Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?

Índice

  • 1 1. Backdoor
  • 2 2. Phishing
  • 3 3. Spoofing
  • 4 4. Manipulação de URL
  • 5 5. Ataque DoS (Denial Of Service)
  • 6 6. Ataque DDoS
  • 7 7. Ataque DMA (Direct Memory Access)
  • 8 8. Eavesdropping
  • 9 9. Decoy
  • 10 10. Shoulder Surfing

Tempo de Leitura: 4 minutos

Em um intervalo de apenas 3 meses, entre março e junho de 2019, o Brasil sofreu 15 bilhões de tentativas de ataques cibernéticos. Esse levantamento feito pelo serviço de inteligência FortiGuard foi divulgado na 4ª edição do Fortinet Cibersecurity Summit (FSC19).

O interessante é que alguns tipos de ataques antigos ainda estão sendo bem utilizados e, muitas vezes, as invasões se mostraram eficazes. Isso indica que as empresas brasileiras ainda têm vulnerabilidades não corrigidas, devendo muito em termos de investimentos em tecnologias de segurança cibernética.

O primeiro passo para vencer essa luta contra os cibercriminosos é entender bem suas principais armadilhas e métodos. Por isso, neste artigo, vamos compartilhar com você os tipos de ataques cibernéticos mais frequentes e de maior relevância praticados atualmente. Confira!

1. Backdoor

Backdoor é um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.

Embora o backdoor seja um tipo de trojan, não significa que sejam a mesma coisa. É verdade que muitos trojans incluem hoje funções de backdoor para acessar as máquinas. Mas existem backdoors puros que já vêm instalados no sistema ou em apps.

Para ficar mais claro, entenda o trojan, ou cavalo de troia, como algo que você pode deixar entrar em sua fortaleza, fazendo jus à referência literária. Já o backdoor, como o nome já sugere, é uma porta dos fundos, uma entrada secreta que poucos conhecem na sua fortaleza.

Como muitas vezes já vêm instalados pelos próprios desenvolvedores do sistema e dos apps, nem sempre os backdoors são perigosos, pois podem ser utilizados por usuários legítimos para fins de atualizações ou manutenções.

No entanto, eles podem ser altamente nocivos à segurança dos dados, pois podem permitir que pessoas mal-intencionadas acessem sistemas e dados.

2. Phishing

O phishing é um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário. Por isso, o phishing pode acontecer de diversas formas, seja em conversas de mensageiros instantâneos, seja em links de e-mails falsos.

O objetivo será sempre o mesmo: roubar informações confidenciais. Por exemplo, você pode receber um e-mail supostamente da Previdência Social, pedindo que você insira alguns dados pessoais. Dessa forma, suas informações são roubadas.

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?

3. Spoofing

O spoofing está relacionado com a falsificação de endereços de IP, de DNS e de e-mails. Com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP.

Apesar de o phishing e o spoofing parecerem semelhantes, eles apresentam técnicas diferentes. O phishing, por ser um recurso de engenharia social, não requer necessariamente o download de malware, pois seu objetivo é roubar as informações confidenciais do usuário. Já o spoofing tem por objetivo roubar a identidade do usuário para agir como se fosse outra pessoa, sendo uma falsificação.

Todavia, o phishing pode fazer uma falsificação (spoofing) para enganar o usuário. Por exemplo, ele pode enviar um e-mail com identidade falsa com um link que leva a um site falsificado de um banco para que o usuário digite ali suas informações financeiras, como dados de acesso.

4. Manipulação de URL

O ataque por manipulação de URL é usado por alguns hackers para fazer o servidor transmitir páginas às quais ele não teria autorização de acesso. Na prática, o usuário só tem acesso a links que são fornecidos pela página do site. Se o usuário altera manualmente a URL, ele pode testar diversas combinações para chegar a um endereço que esconde uma área restrita.

Também é possível que o hacker faça o site tratar um caso por meio de caracteres não esperados pelo desenvolvedor. Dessa forma, a página emite uma mensagem de erro que poderia potencialmente revelar informações sigilosas.

5. Ataque DoS (Denial Of Service)

O ataque DoS, traduzido como negação de serviço, sobrecarrega um servidor ou um computador com um alto volume de pedidos de pacotes. Por não conseguir lidar com as requisições, o sistema não consegue mais responder, ficando indisponível. Portanto, não se trata aqui de uma invasão.

6. Ataque DDoS

Ao passo que o ataque DoS envolve apenas um computador fazendo vários pedidos de pacotes ao um servidor, ele não consegue derrubar sistemas mais robustos. Por isso, há uma técnica mais avançada, o DDoS (Distributed Denial of Service).

Como o nome indica, o ataque de negação de serviço distribuído, compartilha os pedidos para várias máquinas. É como se um computador mestre dominasse outras máquinas para que, simultaneamente, acessassem o mesmo recurso de um servidor, causando sobrecarga mesmo em alvos mais fortes.

7. Ataque DMA (Direct Memory Access)

O ataque de Acesso Direto à Memória é uma função que permite ao hardware da máquina ter um acesso direto à memória RAM sem passar pelo processador, acelerando, assim, a taxa de transferência e processamento do computador.

Esse recurso, no entanto, pode ser usado por hackers para acessar os dados da memória RAM por meio de um periférico, mesmo sem um software específico.

8. Eavesdropping

No ataque eavesdropping, o hacker utiliza diferentes sistemas de e-mail, mensagens instantâneas e telefonia, além de serviços de internet, para violar a confidencialidade da vítima, roubando seus dados para usá-los de forma indevida posteriormente. A palavra significa bisbilhotar, e é basicamente o que o criminoso faz, sem modificar as informações, apenas interceptando e armazenando.

9. Decoy

Neste tipo de ataque chamado decoy, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.

10. Shoulder Surfing

Shoulder surfing é uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.

Tendo bem em mente essas práticas e os recursos utilizados pelos cibercriminosos, é importante buscar meios de prevenir e proteger os dados da empresa. O conhecimento é a principal arma. Por isso, cursos de especialização, como a pós-graduação em Defesa Cibernética, são fundamentais para munir os profissionais com competências técnicas que garantam um ambiente virtual mais seguro.

Gostou das dicas? Que tal contribuir para uma internet mais segura contra ataques cibernéticos? Então, compartilhe este artigo nas suas redes sociais! 

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


Quais das opções são dois métodos que garantem à confidencialidade?

Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)  autenticação  criptografia Refer to curriculum topic: 2.2.1 Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas.

Qual tipo de ataque e sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?

estouro de buffer Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Sniffing Os usuários relatam que o banco de dados no servidor principal não pode ser acessado.

Quais são três exemplos de controles de acesso administrativo escolha três?

Os controles de acesso podem ser :.
administrativos. ... .
Políticas e procedimentos. ... .
Criptografia. ... .
Reports de violação. ... .
Controles de aquecimento, ventilação e ar condicionado (HVAC) ... .
Sensores de movimentos. ... .
Autenticação..

Quais são os três tipos de informações confidenciais escolha três?

Classificação da informação.
Confidencial (o mais alto nível de confidencialidade).
Restrita (médio nível de confidencialidade).
Uso interno (o mais baixo nível de confidencialidade).
Pública (todos podem ver a informação).