LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Ataque hacker: veja quais são as cinco ameaças mais comuns do momento | Detetive TC

04 de agosto de 2022 0

Os ataques cibernéticos têm sido cada vez mais frequentes no mundo virtual contemporâneo. Dados da Fortinet de 2021 indicam que somente o Brasil sofreu mais de 88,5 bilhões de tentativas de ciberataques, enquanto um relatório da Trend Micro mostra que o país é o quarto do mundo com mais ameaças enviadas por e-mail.

O Detetive TudoCelular já abordou várias novas ameaças, para alertar a você sobre como se prevenir e não cair em golpes ou fraudes online. Agora, uma lista divulgada pelo Instituto DARYUS de Ensino Superior Paulista (IDESP) indica quais são os cinco tipos mais comuns de ataques hacker, que podem causar vazamento de dados sensíveis ou roubos de informações.

“Para minimizar os riscos de um ataque cibernético é recomendado manter uma atualização constante de computadores, programas e softwares. O antivírus pode ser um aliado na detecção e defesa das ameaças, mas o cuidado com as informações pessoais na internet deve ser redobrado.”


Thiago Bordini

Coordenador e professor da pós-graduaçaõ em Cyber Threat Intelligence no IDESP

Esta coluna teve acesso à relação e explica a você como funciona cada um e como se proteger deles.

Phishing

Um dos mais presentes no meio virtual, o phishing vem do inglês fishing, que significa “pescaria”. Ele funciona quando cibercriminosos jogam uma “rede” para uma grande lista de contatos com “iscas” para roubar os dados da vítima.

Seja por promessa de alguma recompensa ou um benefício, mensagens alarmantes ao simular ser um banco, ou se passar por um serviço da web, esta prática coleta dados bancários e de cartões de crédito para realizar fraudes após a ação.

Para este tipo de ameaça, a grande maneira de se proteger consiste em não abrir e-mails cujos remetentes são desconhecidos ou suspeitos, não clicar em links enviados por SMS ou aplicativos de mensagem, além de se manter desconfiado de URLs incorretas.

Ransomware

O ransomware consiste em um código malicioso que limita o acesso ao sistema infectado, como um computador, um smartphone ou um sistema virtual. Uma espécie de “sequestro” dos seus dados, em que os torna inacessíveis ao dono deles – ou seja, a vítima.

Com a posse exclusiva das suas informações sensíveis, os atacantes exploram esse fato para pedir o pagamento de um resgate pela recuperação dessas informações – e muitas vezes cobram em criptomoedas.

Caso o pagamento não seja feito, os criminosos ameaçam de vazar os dados da vítima ou mantê-los perdidos para sempre. Contudo, é importante destacar que, mesmo com o pagamento, nada impede de o atacante ter uma cópia dos detalhes importantes presentes no material sequestrado.

Malware

Apesar de o malware, no geral, englobar uma série de softwares maliciosos – o próprio ransomware mencionado acima é um deles –, vale destacar as diversas formas que este “vírus” se apresenta.

Entre os principais exemplos dessa categoria de ataque cibernético, está o spyware, um código que tem como principal foco espionar a vítima para roubar os dados dela. Também há os trojans – ou chamados de “cavalos de troia” – que dão controle da máquina aos criminosos.

Spam

Assunto tratado recentemente neste espaço, o spam consiste nas mensagens não pedidas que surgem na caixa de entrada do seu e-mail. Ele é uma ferramenta por meio da qual os cibercriminosos tentam aplicar golpes ou fraudes nos indivíduos, ao conter links para sites suspeitos ou anexos com código malicioso.

Ao clicar nesse link ou abrir o arquivo enviado, o computador pode ser invadido automaticamente, com ações escondidas em segundo plano. Assim, você poderá perder o acesso ao seu dispositivo, bem como ter seus dados em posse do atacante.

A principal recomendação para evitar cair em golpe de spam se trata de não clicar em links nem baixar arquivos enviados por e-mails. Além disso, é importante jamais passar informações pessoais em sites suspeitos – principalmente caso você tenha acessado por acidente de e-mails desse tipo –, bem como evitar compartilhar o endereço eletrônico.

Botnet

Por último, o botnet consiste em uma ameaça que explora uma rede de computadores já infectados previamente, os quais podem ser controlados de maneira remota por cibercriminosos.

Desta forma, os atacantes conseguem usar as máquinas para enviar spams, roubar dados e executar os chamados ataques DDoS – ou “ataques de negação de serviço”, quando sobrecarregam algum sistema por envio de solicitações em massa ao mesmo tempo.

Uma maneira de minimizar esse problema está em manter um antivírus atualizado na sua máquina. Ainda é importante não clicar em anúncios suspeitos e desconfiar de falsos e-mails com arquivo infectado que possa comprometer o seu dispositivo.

Você já foi vítima de algum desses tipos de ataque hacker nos últimos tempos? Qual é o que observa com maior frequência na internet? Interaja conosco!


0

Comentários

Ataque hacker: veja quais são as cinco ameaças mais comuns do momento | Detetive TC
Android

Celular mais rápido! Ranking TudoCelular com gráficos de todos os testes de desempenho

Android

Celular com a melhor bateria! Ranking TudoCelular com todos os testes de autonomia

Especiais

Nada de Black Fraude! Ferramenta do TudoCelular desvenda ofertas falsas

Software

Microsoft destaca novos recursos na build 26100.1876 do Windows 11 24H2