Ataques Cibernéticos
Principais ataques cibernéticos
Cross-site Scripiting
O que é?
Ataque que tenta inserir script com código malicioso em websites
Como acontece?
O atacante tenta inserir um script malicioso nos elementos do site que aceitam entrada de dados como campos e a própria URL (endereço) do site, isso acontece em sites que não validam entrada de dados para detectar scripts maliciosos.
DDoS (ataque de negação de serviço distribuído)
O que é?
Ataque que tenta gerar instabilidade ou derrubar um serviço.
Como acontece o ataque?
Os atacantes sequestram milhares de computadores para que os mesmos executam solicitações em massa ao mesmo tempo bombardeando o IP ou serviço da vítima (ex website), esse computadores agem como zumbi formando uma rede de ataques conhecida como botnet.
Phishing
O que é?
Ataque efetuado por envio de e-mail falso utilizando de engenharia social.
Como acontece o ataque?
Envio de e-mail falso fingindo ser alguém que você conhece pedindo para você baixar conteúdo ou clicar em links que são maliciosos.
Ramsomware
O que é?
Ataque que tenta criptografar os dados da vítima pedindo resgate.
Como acontece o ataque?
Tenta infectar a máquina da vítima com um malware (Vírus de computador) e o código malicioso procura por dados e os criptografa, quando o usuário tenta abrir recebe uma mensagem pedindo resgate financeiro para enviar a chave de criptografia dos dados.
Man in the Middle
O que é?
Tipo de ataque que se insere de forma oculta no meio de uma comunicação entre duas pessoas ou sistemas se fazendo passar por uma das partes (personificando), parecendo ser uma entidade autentica da comunicação.
Como acontece o ataque?
Através de personificação captura os dados trocados na comunicação. A personificação pode ser exemplo clonando o endereço IP ou MAC da máquina da vítima.
Engenharia Social
O que é?
Ataque que tenta manipular psicologicamente a vítima para obter informações preciosas.
Como acontece o ataque?
Atacante geralmente investiga a vítima para reunir informações básicas, como potenciais pontos de entrada e protocolos de segurança fracos. Após isso, o atacante ganha a confiança da vítima e fornece estímulos para ações subsequentes quebrando as práticas de segurança, como fazer a vítima revelar informações confidenciais ou concessão de acesso a recursos críticos.
Brute Force
O que é?
Ataque que tenta descobrir login e senha de um usuário por meio de técnicas de combinação visando o acesso não autorizado a sistemas.
Como acontece o ataque?
O atacante usa uma lista de possíveis senhas testando cada senha da lista até acertar e conseguir o acesso não autorizado ao sistemas. Esse dicionário de senhas, contém senhas vazadas ou que são frequentemente utilizadas. As listas são facilmente encontradas na internet.
APT
O que é?
Em português “ameaça persistente avançada (APT)”, é um ataque altamente avançado que utiliza um conjunto de técnicas sofisticadas para se tornar persistente na rede.
Como acontece o ataque?
O atacante infecta um computador e logo após tenta ganhar escala infectando a rede toda, se alojando de forma persistente, duradoura e sem deixar grandes indícios. Geralmente utilizada por motivações de negócio para roubo de propriedade intelectual ou espionagem política.
SQL Injection
O que é?
Um ataque utilizado para destruir, manipular e ter acesso não autorizado a banco de dados.
Como acontece o ataque?
O atacante insere um comando SQL (query) no campo de uma aplicação ou site que não possui verificação de padrões aceitáveis de entrada de dados, quando deveriam para evitar esses comandos maliciosos. Com isso o atacante pode ter acesso e modificar dados críticos ou danificar o banco de dados.
Drive-by download
O que é?
Ataque insere um código não intencional por download de código malicioso.
Como acontece o ataque?
O atacante insere um código malicioso em um website e quando a vítima acessa o site a mesma faz o download de forma não intencional do código malicioso, sem perceber, ou seja, somente de visitar a página a vítima é infectada, ela não precisa clicar ou abrir algo.
Cryptojacking
O que é?
Ataque que sequestra um computador para minerar criptomoedas com objetivo de minerar a criptomoeda e ter ganhos financeiros.
Como acontece o ataque?
O atacante tenta afetar a vítima através de um link malicioso via e-mail (phishing) ou através de código em websites, com isso, instala um malware oculto que utiliza o poder computacional da máquina da vítima para ficar fazendo mineração de moedas digitais.
Last updated