9 tipos de ciberataques que ameaçam os usuários

Author Photo
9:26 am - 08 de novembro de 2017

Avast define nove termos de cibersegurança e traz dicas para manter usuários seguros e protegidos.Ficar longe de ameaças, manter dispositivos e dados privados seguros contra danos, e entender termos técnicos no universo online não são tarefas fáceis atualmente. Usuários precisam estar familiarizados com tantos termos difíceis de compreender – os chamados jargões -, para saber identificar soluções confiáveis e que possam corrigir suas vulnerabilidades.

Detentora de uma rede poderosa que protege mais de 400 milhões de pessoas ao redor do mundo, a Avast, líder global em produtos de segurança digital (proprietária das linhas de produtos de segurança Avast e AVG), identificou nove termos que definem os ciberataques mais recentes. A companhia também revelou dicas para que os usuários estejam mais seguros.

1. Botnet

Um botnet é uma rede de dispositivos infectada por um invasor, utilizada para executar, por exemplo, ataques DDoS (descrito a seguir), minerar Bitcoins e disseminar emails com spam. Praticamente qualquer dispositivo conectado à internet, incluindo roteadores residenciais, pode ser infectado e incluso em uma botnet sem que o seu proprietário tenha conhecimento.

2. Violação de Dados

Esta violação acontece quando uma empresa tem a sua rede atacada e os seus dados são roubados – como, por exemplo, informações de login de clientes e de cartões de créditos. Esses dados roubados podem ser utilizados de diversas maneiras: solicitar resgate (Ransomware, como definido abaixo), vendê-los na Darknet e utilizá-los para realizar compras. Muitas vezes, os invasores testam os logins dos clientes obtidos para ter acesso a sites populares, já que muitas pessoas acabam usando as mesmas informações de cadastro para múltiplas contas – o que é um grande erro.

3. Ataque DNS

A sigla DNS significa “Sistema de Nomes de Domínios” (Domain Name Server). Neste caso, o nome de qualquer website comum pode ser utilizado para redirecionar o tráfego para um endereço IP proprietário. Por exemplo, imagine que o usuário tenha acessado o “google.com”, aguardando que ele o leve para um endereço de IP do Google. Em um sequestro de DNS, os cibercriminosos podem traduzir o “google.com” para o seu próprio endereço IP e, dessa forma, redirecionar o usuário para um site malicioso, onde suas informações possam ser capturadas ou mesmo fazer com que a pessoa faça o download de um malware. Na tentativa de levar o usuário a clicar no link, o sequestrador de DNS pode fornecer resultados alterados das pesquisas.

4. Ataque DDoS

Os invasores praticam ataques DDoS (Distributed Denial of Service) – ou seja, ataques de negação de serviços -, para tornar a rede indisponível. Eles fazem isso sobrecarregando a máquina que desejam atacar, com envio massivo de solicitações através de múltiplos dispositivos. Então, a conexão de banda da máquina que é alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por botnet.

5. Trojans em Mobile Banking

Parece ser o seu aplicativo do banco confiável, mas é apenas uma sobreposição. Por trás, um Trojan criado para serviços bancários em dispositivos móveis torna-se uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo para interceptar mensagens (SMS) e até registrar autenticação de dois fatores.

6. Wi-Fi Aberto

As conexões criptografadas protegem os usuários, porém as redes Wi-Fi abertas não são criptografadas e representam um risco para quem deseja acessá-las. Qualquer pessoa pode criar um hotspot falso, com uma armadilha para fazer com que o dispositivo do usuário conecte-se à rede automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem proteção – como a VPN que é uma Rede Privada Virtual -, qualquer pessoa conectada a essa rede pode visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros.

Geralmente, os cibercriminosos nomeiam suas redes Wi-Fi falsas após lugares populares (spots como “Starbucks”) – isto porque sabem que a maioria dos dispositivos automaticamente acessam os hotspots, já utilizados no passado. Os cibercriminosos também podem redirecionar o tráfego não criptografado, fazendo com que o usuário acesse sites maliciosos.

7. Phishing

O phishing é usado por cibercriminosos para levar a pessoa a abrir mão de informações confidenciais, sendo representado por emails de organizações ou pessoas que o usuário conhece. Geralmente, há um link ou um arquivo anexo para que a pessoa clique e permita, involuntariamente, a instalação do malware em seu sistema. Algumas vezes, parece ser difícil distinguir um phishing no site que ele está imitando, tentando enganar o usuário para que ele forneça todas as suas informações de acesso (senha/login).

8. Ransomware

O Ransomware é um malware que toma conta do sistema do usuário e o criptografa, atacando às vezes os arquivos um a um. Como tentativa de acessar arquivos criptografados, ele gera um aviso que diz que o usuário está bloqueado até que ele faça um pagamento (de mais de 600 dólares, em média). As mensagens parecem ser de uma agência oficial do governo, acusando a pessoa de estar comprometida com um cibercrime, como forma de assustá-la e fazer com que o resgate seja pago. Geralmente, o pagamento é solicitado em Bitcoins.

9. Spyware

É um malware utilizado por cibercriminosos para espionar o usuário, acessando suas informações pessoais, dados bancários, atividades online e tudo aquilo que possa ser valioso. Nos dispositivos móveis, o spyware pode obter informações sobre a localização da pessoa, ler os seus textos de mensagens, redirecionar chamadas e muito mais.

Dicas para que os usuários estejam protegidos e seguros

A Avast compartilha algumas estratégias simples que podem manter os usuários longe dessas ameaças, desde botnets até trojans:

Instale um software seguro em cada dispositivo – Avast Free Antivirus previne que um malware infecte o dispositivo do usuário. Também oferece um inspetor de Wi-Fi, que verifica possíveis vulnerabilidades do roteador residencial. Todas as versões pagas do Avast Antivírus possuem o recurso Site Real, que certifica que o usuário está acessando o verdadeiro site que deseja visitar e, com isso, previne sequestros graças a uma conexão criptografada entre o navegador do usuário e o servidor DNS de propriedade da Avast.

Use uma senha única e forte – Para gerar uma senha altamente segura, o usuário pode utilizar um gerenciador de senhas como o Avast Passwords – um recurso gratuito que faz parte do Avast Free Antivirus. O recurso também alerta o usuário se o seu e-mail teve dados violados, para que possa agir a respeito.

Baixe apenas aplicativos de fontes confiáveis – O usuário deve utilizar um antivírus para o seu smartphone como o Avast Mobile Security, que bloqueia a entrada de Trojans e remove qualquer um que já exista.

Utilize uma Rede Privada Virtual (VPN, Virtual Private Network) para pontos de acesso abertos e gratuitos – Uma VPN – como o Avast SecureLine VPN – cria uma conexão segura e criptografada, protegendo os dados pessoais e a privacidade dos usuários. Com VPNs, o usuário pode navegar de forma anônima e sua localização é alterada, evitando que seja rastreado.

Pense duas vezes antes de abrir anexos, links ou compartilhar informações confidenciais – O usuário deve dar mais atenção para qualquer email que solicite suas informações pessoais. Caso veja qualquer erro de digitação ou logotipo incorreto, ou algo que gere dúvidas, a recomendação é entrar em contato com o remetente, porém, utilizando um meio diferente do que simplesmente responder a mensagem recebida. Portanto, é essencial verificar o conteúdo antes de tomar qualquer ação.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.

 

Pular para a barra de ferramentas