Você está na página 1de 12

Cibersegurança

Técnicas
maliciosas
e ameaças
cibernéticas
Introdução
As ameaças são digitais, mas os riscos são reais. Estima-se que até 2021 os gastos com cibersegurança devem
chegar a U$6 trilhões¹.
Mas você conhece que tipo de ameaças seus usuários enfrentam todos os dias?
Entender quais são os tipos de ameaças que circulam pelos meios digitais pode ajudar muito a prevenir que
usuários caiam em golpes ou cometam algum tipo de ação incorreta que resulte na ativação de um malware, por
exemplo.
Por isso, criamos um guia de bolso para explicar como funcionam algumas das ameaças ou técnicas maliciosas
mais populares. Cada item pode te levar a um material mais completo, com outros detalhes, que ajudam a criar a
sua própria estratégia de prevenção.
Mas antes de seguir para a lista de ameaças e técnicas maliciosas, é importante diferenciar três conceitos
importantes:

Ameaça - É a possibilidade de Vulnerabilidade - É uma condição Risco - É o grau de impacto que


um agente, interno ou externo, (por exemplo, falhas de design em uma ameaça pode causar a um
explorar acidentalmente ou software ou hardware) que, ativo de informação versus a
propositalmente uma quando explorada por um probabilidade de sucesso do
vulnerabilidade específica. atacante, pode resultar em uma ataque.
violação de segurança.

Agora, veremos quais são os conceitos que você precisa entender para manter a segurança em meio digital.
Vamos lá!
¹ Cybersecurity Ventures - 2019 Official Annual Cybercrime Report
Técnicas maliciosas e ameaças cibernéticas

Adware
Adware é um software que expõe o usuário à publicidade indesejada ou
potencialmente maliciosa, no formato de pop-ups, seja no computador
ou em aplicativos de dispositivo móvel.
Há casos em que o navegador exibe muitos anúncios que diminuem o
desempenho dos dispositivos, porque enviam informações através da
internet. Antivírus conseguem detectar o adware e inativá-los,
denunciando aplicativos indesejados.

Conheça mais sobre quais são os principais tipos de malware.


https://www.blockbit.com/pt/blog/tipos-de-malware/

Ataques DNS
O sistema de nomes de domínio (DNS) é o catálogo de endereços da
internet. Facilita a navegação na web ao traduzir números de endereços
IP em nomes de sites. Apesar de facilitar a navegação para o usuário, o
sistema de nomes pode ser alvo de ataques e reservar riscos para a
segurança de dados.
Os atacantes podem usar duas técnicas para criar ataques ao DNS. Por
Sequestro do servidor (Hijacking), o criminoso intercepta as solicitações
de tráfego e as direciona para um servidor controlado, onde falsifica o
endereço final e envia o usuário para um destino falso. Por
Envenenamento do servidor (Poisoning), o atacante pode se infiltrar no
servidor DNS com o objetivo de modificar as informações registradas no
cache e mudar o endereço de IP de destino, sem efetivamente mudar o
endereço que o usuário digitou no navegador
É uma técnica bastante usada para roubar credenciais de contas
bancárias e serviços online.

https://www.blockbit.com/pt/blog/monte-suas-barreiras-contra-ataques-dns/
Conheça mais dicas para montar suas barreiras contra ataques DNS.

03
Técnicas maliciosas e ameaças cibernéticas

APT (Advanced Persistent Threat)


É um tipo de ataque direcionado, que usa diversas técnicas de entrada
em sistemas privados para explorar informações. Em geral, seu objetivo
é coletar informações valiosas, por exemplo, dados de negócios,
informações financeiras e propriedade intelectual.
Atuando de forma ativa, mas silenciosa, com apoio de um APT o
atacante pode permanecer por algum período buscando informações
essenciais que impactam no negócio da empresa.

https://materiais.blockbit.avançadas.
Baixe o whitepaper exclusivo: Ameaças com/ameacas-avancadas

Backdoor
É um método não documentado de entrada em sistemas (software,
plataformas, dispositivos etc.) que pode ser usado de forma legítima por
fabricantes para restaurar acessos. Porém, existem ameaças
cibernéticas que tentam explorar o mesmo método para dar acesso
remoto a um centro de comando e controle externo ao ecossistema Botnet
invadido, criando uma via permanente para futuras contaminações.
Assim, um atacante poderia ter acesso a diversos arquivos e até o Uma botnet é uma rede de dispositivos infectados que são
https://www.blockbit.com/pt/blog/prepare-suas-defesas-contra-botnets/
controle completo do seu ambiente. controlados remotamente por um hacker. Uma vez infectado, o invasor
https://www.blockbit.com/pt/blog/prepare-suas-defesas-contra-botnets/
Para evitar o risco, utilize um firewall e mantenha os patches do acessa e controla o dispositivo de forma silenciosa, executando
computador sempre atualizados na forma mais recente, executando qualquer atividade automatizada sem que o usuário perceba.
todas as funções do programa. Os hackers podem distribuir um ataque de negação de serviço (DDoS),
organizando milhares de dispositivos para acessar o mesmo sistema
web simultaneamente e levá-lo a sobrecarga.

04
Técnicas maliciosas e ameaças cibernéticas

Buffer Overflow
Cavalo de Tróia (Trojan) Esse tipo de ataque explora o limite de armazenamento de dados de um
software. O atacante envia um volume de dados maior do que o
É um arquivo com código malicioso embarcado em uma aplicação programa pode suportar, causando um transbordamento. Assim, dos
aparentemente legítima, com o objetivo de enganar o usuário. A dados podem sobrescrever as memórias adjacentes e causar erros no
estratégia utilizada por esse tipo de aplicação se inspira na mitologia sistema.
grega para atacar dispositivos e ambientes de rede.
Conheça outros tipos de malware.
https://www.blockbit.com/pt/blog/tipos-de-malware/
Centro de comando e controle (C&C)
O Centro de comando e controle é o dispositivo que controla uma
botnet. São frequentemente usados para lançar ataques de negação de
serviço (DDoS), coordenando uma determinada função em uma grande
quantidade de computadores ao mesmo tempo.

Cookies
Cookies são arquivos armazenados em seu computador que permitem
que websites “lembrem” detalhes de sua visita anterior. A utilização de
cookies ajuda a aumentar a velocidade na resposta de carregamento
dos websites, porém podem ser considerados ameaças à privacidade
do usuário por registrar informações e acompanhar a navegação.
Por exemplo, ao visitar um site, todas as suas informações de sessão
ficam registradas - quando clica em determinado produto, quais
páginas específicas visitou etc. Por ficarem armazenadas, essas
informações podem ser foco de um ataque para entender o
comportamento online do usuário e ajudar a criar novos esquemas de
engenharia social online.
Você pode limitar o uso de cookies para rastrear seu comportamento na
internet usando as configurações do seu navegador de internet.

05
Técnicas maliciosas e ameaças cibernéticas

Cross Site-Scripting (XSS)


Cross-site Scripting (XSS) é um tipo de ataque de injeção de código
https://www.blockbit.com/pt/blog/o-que-e-o-cross-site-scripting-xss/
malicioso em aplicações web. O ataque acontece em função de falha
https://www.blockbit.com/pt/blog/o-que-e-o-cross-site-scripting-xss/
na validação dos dados de entrada do usuário e a resposta do servidor
Web. Por exemplo, um atacante aproveita uma dada vulnerabilidade em
um website considerado confiável pelos seus visitantes para instalar um
script que irá executar ações maliciosas como copiar cookies, tokens ou
roubar dados de acesso registrados no navegador web do usuário.

Exploit
Exploit é uma sequência de comandos, dados ou uma parte de um
https://www.blockbit.com/pt/blog/exploits-entenda-como-exploram-seu-sistema/
software criado por programadores para explorar potenciais
vulnerabilidades de um sistema. Cibercriminosos usam os exploits para
causar algum comportamento inesperado na execução de um software
ou hardware, conseguindo o controle do sistema para elevar privilégios
de administração e executar comandos ou até promover ataques de
negação de serviço.
Engenharia Social
Engenharia social reúne métodos de convencimento de um usuário, Força bruta
incentivando-o realizar uma ação que não deveria, por meio de
manipulação psicológica. Ataque de força bruta (brute force) é aquele em que os atacantes
tentam verificar de forma sistemática todas as combinações possíveis
Recebeu uma doação por e-mail do Príncipe da Nigéria? Sério?
https://www.blockbit.com/pt/blog/engenharia-social-o-principe-da-nigeria-nao-vai-dividir-dinheiro-com-voce/ das chaves de acesso de um sistema, até que consiga invadir uma conta
privada.
Para a engenharia social, o elemento mais vulnerável do sistema de
segurança é o indivíduo. Em muitos tipos de ataque, sem a ação do https://www.blockbit.com/pt/blog/proteja-suas-aplicacoes-de-ataques-forca-bruta/
Conheça outros métodos para proteger suas senhas.
usuário do dispositivo – seja clicando num link, enviando informações
privadas, baixando um arquivo etc. – não é possível seguir com a
infecção do dispositivo.

06
Técnicas maliciosas e ameaças cibernéticas

Injeção SQL Negação do serviço (DoS e DDoS)


A injeção de SQL é uma exploração que aproveita sistemas que Um ataque de negação de serviço (DoS) causa sobrecarga de um
interagem com bases de dados, onde o atacante pode inserir uma sistema, em geral um serviço online, ao direcionar um número de
instrução SQL indevida. A falha principal é que o sistema não verifica a requisições de tráfego maior do que o sistema é capaz de suportar. Com
validade da informação imputada e por isso acaba dando acesso a isso, impede que as pessoas acessam o serviço.
informações confidenciais como nomes, endereços de e-mail, contas e São ataques mais comuns a servidores WEB, porém sem o envio de
senhas de usuários etc. cargas maliciosas.
Quando há servidores WEB mais robustos e, portanto, capazes de
suportar um ataque DoS sem sofrer queda no desempenho, os
atacantes organizam o ataque distribuído de negação de serviço
Insider threats
(DDoS).
As ameaças internas representam o usuário que tem acesso a Os ataques DoS e DDoS são similares em sua origem, diferindo no
https://www.blockbit.com/pt/blog/dos-e-ddos-entenda-e-proteja-seus-dados/
informações confidenciais ou a plataformas privadas de uma número de computadores utilizados para o ataque – que no caso do
organização e que por inépcia, desinformação ou de forma premeditada DDoS são em maior volume (aos milhares) e distribuídos pela Internet,
(por meio de sabotagem ou espionagem industrial) colocam em risco o que torna mais difícil identificar o atacante original.
90% das empresas se sentem
informações e sistemas confidenciais. https://www.blockbit.com/pt/blog/como-mitigar-ameacas-internas/
vulneráveis a ameaças geradas dentro de seu próprio ambiente.
https://www.blockbit.com/pt/blog/como-mitigar-ameacas-internas/

Malware
Malware é o termo utilizado para uma aplicação maliciosa. São
programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um dispositivo ou rede. Inclui
ht ps:/ w w.blockbit.com/pt/blog/tipos-de-malware/
diferentes técnicas como vírus, worms, trojans, adware e spyware. As
https://www.blockbit.com/pt/blog/tipos-de-malware/
funções de cada código malicioso podem ser muito diferentes.

07
Técnicas maliciosas e ameaças cibernéticas

Patch
Patches são complementos para corrigir erros de software, incluindo
vulnerabilidades em sistemas ou aplicativos. É necessário para se
proteger contra malware, impossibilitando a entrada de invasores.
As organizações devem se certificar que todos os computadores
conectados à rede respeitam a política de segurança, que inclui ter os
patches atualizados no sistema.

Phishing
Phishing é uma técnica de engenharia social que consiste em enganar
os usuários para conseguir informações confidenciais. A forma mais
simples de golpe de phishing consiste na criação de uma mensagem
que pareça legítima ao usuário, conseguindo a sua confiança.
Geralmente, as tentativas de phishing usam links e arquivos para
disseminar cargas maliciosas ou ainda solicita que o usuário
compartilhe ou confirme dados confidenciais.

https://www.blockbit.com/pt/blog/fique-alerta-para-os-tipos-comuns-de-phishing/
Fique alerta para os tipos comuns de phishing.

PUA
Embora este tipo de aplicação não representem atividade maliciosa nem
contenham código suspeito, as PUAs pode ser prejudiciais para as
https://www.blockbit.com/pt/blog/o-que-e-uma-aplicacao-potencialmente-indesejada/
horganizações,
t ps:/ www.blockbit.com/pt/blog/o-que-e-uma-aplicacao-potencialmente-indesejada/ pois comprometem a privacidade e a produtividade do
usuário no ambiente de trabalho ou enfraquecem a configuração de
segurança do dispositivo.

08
Técnicas maliciosas e ameaças cibernéticas

Ransomware
Ransomware é um software que sequestra um dispositivo pessoal,
nega acesso aos arquivos ou a todo o sistema. Para conseguir esse
resultado, o malware pode bloquear ou criptografar dados de arquivos
ou de sistema.
Em troca do restabelecimento do acesso, o invasor demanda resgate
financeiro ao usuário, ameaçando vazar ou destruir informações.

Baixe o Whitepaper exclusivo! https://materiais.blockbit.com/tudo-sobre-ransomware


Tudo o que você precisa saber sobre:
htRansomware.
tps:/ materiais.blockbit.com/tudo-sobre-ransomware

Rootkit
Um rootkit é um software que oculta programas ou processos em
execução em um computador, buscando evitar que esses processos
sejam identificados por controles de detecção. Pode funcionar também
como um backdoor e permitir acesso externo às informações do
dispositivo.

IP Spoofing
Spam
IP Spoofing é uma técnica maliciosa que consiste em modificar o
endereço correto do IP de origem para que o sistema, para o qual um Spam não é um tipo de vírus ou malware. É uma mensagem de e-mail
pacote é direcionado, não consiga identificar corretamente o remetente. em massa que chega à caixa de entrada do usuário sem seu
Isso acontece porque desde o seu design, o protocolo TCP/IP permite consentimento. Não é necessariamente malicioso, mas pode ser
que o endereço de origem no cabeçalho do pacote seja modificado. Esse indesejado.
é um desafio permanente para a segurança do tráfego. No entanto, como as caixas de e-mail recebem bastante mensagens
de spam, muitos vírus ou malware usam essa técnica para
htSaiba
tps:/ www.blockbit.com/pt/bmais.
log/o-que-e-ip-spoofing/ distribuírem códigos maliciosos.

09
Técnicas maliciosas e ameaças cibernéticas

Spyware Vírus
É um programa espião, ou seja, um malware desenvolvido para
https://www.blockbit.com/pt/blog/tipos-de-malware/ Os vírus modificam outros arquivos legítimos do sistema operacional,
https://www.blockbit.com/pt/blog/tipos-de-malware/
acompanhar as atividades de um usuário no dispositivo. Em geral, de modo que o código malicioso seja executado junto com o host.
esse tipo de malware busca recolher informações para promover algum Quando é clicado, o vírus se esconde no programa original para não ser
tipo de golpe de engenharia social. Quando executado, permite rastrear reconhecido e passa a ter os mesmos direitos que as aplicações do
suas atividades, retardando ou travando o funcionamento do programa, Esses direitos permitem que o vírus se copie e faça
computador. alterações no computador.
Porém, em casos mais direcionados, podem estar relacionados ao roubo
de informações confidenciais, como propriedade intelectual. Qual é a diferença entre vírus e malware?
https://www.blockbit.com/pt/blog/virus-e-malware/

Worm
Worms são malwares que se replicam nas redes locais para entregar
código malicioso. São capazes de utilizar a própria comunicação com o
dispositivo computador para se expandir. Como consequência, os
worms não precisam de ação do usuário (clicar em link, por exemplo)
para funcionar. Diferem dos vírus por conseguirem se propagar sem
necessitar de um programa ou um arquivo transportador.

Ataque Zero Day


São conhecidas como Zero Day (ou 0 Day) as https: vulnerabilidades que
//www.blockbit.com/pt/blog/tipos-de-malware/
ainda não têm correções disponíveis. Esse tipo de vulnerabilidade é
https://www.blockbit.com/pt/blog/tipos-de-malware/
desconhecida até mesmo pelo fornecedor do sistema. Nesse caso, as
vulnerabilidades Zero Day são oportunidades para atacantes
disseminarem códigos maliciosos, infectando grande número de
máquinas.

09
Técnicas maliciosas e ameaças cibernéticas

Principais controles de cibersegurança para sua Conheça a Blockbit


empresa A Blockbit oferta soluções para a segurança da informação que ajudam
a proteger usuários contra tentativas de engenharia social, phishing,
Quer conhecer também quais são os controles que ajudam a sua
malware e evita ataques direcionados a ambientes corporativos de TI,
empresa a bloquear ataques cibernéticos com eficiência?
que podem diminuir o desempenho de recursos e a produtividade das
equipes.

htp:/materias.blockbit.com/guia-de-bols -de-cibers guranca-i


Confira a segunda parte do nosso Guia de Bolso de Cibersegurança -
Controles que a sua empresa precisa.
Acesse o site da Blockbit e conheça mais sobre a plataforma de
cibersegurança que protege milhares de usuários.

https:FALE
/ www.blockbiCONOSCO
t.com/pt/fale-conosco/

http://materiais.blockbit.com/guia-de-bolso-de-ciberseguranca-ii

ht p:/mateBAIXE
riais.blockbit.com/guia-deAQUI
-bolso-de-ciberseguranca-i

11

Você também pode gostar