Juliana Jenny Kolb
Home > Segurança da Informação
Principais Ameaças e Métodos de Ataque
Sêmola (2003), classifica as ameaças quanto à sua intencionalidade, em três grupos principais:
- naturais;
- involuntárias;
- voluntárias.
Ameaças Voluntárias:
- hackers: pessoa que domina as técnicas de invasão a sistemas computacionais e que as utiliza para testar suas vulnerabilidades. Um hacker não causa danos, mas, sim, indica as falhas na segurança;
- crakers: pessoas que ao invadir um sistema, busca sabotá-lo destruindo, roubando e/ou alterando informações;
- black hat: o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de programação para causar danos em computadores alheios;
- engenharia social: este termo refere-se à exploração das falhas de segurança relativas à indivíduos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefônicas e e-mails;
- vírus: é um programa malicioso cuja intenção é causar algum tipo de dano ao usuário que recebe o programa.
Crakers – Tipos de Ataques
Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada;
Botnets: são computadores “zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente;
DDos: os Servidores Web possuem um número limitado de usuários que podem atender simultaneamente. Quando esse servidor é alvo de vários ataques simultâneos, e em grande número, faz com que o servidor não seja capaz de atender a mais nenhum pedido.
Defacement/deface: técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. Um deface pode:
IP spoofing: no contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
Scanners: são softwares que varrem computadores e sites em busca de vulnerabilidades;
Sniffer Attack/ Sniffing: tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado;
SQL Injection: é uma classe de ataque onde o invasor pode inserir ou manipular consultas criadas pela aplicação, que são enviadas diretamente para o banco de dados relacional. O SQL Injection funciona porque a aplicação aceita dados arbitrários fornecidos pelo usuário (“confia” no texto digitado). Exemplo: Ataques pela tela de logon – A técnica mais simples de ataque que explora SQL Injection é a que “engana” o formulário login de uma aplicação.
Vírus de computador
Entre as principais formas de ação do malwares se destacam o Monitoramento de URLs, alteração da Página Inicial do Browser do usuário, monitoramento e armazenamento das teclas digitadas e armazenamento da posição do cursor do mouse, mas existem outras formas de atuação. Por isso, confira as principais características dos malwares mais conhecidos.
Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das vezes;
Backdoor: é, na verdade, uma porta de entrada para malwares. “Porta dos fundos” – traduzindo literalmente – são falhas no sistema operacional ou em aplicativos que permitem que crackers tenham controle remoto sobre o equipamento infectado;
Bots e Botnets: também chamados de “zombie” são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente;
Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;
Trojan Downloader: instala outros códigos maliciosos obtidos de sites na internet;
Hoax: é um vírus geralmente enviado por e-mail e se refere a um boato qualquer, além de indesejável, causa perda de tempo para os usuários;
Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos;
Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros;
Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email;
Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz;
Spywares/Grayware: é um programa que é instalado na máquina (normalmente com consentimento do usuário) e que realiza o monitoramento de seus hábitos ao utilizar a internet. Quando mascaram intenções maliciosas, passam a ser chamados de programas espiões;
Ransomware: um tipo de malware que também é conhecido como “sequestrador”. Ele criptografa arquivos dos computadores e impede que eles voltem a ser usados, sendo decodificados apenas após o pagamento de resgates aos crackers responsáveis;
Rootkits: é um conjunto de programas que permite que um invasor se esconda e tenha acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo;
Vírus de Macro: macro pode ser entendido como um código executável, geralmente utilizado em processadores de texto e planilhas de cálculo para automatizar e facilitar tarefas para um usuário. A infecção por um vírus de macro se dá através da abertura de arquivos anexos e possuem alto poder de propagação;
Virus de script: script pode ser definido como uma lista de comandos executáveis mesmo sem interação do usuário. A forma de contágio se dá através da simples navegação na internet. O próprio browser oferece opção de proteção contra scripts. Quando infectado, muitos sites aparecem incompletos ou com imperfeições na tela do usuário;
Worms: é um tipo de malware capaz de se propagar automaticamente por meio de redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em softwares instalados incorretamente.
Ameaças Involuntárias:
Bloatware: os “softwares bolha” não são considerados aplicativos de invasão. Na verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.
Referência Bibliográfica
CAIÇARA JR, Cícero; PARIS, Wanderson Stael. Informática, Internet e Aplicativos. Curitiba: IBPEX, 2008.
SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Campus, 2003.