PEDRA FILOSOFAL

"Em vez de pensar que cada dia que passa é menos um dia na sua vida, pense que foi mais um dia vivido." (Gustavo Bastos)

sexta-feira, 17 de setembro de 2021

CRIMES VIRTUAIS

“tipos de ataques que podem acessar, roubar e utilizar dados de pessoas, empresas e instituições”

Dentre os tipos de crimes virtuais, temos ataques hackers que podem envolver diferentes tipo de vírus, malwares e os crimes com ransomwares, que agora dominam a pauta sobre ataques criminosos na internet, que podem provocar danos na segurança de dados de empresas e instituições, e que se tornam cada vez mais frequentes e sofisticados.

Um ataque comum pode envolver um tipo de Trojan (Cavalo de Troia) que é o Backdoor, um vírus que invade e acessa um sistema, infecta este sistema com um controle que é feito remotamente, com estas permissões o criminoso pode fazer várias operações, tais como abrir, deletar arquivos ou modificá-los, executar programas, ele pode ainda instalar softwares maliciosos e fazer disparos massivos de e-mails.

O Backdoor, embora seja um tipo de Trojan, é diferente da versão clássica chamada de Cavalo de Troia. Esta função backdoor é comum a muitos trojans, mas podemos ter backdoors pré-instalados em sistemas ou aplicativos, que são os backdoors puros. Enquanto o Cavalo de Troia atua com a autorização involuntária do usuário, entrando no sistema pela porta da frente, o backdoor acessa este sistema por uma entrada secreta, pela “porta dos fundos”.

Os backdoors nem sempre são algo malicioso, pois muitos desenvolvedores os inserem em sistemas e aplicativos e podem ser utilizados por usuários como formas de atualizar ou fazer a manutenção de seu sistema ou aplicativo. Contudo, ter um backdoor pré-instalado pelo desenvolvedor em sistemas ou aplicativo pode facilitar o acesso a dados privados, afetando a segurança do usuário.

O phishing é um outro método que usa a confiança do usuário para fazer com que este clique em links maliciosos e com isto ele tenha seus dados pessoais utilizados por terceiros, o método consiste em o criminoso usar o nome de pessoa, empresa ou instituição falsamente para enganar o usuário, e tais abordagens podem ocorrer em conversas de mensagens instantâneas, links e e-mails falsos. As informações sigilosas que são acessadas e vazadas, em geral, são as que envolvem senhas, dados bancários e CPF.

No caso do spoofing temos a falsificação de e-mails, DNS e endereços de IP, podendo ocorrer, portanto, uma simulação de um IP confiável, ou ainda haver uma modificação de DNS que redirecione um domínio de site para outro endereço de IP. A diferença entre o spoofing e o phishing é que este último não necessita de download de malware, pois se trata apenas do roubo de dados pessoais, enquanto que o spoofing rouba a identidade de um usuário para passar por ele. O phishing, contudo, pode também utilizar o método de spoofing, se for o caso.

Na manipulação de URL temos hackers que podem fazer com que o servidor transmita páginas que não possuem autorização de acesso, uma vez que em uma situação normal o usuário tem acesso a links fornecidos pela página do site, portanto, o usuário, alterando manualmente a URL, testa diferentes combinações até ter acesso a um endereço que esconde uma área restrita.

O ataque DoS consiste em um efeito de negação de serviço, pois o servidor fica sobrecarregado com um volume imenso de solicitações, de pedidos de pacote, então o sistema fica indisponível, não consegue mais responder. Para sistemas mais robustos, temos o ataque DDoS (Distributed Denial of Service), em que há um ataque de negação de serviço distribuído, envolvendo várias máquinas, isto pode sobrecarregar alvos mais fortes, podendo ameaçar o funcionamento de sistemas de empresas.

O ataque de Acesso Direto à Memória dá acesso direto à memória RAM pelo hardware, ou seja, tem um acesso que não passa pelo processador, o que acelera a taxa de transferência e de processamento do computador, isso também pode ser feito por uso de periféricos, sem o uso de softwares específicos.

O eavesdropping é o uso pelo hacker de diversos sistemas de e-mail, telefonia e mensagens instantâneas, podendo incluir diferentes serviços de internet, tudo para roubar dados de usuários, mas é um modo de espionagem, pois o criminoso não modifica informações, apenas fazendo armazenamento e interceptações. Ainda temos o decoy, em que o criminoso simula um programa legítimo em que o usuário faz login e fornece informações que poderão ser utilizadas pelo criminoso.

Portanto, estão aqui elencados alguns tipos de ataques que podem acessar, roubar e utilizar dados de pessoas, empresas e instituições, que interferem na segurança de dados da internet e na vida real de usuários e demais organizações, afetando o funcionamento de sistemas e/ou aplicativos, implicando muitas vezes em crimes de roubo e falsificações, uso de dados bancários e outros crimes.

(continua)

Gustavo Bastos, filósofo e escritor.

Link da Século Diário :  https://www.seculodiario.com.br/colunas/os-tipos-de-crimes-virtuais