Quando falamos em vazamento de dados, ataques hackers, vocรช sabe como se proteger? Aprenda como neste artigo!
Tempo de Leitura: 6 minutos
Quando se fala em acesso ร informaรงรฃo, proteรงรฃo e armazenamento de dados, lembramos que existem por aรญ criminosos de prontidรฃo para conseguir acesso a isto. Mas serรก que sรณ รฉ possรญvel roubar dados atravรฉs do hacking? A resposta รฉ nรฃo, acredite!
Hoje, quando se pensa em hacking, sempre imaginamos aquela pessoa num quarto escuro com uma tela cheia de cรณdigo e um monte de abas abertas, mas nem sempre รฉ assim. Neste artigo veremos algumas formas comuns e outras nem um pouco รณbvias, porรฉm muito simples de hacking e como podemos fazer para nos proteger destes ataques.ย
Para se ter ideia, uma pessoa com boa oratรณria e o nรบmero de telefone certo consegue extrair muitas informaรงรตes confidenciais de uma empresa e รฉ aรญ que mora o perigo. Imagine a seguinte situaรงรฃo: uma pessoa liga para a recepรงรฃo de uma empresa, alegando ser de uma terceirizada que foi contratada para fazer a limpeza das calhas.
Apรณs ganhar confianรงa, diz que estรก tentando ligar para seu alvo do ataque, porรฉm nรฃo obtรฉm retorno e pede para o recepcionista algum outro telefone de contato. E com apenas boa lรกbia e um pouco de esforรงo, voilร , o criminoso jรก conseguiu a informaรงรฃo que precisava para dar segmento em seu plano maligno.
Isso acontece muito na internet, mas ao invรฉs de uma ligaรงรฃo, os alvos recebem e-mails, mensagens e atรฉ anรบncios enganosos, normalmente falando sobre conta bancรกria, atualizaรงรฃo de serviรงos ou atรฉ mesmo avisando que vocรช estรก em perigo e precisa atualizar a senha โclicando aquiโ.
Com o avanรงo da tecnologia e da internet, a troca de informaรงรฃo ficou muito mais fรกcil e rรกpida, trazendo benefรญcios e muitos riscos na vida das pessoas, mas fique tranquilo, da mesma forma que sujeitos mal-intencionados utilizam disso para se dar bem, nรณs tambรฉm tiramos proveito, compartilhando e mostrando como sรฃo as tรฉcnicas mais comuns utilizadas por estes indivรญduos e como se proteger destes ataques.
Neste artigo lhe mostraremos 3 dos ataques hackers mais comuns e como se proteger deles.
Ataque Hacker: DDoS
De acordo com a empresa Kaspersky, o ataque do tipo DDoS รฉ uma sistemรกtica de ataque hacking antiga e comum, que ainda รฉ usada nos dias atuais, se trata basicamente de estressar ao mรกximo a infraestrutura de um serviรงo web, a ponto de tirรก-lo do ar ou causar uma lentidรฃo significativa no tempo de resposta, DDoS (Distributed Denial of Service) pode ser traduzido como โNegaรงรฃo de serviรงo distribuรญdoโ.
No dia 1 de junho de 2022 a Google registrou um dos maiores ataques de DDoS jรก feitos, registrando um pico de 46 milhรตes de requisiรงรตes por segundo, isso seria o equivalente a todos os acessos ao site Wikipedia feitos em um dia em apenas 10 segundos, as informaรงรตes sรฃo do site oficial do Google Cloud.
Ataque Hacker DDoS: Como costuma acontecer?
Imagine que um supermercado estรก com uma promoรงรฃo muito tentadora, atraindo a atenรงรฃo de todas as pessoas de uma cidade, pior ainda, anunciando que a promoรงรฃo sรณ vai durar na primeira hora que a loja abrir. Sabemos a consequรชncia: aquela multidรฃo descontrolada correndo pelas portas de entrada, pegando todos os carrinhos, ocupando todos os cestos e esvaziando as prateleiras. Com tudo isso acontecendo a loja fica praticamente inoperante, com filas enormes nos caixas e sem mais carrinhos de compras para outros clientes.
Um ataque DDoS funciona de forma parecida, sรณ que ao invรฉs de pessoas, teremos computadores espalhados pelo mundo todo acessando um รบnico domรญnio de forma orquestrada, como se fossem "zumbis" recebendo ordens, o que chamamos de botnet.
Botnet, conforme Rudolfh Bantim explica, รฉ uma rede de computadores que foram infectados por um malware, tornando-se passรญveis de serem controlados pelo responsรกvel do ataque. Em outras palavras: um exรฉrcito de robรดs prontos para obedecer uma ordem.
Ataque Hacker DDoS: Como se proteger?
Sabendo que este tipo de ataque se baseia na sobrecarga de requisiรงรตes ao domรญnio, uma das formas de se proteger seria reconhecendo o aumento da taxa de requisiรงรฃo e de onde estรก vindo o maior volume, pois junto a estas requisiรงรตes maliciosas hรก requisiรงรตes legรญtimas, entรฃo รฉ necessรกrio filtrar com cuidado quais IPs devem ser bloqueados ou nรฃo.
ย
Ataque Hacker: Backdoor
Backdoor pode ser traduzido como "Porta dos fundosโ, e em poucas palavras podemos explicรก-lo dizendo que se trata de uma forma nรฃo documentada de se acessar um sistema de computador. Normalmente Backdoors sรฃo usados pelas empresas para poderem resolver problemas e prestar suporte a seus clientes, acessando o ambiente dos clientes de forma remota e sem deixar rastros, isto รฉ, o cliente nรฃo saberรก que hรก alguรฉm fazendo manutenรงรฃo em seu computador.
O problema รฉ quando algum criminoso descobre esta โporta de acessoโ, podendo usรก-la para instalar programas, infectar a mรกquina com vรญrus e usar de outras ferramentas para ter controle total do computador alvo, a fim de coletar informaรงรตes sigilosas, enviar e-mails ou atรฉ ir atrรกs de mais fraquezas na rede interna da empresa alvo.
O maior risco deste tipo de ataque hacker รฉ o fato de que o criminoso pode ficar praticamente invisรญvel, podendo manipular o computador alvo de forma que seus rastros fiquem inacessรญveis, sendo muito difรญcil de descobrir que hรก alguรฉm acessando o sistema livremente e coletando dados sigilosos.
Conforme informaรงรตes da Bleeping Computer, recentemente um grupo hacker estava criando perfis falsos no LinkedIn, anunciando vagas de emprego e realizando um falso processo de admissรฃo, convencendo os alvos a instalarem alguns de seus softwares maliciosos. Os setores alvos eram, tecnologia, entretenimento e defesa.
Como podemos nos proteger deste tipo de ameaรงa?
No caso do Backdoor, atentando-se ร s boas prรกticas de uso da internet jรก podemos nos livrar de muitas ameaรงas, aqui vรฃo algumas dicas:
- Usar senhas fortes e sempre que possรญvel alterรก-las.
- Evitar clicar em anรบncios suspeitos.
- Instalar aplicativos e softwares de fontes confiรกveis.
- Nรฃo realizar download de arquivos suspeitos.
- Evitar clicar em links suspeitos recebidos por e-mail.
Alรฉm destas dicas, รฉ recomendado que vocรช sempre mantenha suas aplicaรงรตes atualizadas, utilize um antivรญrus confiรกvel e mantenha o firewall ativado.
ย
Ataque Hacker: Worms
O worm, do inglรชs "verme", รฉ um tipo de ataque hacker que se baseia em instalar em um computador uma espรฉcie de malware autossuficiente que consegue se multiplicar sozinho, sem a interaรงรฃo do usuรกrio. Uma vez que o worm esteja instalado no computador alvo, este irรก procurar por brechas na seguranรงa, replicando a si mesmo em diversas partes do sistema operacional, infectando redes de computadores e repetindo os processos, espalhando-se de forma exponencial.
Quais os tipos de worms que existem?
Worms de e-mail:
Estes worms normalmente infectam o sistema de e-mail do alvo, enviando e-mails para todos os contatos, normalmente com anexos que ao serem baixados irรฃo replicar o malware ou com links encurtados de sites potencialmente nocivos, que fazem o download automรกtico de arquivos maliciosos. Muitas vezes estes e-mails sรฃo projetados utilizando-se prรกticas de engenharia social, a fim de ludibriar os destinatรกrios, convencendo o alvo a realizar a aรงรฃo que permitirรก que o worm se instale em seu computador.
Worms de mensagens instantรขneas:
Este tipo de worm visa mandar mensagens instantรขneas para todos seus contatos, por aplicativos comuns como Skype, WhatsApp ou Messenger, onde o conteรบdo do texto costuma ser algo atrativo ou que aparenta ser engraรงado, convencendo o alvo a clicar em algum link para um site perigoso, que pode instalar o worm em seu sistema e replicar o ataque a todos os seus contatos.
Worms de rede:
Diferente dos worms citados acima, este tipo de worm nรฃo necessita de alguma aรงรฃo externa que dรช inรญcio ao processo de multiplicaรงรฃo. Os hackers usam worms de internet para atacar vulnerabilidades em um sistema ou em uma rede, visando senhas fracas. Apรณs conseguir se instalar em algum sistema, o worm busca na internet ou na rede local outros dispositivos com falhas de seguranรงa, para poder infectรก-los e se espalhar. Um exemplo รฉ o worm Mirai, que ataca todo e qualquer dispositivo IoT (cรขmeras de seguranรงa, smart tv, smart watches, etc.) usando credenciais de login padrรฃo, como โsenhaโ, โ1234โ, โpasswordโ, โadminโ.
Este tipo de ataque hacker pode ser usado tanto para obter o controle do mรกximo de computadores possรญveis como para coletar informaรงรตes de uma rede inteira, para extorsรฃo ou venda de dados no mercado negro.
Este malware pode ser identificado atravรฉs de alguns sinais de seu aparelho eletrรดnico, como lentidรฃo, falta de espaรงo de armazenamento, comportamentos estranhos e nos casos de worms de mensageria, vocรช provavelmente irรก receber mensagens de seus contatos questionando sobre e-mails estranhos recebidos de โvocรชโ.
Para se prevenir deste tipo de ataque vocรช pode seguir os princรญpios bรกsicos de seguranรงa informados no tรณpico anterior.
E agora, como se proteger de tantas ameaรงas e tantas formas diferentes que estas pessoas de mรก รญndole podem usar para nos atacar? A resposta pode ser mais simples do que parece e vocรช jรก sabe qual รฉ, mas por ser algo muito comum em nosso dia-a-dia, nos passa despercebido.
Entรฃo vou lembrรก-los: bom senso. Sim, ter bom senso e nรฃo cadastrar a mesma senha em logins de plataformas diferentes, nรฃo clicar em anรบncios suspeitos, nรฃo passar informaรงรตes a pessoas desconhecidas - como minha mรฃe dizia quando eu era crianรงa โnรฃo fale com estranhos!โ -, usar e abusar de ferramentas e mรฉtodos de proteรงรฃo como tokens, autenticaรงรฃo de dois fatores, senhas criptografadas - nada de deixar a senha do cliente sem criptografia no banco de dados! - e sempre manter suas ferramentas e aplicaรงรตes atualizadas.
Muitos desses cuidados podem ser chatos e trabalhosos, mas podem evitar que vocรช tenha muita dor de cabeรงa no futuro!
E aรญ como estรก a proteรงรฃo dos seus dados?
Tem mais alguma dรบvida? Acesse pelo botรฃo abaixo, o nosso fรณrum que possui uma categoria especรญfica sobre seguranรงa da informaรงรฃo:
1 Comment
Muito bom! Obrigado pelo conteรบdo.