motivados
a encontrar vulnerabilidades em equipamentos e aplicativos para roubar dados con-
fidenciais, ou como desafio aos obstáculos que são colocados.
8
Tipos de Ataques
Há alguns ataques já bem conhecidos, objetivando o roubo de informações, ou
então a indisponibilidade do serviço; de modo que serão descritas as características
dos principais casos.
Inundar os servidores com solicitações pode fazer com que fiquem sobrecarre-
gados e sejam impedidos de executar as suas tarefas e, consequentemente, acabam
por parar o(s) serviço(s). Esse tipo de procedimento era muito usado há muitos
anos, utilizando-se do comando ping direcionado ao servidor a ser atacado.
Servidor (Máquina B)
Cliente (Máquina A) 1 SYN Flag = 1, Seq # = 300
Seq # = 800, Ack = 301, SYN Flag = 1, ACK Flag = 1 2
A partir do passo 4 (Figura 1), os dados são trocados entre o cliente e servidor.
O ataque feito denomina-se SYN flooding, onde um computador cliente tenta
9
9
UNIDADE Principais Tipos de Ataques e Ameaças
O DoS pode ser aplicado também em redes WiFi, geralmente de forma não
intencional ao instalar o roteador WiFi próximo a aparelhos que trabalham na mes-
ma frequência de transmissão – tais como fornos de micro-ondas, telefones sem fio
e babás eletrônicas –, interferindo na frequência e, consequentemente, bloqueando
o sinal WiFi. Um gerador de frequência com potência suficiente para anular o sinal
WiFi pode também ser empregado propositalmente a fim de parar esse serviço.
Para que esse tipo de ataque tenha sucesso, grande quantidade de máquinas
deve participar de forma simultânea. Além disso, para dar vazão aos pacotes requi-
sitantes, uma boa largura de banda se faz necessária. Essas características, aliadas
a ferramentas hackers, facilitam os ataques.
10
com um SYN + ACK; e a toda porta fechada, responderá com um RST. Portanto,
ao utilizar uma ferramenta para varrer portas, esta saberá como informar o status
de cada qual.
A lista pode conter o nome de usuário e/ou a senha, então chamada de wordlist,
a qual apresenta uma combinação, comumente, de senhas utilizadas no ataque.
Wordlist pode ser encontrada para download na internet, ou pode ser gerada com
ferramentas disponíveis para tal finalidade.
Assim, o ataque MAC flooding consiste em assaltar o switch da rede, este que
armazena, em sua tabela MAC, as correspondências de endereço MAC e porta do
switch; de modo que quando um quadro chega ao switch, possibilita abri-lo para ler
o endereço MAC de destino e verificar por qual porta tal quadro sairá. O problema
está na limitada quantidade de memória para armazenar esses endereços MAC.
ARP Spoofing
O protocolo ARP tem a função de buscar o endereço MAC de uma máquina
pelo endereço IP desta. Toda a comunicação em nível de camada dois é operada
por quadros que contêm os campos de endereço MAC de origem e destino para es-
tabelecer comunicação em uma rede LAN. Portanto, quando a máquina não sabe
o endereço MAC, o protocolo ARP entra em ação por broadcast para encontrá-lo.
11
11
UNIDADE Principais Tipos de Ataques e Ameaças
Ransomware
Entre os ataques mais temerosos às empresas figura o ransomware, que con-
siste em sequestrar os dados da organização, impossibilitando o acesso aos quais.
Frequentemente os ataques são realizados pelo acesso remoto ao computador-alvo,
criptografando os dados e informando, via mensagem, que serão devolvidos me-
diante um pagamento, comumente realizado por meio de criptomoedas.
Esse tipo de ataque não é operado apenas pelo acesso remoto, pois há casos
em que ocorre ao se selecionar links maliciosos ou mesmo por algumas vulnerabi-
lidades na máquina. Embora existam determinadas formas de infectar a máquina, o
objetivo final é sempre o mesmo, ou seja, deixar o usuário refém, pois não há muito
o que se fazer ao ser infectado.
Empresas tiveram prejuízos enormes, de modo que quando são veiculados ata-
ques desse tipo, muitas das quais preferem desligar as máquinas a ter os seus dados
criptografados. A paralisação da rede, pelo desligamento das máquinas, leva tam-
bém a prejuízos significativos.
Os ataques que foram vistos até então envolvem alguma técnica ou ferramentas
para obter sucesso. Há, contudo, outra linha de ataques que contempla a manipu-
lação dos sentimentos das pessoas, utilizando-se de determinadas ferramentas, ou
de uma “boa conversa”, apenas; ataques assim são chamados de engenharia social,
sobre os quais discorreremos a seguir.
Engenharia Social
A engenharia social corresponde a um conjunto de técnicas utilizadas pela maio-
ria dos estelionatários ou mesmo por pessoas que realizam phishing na internet ou
em qualquer outro tipo de invasão com o objetivo de enganar, obter informações
das pessoas, manipulando os seus sentimentos e as aspirações contidas nos seres
humanos. Não se trata de uma técnica empregada apenas por pessoas mal-inten-
cionadas, mas também muito utilizada por policiais para desvendar algum tipo de
comportamento ilícito usado em sites na internet.
12
objetivo de manipular os sentimentos, métodos praticados tanto na internet como
fora desta.
Se analisarmos os últimos cinco anos até os dias atuais, veremos que a tecnologia
de segurança que tínhamos para manter os computadores longe de ataques não eram
as mesmas utilizadas atualmente, pois os programas estão em constante aperfeiçoa-
mento e desenvolvimento. Por exemplo, se formos comparar o Windows XP com o
Windows 7, perceberemos que novos recursos de segurança foram implementados.
cada vez mais seguros e, consequentemente, redes de computadores protegidas, por que
os ataques aumentam?
Os invasores perceberam que não adianta atacar a tecnologia, ou seja, o elo mais
fraco de toda a segurança ainda é o ser humano, afinal, o usuário continua por trás
dessas tecnologias. Assim, o fator humano é um problema gravíssimo, pois por
mais que existam sistemas seguros, suportados em tecnologias de ponta, a grande
maioria dos usuários não sabe lidar com o sistema de forma correta ou não recebe
a instrução ou treinamento adequado, subestimando a possibilidade de sofrer um
ataque; daí que o ser humano é facilmente enganado por um engenheiro social.
O tema engenharia social não é considerado novo, pois convivemos com isto o
tempo todo, o que comumente pode ser visto no comportamento das pessoas; afi-
nal, sempre que alguém se utilizar de algum tipo de sentimento para obter algo em
benefício próprio, isto será considerado engenharia social. É lógico que esse tipo de
comportamento é totalmente diferente daqueles que você estudaria nesta Unidade:
existem engenheiros sociais ditos “normais”, ou seja, que agem intuitivamente; e
existem engenheiros sociais que objetivam cometer crimes.
Várias técnicas de engenharia social foram demonstradas no filme Hacker 2: operação takedown;
Explor
trata-se da história ficcional do hacker Kevin Mitnik, cassado pelo FBI depois de aplicar vários ata-
ques e conseguir informações sigilosas. Por este motivo, ficou preso durante cinco anos e proibido
de usar computadores.
13
13
UNIDADE Principais Tipos de Ataques e Ameaças
Por incrível que pareça, há ainda muitos usuários desatentos ou com pouco
conhecimento, acabando por propiciar aos engenheiros sociais informações pre-
ciosas, com as quais alguém pode iniciar contatos, seja por telefone, e-mail ou até
fisicamente e ganhar a confiança para posteriormente aplicar algum tipo de golpe.
Para que isso não aconteça, deve ser instruído dos riscos que determinadas in-
formações podem causar à organização e a si caso venham a ser divulgadas para
terceiros. Certamente, a perda financeira será a consequência desse vazamento de
informações, portanto, conhecer as técnicas e os ataques usados em engenharia
social é de suma importância para todos aqueles que trabalham com informação.
Como você poderá ver ao longo desta Unidade, alguns casos são bem conhe-
cidos e outros surgirão; o importante a ser notado é que ainda que as formas de
ataque sejam diferentes entre si, o objetivo permanece o mesmo, a manipulação
do ser humano.
14
link que está no corpo do próprio e-mail; com isto, um programa será executado
e, provavelmente, o seu computador terá as informações roubadas pelo qual.
Esse tipo de ataque é um dos mais utilizados pelos hackers atualmente.
• Pharming é outro tipo de invasão, o qual consiste em gerenciar vários phishing
sob a sua custódia – pharm significa fazenda, no sentido de criar, manter os
computadores infectados com phishing.
Por acreditar que é um e-mail de uma pessoa conhecida, cria uma das principais
características da engenharia social, a confiança. Dificilmente o destinatário deixará
de ver o conteúdo enviado e contaminará a própria máquina com programas que
lhe monitorarão e até roubarão as suas informações.
A engenharia social não usa apenas a tecnologia para atingir os seus objetivos,
dado que pode também se manifestar pessoalmente, ou seja, presencialmente e
por meio das seguintes técnicas:
• No shoulder surfing uma pessoa fica observando a outra para obter dados
como o login e a senha. Em bancos ou laboratórios de informática, posicio-
nam-se atrás das vítimas, observando o que digitam. Muitos não dão tanta im-
portância para esse tipo de postura, no entanto, já houve casos em que bancos
foram roubados com a utilização desse método.
• Rush authentication utiliza da boa vontade de outra pessoa para ter acesso
ao local ou às informações dessa; por exemplo, determinada área pode ser
acessada apenas por quem tem cadastro biométrico; assim, para conseguir
adentrar, o engenheiro social pode simular que carrega uma caixa pesada,
esperando que uma pessoa abra a porta para si e, daí, pedindo que a segure a
fim de que possa aproveitar a passagem – dado que as suas mãos estão ocupa-
das carregando a tal caixa –, comumente há pessoas que procuram ajudar as
demais em situações difíceis; contudo, neste caso, ainda que sem a utilização
da biometria, o engenheiro social consegue entrar no local que originalmente
lhe era inacessível.
15
15
UNIDADE Principais Tipos de Ataques e Ameaças
para que, ao ouvir e reconhecer tal canção, a vítima acreditar que tudo ocorre den-
tro da normalidade empresarial, ficando, a partir daí, mais acessível e proativa em
ajudar no que lhe for solicitado.
16
Trata-se de um phishing muito bem feito, salvo que nenhuma empresa deve
solicitar que o usuário faça download de qualquer tipo de página, programa ou
imagem, isto é inadmissível; no entanto, as pessoas menos atentas, com menos
conhecimento sobre esse tipo de ataque – que, na verdade, é a grande maioria –
acabam caindo em golpes dessa natureza.
Na maioria das vezes esse tipo de ataque solicita que o usuário faça o download
ou então clique em algum link para ser aceito na promoção; infelizmente, a maio-
ria das pessoas não tem o hábito de colocar o mouse sobre o link ou o botão de
download para verificar o endereço completo – se fizessem isso, constatariam estar
prestes a executar um programa. Os engenheiros sociais se aproveitam dessa falha
de atenção para instalar softwares com códigos maliciosos, pois a grande maioria
dos usuários não sabe diferenciar um programa e uma página de internet.
17
17
UNIDADE Principais Tipos de Ataques e Ameaças
Outro golpe advindo por e-mail é o Nigerian scan – ou fraude da Nigéria –, que
consiste em enviar uma mensagem descrevendo histórias variadas, uma das quais
sobre um parente distante que morreu e deixou uma fortuna em dinheiro, de modo
que o destinatário precisará pagar determinado valor relacionado aos custos docu-
mentais para que tal fortuna seja depositada em sua conta corrente. Muitas outras
variações dessas histórias são inventadas, mas sempre com o mesmo propósito:
depositar dinheiro mediante a promessa de que receberá o valor indicado. Esse tipo
de golpe já era praticado por meio de cartas, de modo que atualmente o e-mail é
empregado, entre outros motivos, porque atinge maior quantidade de pessoas.
A curiosidade é a forma mais fácil de obter sucesso na engenharia social, pois não
é característica de um grupo específico, sendo inerente a todo ser humano, afinal,
somos movidos por essa qualidade. Portanto, se você fizer engenharia social por
meio de um phishing que tenha a característica de utilizar o princípio da curiosidade,
certamente fará com que alguns destinatários executem o programa que lhes foi en-
viado, mesmo em um meio físico, veja: se visitar uma empresa e deixar um CD com
a descrição “salário dos funcionários”, ou “fotos da família do diretor X” em um local
de significativo trânsito de pessoas, criará curiosidade naqueles que tiverem acesso
a essa mídia, a qual, uma vez executada, poderá infectar o computador do curioso.
A confiança é outro atributo que o engenheiro social pode utilizar, pois nessa
condição agirá com mais facilidade; é o caso já citado sobre o e-mail enviado por
um terceiro que, colocando-se como fosse uma pessoa conhecida, comumente fará
a vítima clicar no link e até executar algum arquivo enviado, pois considerará que
a mensagem advém de uma pessoa conhecida. Como a confiança é reconhecida-
mente primordial aos engenheiros sociais, para que seja possível, deve-se ter boa
aproximação às pessoas para estabelecer um contato mais “espontâneo”.
Por sua vez, a simpatia acaba atraindo muitas vítimas, afinal, adoramos pessoas
simpáticas. Por exemplo, quando entramos em uma loja e um vendedor nos fica
pressionando ou, pelo contrário, não nos dá muita atenção, ou ainda nos trata com
certo mau humor, grandes são as possibilidades de não comprarmos em tal esta-
belecimento; por outro lado, se o vendedor for simpático, prestativo, dificilmente
deixaremos de adquirir o produto necessário. Naturalmente que não se refere aqui
à questão de valor e/ou qualidade do produto ofertado, mas – para efeito didático –
18
consideremos que as lojas têm os mesmos critérios de preço e qualidade, de modo
que às pessoas simpáticas nos será mais difícil dizer não quando nos oferecem uma
venda, ou nos pedem algo.
A culpa também é explorada por engenheiros sociais, dado ser excelente meio
a ser empregado para obter informações, principalmente de pessoas com baixa
estima, as quais comumente se sentem responsáveis por qualquer motivo e, conse-
quentemente, podem ser facilmente manipuladas.
A intimidação é diferente de tudo o que foi descrito até agora, pois se refere a
fingir ser o chefe ou estar no controle de uma determinada situação para atingir
o seu objetivo – em síntese, intimidar alguém. Geralmente o tom de voz usado na
intimidação é diferente em relação a outros tipos de ataque.
Explor
Mas por quais motivos uma pessoa acaba caindo nesses truques?
Uma das razões é que as pessoas não desconfiam de muitas coisas que aconte-
cem em seu dia a dia, como no caso dos e-mails enviados como propagandas – os
mencionados phishing.
Deve-se, portanto, desconfiar de tudo o que é enviado pela internet; não execu-
tar nada que não seja de pessoa confiável. De modo que se não estiver esperando
um e-mail e mesmo assim o receber, é sempre interessante checar a sua veraci-
dade. Caso acesse o conteúdo do e-mail, averigue com atenção o endereço que
está por trás do link ou botão – para isto, basta posicionar, sem clicar, o cursor do
mouse sobre o link ou botão para examinar, no canto inferior esquerdo da tela, o
endereço completo.
Revelar dados sem consulta é outro caso usado pelos engenheiros sociais como,
por exemplo, determinada pessoa que venha a telefonar e solicitar os dados do
gerente com o argumento de precisar enviar informações ao qual; de modo que
19
19
UNIDADE Principais Tipos de Ataques e Ameaças
especial cuidado deve ser tomado em casos assim – se a pessoa que solicita a infor-
mação não é conhecida, então não deve ser informada.
Ademais, acessar sistemas duvidosos, tais como sites da internet, pode trazer
programas maliciosos que serão executados na máquina em questão.
Conversar sobre o dia a dia e dados confidenciais da empresa estando fora desta
também deve ser evitado, pois caso isto ocorra, tais informações poderão ser ad-
quiridas por pessoas alheias que a usarão em benefício próprio.
20
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Vídeos
História dos Vírus de Computador
https://youtu.be/zdxo0sL9q6o
Engenharia Social
https://youtu.be/PTs4__aHxI8
Leitura
Cartilha de Segurança para Internet – Golpes na Internet
https://goo.gl/s914E2
Cartilha de Segurança para Internet – Outros Riscos
https://goo.gl/1cKkbD
21
21
UNIDADE Principais Tipos de Ataques e Ameaças
Referências
GALLO, M. A.; HANCOCK, W. M. Comunicação entre computadores e tecno-
logias de rede. São Paulo: Thomson Learning, 2003.
22