20 Tipos perigosos de ameaças à segurança cibernética

Cybersecurity Threats

As ameaças à segurança cibernética neste ano são mais consideráveis ​​do que nunca. Devido ao surgimento de ransomware eficiente, mineiros de moedas, spyware, e assim por diante, hackear tornou-se um negócio consistentemente lucrativo negócios.

Sabendo sobre ameaças à segurança cibernética é crucial porque anima as medidas de segurança. Além disso, quando você está ciente do que está contra você na Internet, você entende o significado da segurança cibernética.

O artigo a seguir não é uma lista de ameaças à segurança cibernética no sentido estritamente científico. Em vez de, reunimos alguns dos fenômenos de tendência da guerra cibernética moderna (alguns deles são ameaças de fato) apresentá-los na forma de um dicionário explicativo.

#1. Ataques de hackers

Qualquer atividade destinada a obter acesso não autorizado e controle sobre computadores, armazenamento de dados, servidores on-line, sites, etc., é chamado “hackear”. O termo é antigo, e hackear sistemas de computador não implica necessariamente ficar online, embora isso aconteça principalmente na Internet hoje em dia.

Hackear ameaças à segurança cibernética pode envolver software malicioso (malware1) mas não necessariamente, desde a engenharia social, ou seja, invadindo a segurança digital por engano, usando vulnerabilidades humanas e não de computador, pode ser visto como uma forma de hacking.

Hackeando começou como entretenimento ocioso, mas evoluiu para uma lucrativa indústria cibercriminosa. Contrariar potenciais criminosos e desenvolver software anti-malware é agora um elemento indispensável da moderna tecnologia informática.

#2. Ataques de malware

“Malware” é uma maleta para software malicioso. Existem diferentes maneiras de classificar programas indesejados. Alguns especialistas em segurança distinguem entre software que causa danos reais e aplicativos irritantes que podem ser facilmente detectados e removidos de um dispositivo por meio de um procedimento padrão.. Outros especialistas consideram programas indesejados e malware sinônimos.

OBSERVAÇÃO: Malware attacks – are a big threat to users de todo o mundo. É muito importante conhecer os princípios, e as principais características de cada, entender como resistir.

O próprio software prejudicial pode ser classificado de acordo com diferentes critérios. Por exemplo, O malware pode ser uma entidade de arquivo ou não-arquivo executado por meio de scripts quando nenhum código é salvo no dispositivo de destino.

Arquivos de malware podem ser aqueles que violam as defesas do sistema da vítima, ou eles podem ser baixados posteriormente pelo primeiro. Quanto aos agentes infecciosos, estes podem ser vírus, vermes, ou Trojans. Outros tipos também podem surgir, mas esses três são os mais difundidos. Além do mais, vírus 2, que deu ao malware seu primeiro nome coletivo, estão obsoletos hoje em dia. Mas você conhece o difference between malware and virus?

As funções do malware são imensas. Ele pode coletar dados, destruir ou adulterar, inundar os usuários com publicidade indesejada, etc.. No entanto, o malware mais vil atualmente é sem dúvida ransomware.

Cavalo de Tróia (Ameaça à segurança cibernética)

cavalo de Tróia, ou apenas Trojan3 é um termo que descreve a forma como o malware chega ao dispositivo da vítima. É incorreto dizer “Trojan virus,” já que Trojans não são essencialmente vírus de computador; os últimos são pedaços de código auto-replicantes. Troianos, diferente disso, são moldados como “normal” arquivos, e eles não se clonam. O que há de específico neles é que os próprios usuários instalam Trojans, confundindo-os com o que esse malware tenta parecer. Esse disfarçando foi o que deu nome aos Trojans (lembre-se da maneira inteligente de Odisséia de ultrapassar os muros de Tróia.)

Quando o Trojan já está “atrás das linhas inimigas,” ele pode executar um dos muitas funções possíveis. Ele pode entregar sua carga maliciosa ou baixar malware adicional, e um não exclui o outro.

OBSERVAÇÃO: Nos últimos três anos, Os vírus Trojan mudaram significativamente, existem muitas variantes perigosas. Portanto, é recomendado usar um antivírus separado, como Antimalware Gridinsoft.

#3. Ataques de ransomware

Ransomware4 são um tipo de malware que criptografa dados no dispositivo da vítima. Ele fornece instruções sobre como pagar resgate em criptomoeda aos criminosos, que prometem entregar uma chave de descriptografia ao lado lesado em troca.

Trojans geralmente entregam ransomware. As vítimas muitas vezes contraem esta infecção através de anexos de e-mail, links maliciosos em mensagens, ou downloads não verificados de sites perigosos. Ransomware codifica arquivos de dados, como documentos de texto, imagens, e vídeos, após o qual todos os arquivos criptografados recebem uma extensão adicional para seus nomes. Como resultado, o usuário não pode ler os arquivos até que eles sejam descriptografados.

Ataques de ransomware tornaram-se um modelo de negócios funcional para criminosos nos últimos anos. Os governos estaduais iniciaram uma verdadeira guerra contra ransomware. As autoridades dos EUA começaram a fechar os mercados negros onde os hackers vendiam ransomware como um serviço.

MedusaLocker Ransomware

MedusaLocker é um ransomware clássico com uma peculiaridade média. Ao contrário da maioria dos operadores de ransomware, que adoraria ter a publicidade de “ladrões de confiança,” bandidos por trás do MedusaLocker não dê a chave de descriptografia às vítimas, que pagam resgate para eles. Colocando em risco todo o esquema de negócios, Os desenvolvedores do MedusaLocker são outra ilustração do conselho para não negociar com o terrorista.

#4. Ameaça à segurança cibernética de formjacking

Uma forma moderna de roubar dinheiro é obter uma cópia dos detalhes do cartão de crédito que um usuário desavisado insere em um formulário de pagamento, deixe-nos dizer, em uma loja online. À medida que o comprador confirma os detalhes do cartão de crédito, uma cópia dos dados inseridos vai imediatamente para os criminosos. Este procedimento vil requer a injeção de um código JavaScript malicioso na forma de pagamento do terceiro, geralmente não é o site em si. Os hackers podem usar a mesma técnica para roubar logins e senhas com o subsequente roubo de identidade.

#5. Ataques de senha

Os ataques de senha são a soma das medidas que os hackers podem tomar para escolher uma senha para uma conta ou dispositivo protegido por senha., considerando que não possuem essa senha e não possuem nenhum software para obtê-la com precisão. Portanto, ataques de senha são tentativas de adivinhar a senha usando os poderes do computador para fazer isso o mais rápido possível. A maioria “justo” método é um ataque de força bruta quando a máquina tenta sem rodeios todas as variantes de senha possíveis até adivinhá-la.

OBSERVAÇÃO: Password thieves or PWS são um tipo específico de malware que tenta obter suas senhas e outras credenciais. Uma vez que o sistema é alterado, o vírus ladrão de senhas está pronto para fazer seu trabalho.

Uma senha forte pode levar milhares de anos para ser quebrada. Mas, claro, não se trata de tentar todos os valores sem qualquer relação com o que está sendo hackeado. Por exemplo, Geralmente existem conjuntos de palavras e números que têm maior probabilidade de ser a senha correta em cada caso específico. É isso que a máquina faz: varia realisticamente os valores inseridos.

#6. Malware de criptojacking

Desde que a criptomoeda fortaleceu sua posição na economia mundial, hackers têm desenvolvido maneiras de se beneficiar dos recursos de outras pessoas. Bitcoins e outros tokens são produzidos por meio de mineração – resolvendo os problemas criptográficos pela máquina de obtenção. Por isso, criminosos procuraram escravizar o maior número de computadores na Web possível para suas fazendas de mineração remotas. Eles encontraram métodos diferentes para cripto-jacking (é assim que esse processo é chamado.)

As duas maneiras mais comuns de explorar máquinas remotas para mineração de criptomoedas são infectá-las com os chamados mineiros de moedas (principalmente trojans) ou fazê-los correr scripts de mineração de moedas. As medidas de precaução contra estas ameaças à segurança cibernética são conhecidas e familiares – tenha cuidado com anexos e links de e-mail questionáveis.

#7. Ataque man-in-the-middle (MITM)

Falsificando um rede wi-finome permite que criminosos atraiam suas vítimas para uma rede equipada com software ou mesmo hardware de coleta de dados. O tráfego de entrada e saída do usuário fica na posse dos criminosos. Esse esquema de espionagem é chamado de homem do meio. Pode igualmente servir aos criminosos para atacar um alvo específico ou realizar roubo de identidade de pessoas aleatórias, azar de cair na armadilha deles.

FATO IMPORTANTE: Uma rede Wi-Fi pública pode ser considerada insegura por vários motivos, o que pode comprometer ainda mais seu dispositivo e dados. É muito importante aprender how to use public Wi-Fi safely: riscos a serem observados.

#8. Vulnerabilidades na nuvem

Os usuários consideram o armazenamento em nuvem um local excelente e conveniente para manter seus dados e fazer backup de seus discos rígidos.. Isso é verdade! Mas a nuvem é segura? As pessoas raramente se preocupam com a segurança dos dados na nuvem porque eles não esperam que ninguém procure suas informações. No entanto, qualquer empresa com concorrentes ou pessoa influente deve saber que existem vulnerabilidades nos serviços em nuvem.

Alguns deles são triviais, como a ausência de autenticação de dois fatores, o que pode permitir que alguém faça com que alguém se beneficie de uma máquina logada. Outros envolvem comandos escritos em linguagens de script internas dos serviços em nuvem, DDoS attacks, comprometendo APIs, e outras vulnerabilidades que levantam questões sobre a segurança dos serviços em nuvem.

#9. Ameaça à segurança cibernética de botnet

A rede de bots5 é uma rede de computadores comprometidos que agem em conjunto para realizar diversas ações possíveis. Cada botnet hospedar é um computador com software especializado instalado e em execução, geralmente sem o conhecimento do usuário. Independentemente do que o botnet faça, as botnets, em geral, são em sua maioria vis. Esses redes são usadas para postar comentários nas redes sociais, criando ataques DDoS, mineração de criptomoeda, distribuição de malware, etc..

#10. Negação de serviço (Dos) Ataque

O ataque de negação de serviço Dos acontece com um recurso que deveria fornecer esse serviço, mas fica sobrecarregado pelo enorme número de solicitações ou recebe dados criados que desencadeiam a falha. Este tipo de ataque geralmente é realizado contra sites de concorrentes de negócios, oponentes políticos, inimigos ideológicos, ou de outros estados recursos críticos pelas ameaças à segurança cibernética dos países oponentes.

Se um O ataque DoS envolve vários invasores (pessoas reais ou um botnet), isso é chamado de negação de serviço distribuída (DDoS.) Um grupo hacktivista internacional Anonymous é bem conhecido por sua capacidade de organização rápida de ataques DDoS massivos. No entanto, o uso de VPNs e roteamento cebola torna o rastreamento de invasores praticamente impossível.

#11. Ameaça à segurança cibernética de spam

Spam é uma prática bem conhecida de lançar mensagens indesejadas e desnecessárias publicidade em usuários aleatórios. No entanto, se o spam anterior fosse um tipo de publicidade e fraude, os hackers mais tarde perceberam e começaram a usar spam para espalhar malware. A combinação de distribuição de spam e malware é chamada spam malicioso. A diferença entre malspam e ataques de hackers envolvendo e-mail é que o primeiro é uma distribuição selvagem de anexos perigosos em uma série de correspondências aleatórias..

#12. Ataque de phishing

Phishing is a hacking técnica que não envolve necessariamente malware! O nome do ataque vem da palavra “pescaria,” com letras alteradas para distingui-lo da pesca real. Mas o ponto é semelhante. Hackers usam Engenharia social, em outras palavras – engano habilidoso, fazer com que as vítimas pensem que as pessoas que se dirigem a elas são alguma empresa ou pessoa confiável. Mas é muito importante não confundir o difference between phishing and pharming!

OBSERVAÇÃO: Phishing é um tipo de ataque cibernético realizado por meio de diversas tecnologias. Existem muitos perigosos tipos de ataques de phishing tomar cuidado.

Depois que essa conexão for estabelecida, criminosos atraem usuários desavisados ​​para que forneçam suas credenciais (Conecte-se, senha, detalhes do cartão de crédito, etc.) Sem saber a verdadeira identidade do solicitante, as vítimas podem suportar perdas consideráveis, até roubo de identidade. Portanto, educação e vigilância são as melhores contramedidas para tais ataques.

#13. Falsificação de ameaças à segurança cibernética

Spoofing é indivisível de phishing. Por exemplo, imagine alguém se passando por policial para fazer você emprestar seu carro a ele. Essa pessoa diz que há phishing, enquanto seu uniforme falso e o do policial emblema está falsificando. Da mesma maneira, papel timbrado de e-mail, endereço de email, aparência da página da web, endereço do website, nome da rede wi-fi, atalho e interface do navegador, e outros enfeites podem ser objeto de falsificação.

Usuários experientes são provavelmente distinguirá uma página da web genuína de uma falsificada. Existem também regras básicas de comunicação na Internet que podem proteger os usuários de comprar iscas enganosas. No entanto, o problema é que o phishing geralmente tem como alvo usuários inexperientes.

#14. Injeção SQL (SQLi) Ameaças à segurança cibernética

Injeção de código SQL é uma das formas comuns de hackear sites e software baseado em dados. Ele explora vulnerabilidades de software que permitem que um código SQL especialmente criado substitua os princípios pretendidos do programa e conceda aos hackers acesso ao dados de um banco de dados ao qual eles não têm acesso legal.

A vulnerabilidade surge porque as falhas na programação podem resultar na leitura e execução de solicitações SQL como comandos fora do contexto correto em determinadas condições.. Conhecer essas condições e como explorá-las torna o SQL injection attack possível.

#15. Ataque de malware rootkit

Rootkits são os programas que se encaixam perfeitamente na definição e na ideia popular de uma ferramenta de hacking. Rootkits estão fortemente associados a malware. Os cibercriminosos os utilizam para acessar os dados fechados para o usuário com o nível de acesso atual. Como o nome da ferramenta revela, tem como objetivo fornecer ao seu usuário acesso ao núcleo do sistema, sua raiz.

Este tipo de software concede aos malfeitores um amplo leque de oportunidades: coletando informações do sistema, controlando o sistema, e mascarar os objetos dentro dele. O software de segurança moderno limpa automaticamente os dados conhecidos ataque de rootkits, mas será um problema para um usuário comum detectar e excluir.

#16. Ameaça persistente avançada (APTO)

Os agentes de ameaças do Estado-nação que obtêm acesso não autorizado a sistemas informáticos e permanecem sem serem detectados durante um longo período de tempo são designados como ameaças avançadas persistentes à segurança cibernética.. APTs estão entre as ameaças mais perturbadoras no mundo digital moderno porque têm como alvo países’ setores vitais como bancos, sistemas eleitorais eletrônicos, fornecimento de energia elétrica, etc.. Além disso, sendo legalizados em seus próprios países, os atores da ameaça do Estado-nação estão bem equipados, e eles visa prejudicar , não ganhar dinheiro como os operadores de ransomware. Isso distingue radicalmente os APTs de outras ameaças.

#17. Ataques de backdoor

Um backdoor é uma maneira de contornar processos padrão de autenticação ou criptografia em um dispositivo ou programa. O nome do item em questão fala por si; é um vulnerabilidade de um programa, mas é deixado lá de propósito. Permite que hackers (quem é, no caso de uma porta dos fundos, os próprios desenvolvedores do software que o contém) para obter acesso rápido e gratuito aos dados ou até mesmo controle do sistema.

DAS ÚLTIMAS NOTÍCIAS: Shuckworm hackers are attacking Ukrainian organizações com uma nova variante do backdoor Pteredo. De acordo com os especialistas, o grupo realizou mais de 5 mil ataques cibernéticos em 1.5 mil empresas públicas e privadas do país.

Um backdoor não é necessariamente um instrumento de hacking; pode ser uma ferramenta para solução de problemas de emergência. No entanto, hackers usam backdoors introduzidos por meio de aplicativos aparentemente comuns (na verdade – Trojans) para buscar malware adicional além do perímetro de segurança do sistema operacional. Felizmente, backdoors são reconhecíveis, e os sistemas anti-malware conseguem detectá-los.

#18. Ameaças à segurança cibernética da Darknet

Darknet não é uma ameaça à segurança cibernética, mas parece ameaçador. No entanto, seria falso dizer que a darknet não tem relação com ameaças à segurança cibernética. É mais um lugar onde designers e usuários de malware se encontram e se comunicam. Darknet é uma sobreposição anônima rede de compartilhamento de arquivos ponto a ponto (existente na Internet) onde as conexões são estabelecidas apenas entre pares confiáveis ​​e através de portas e protocolos não padrão. O acesso à darknet só é possível através de software especial, como o navegador Tor. Embora a dark web esteja associada a atividades ilegais, acessar e navegar na dark web é legal. Recomendamos interessante useful tips for the darknet from Gridinsoft.

Darknet está associado a mercados negros, crime cibernético, e terrorismo, privacidade bem protegida, liberdade de pensamento, e liberdade do controle governamental. Cuidado com essas ameaças perigosas à segurança cibernética!

  1. O que é malware? – Definição
  2. Vírus de computador e como eles funcionam
  3. O que é uma Vírus troiano?
  4. Ataques de ransomware
  5. Como é que um Rede de bots Trabalhar?

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *