“tipos de ataques que podem acessar, roubar e utilizar dados de pessoas, empresas e instituições”
Dentre os tipos de crimes virtuais, temos ataques hackers que
podem envolver diferentes tipo de vírus, malwares e os crimes com ransomwares,
que agora dominam a pauta sobre ataques criminosos na internet, que podem
provocar danos na segurança de dados de empresas e instituições, e que se
tornam cada vez mais frequentes e sofisticados.
Um ataque comum pode envolver um tipo de Trojan (Cavalo de
Troia) que é o Backdoor, um vírus que invade e acessa um sistema, infecta este
sistema com um controle que é feito remotamente, com estas permissões o
criminoso pode fazer várias operações, tais como abrir, deletar arquivos ou
modificá-los, executar programas, ele pode ainda instalar softwares maliciosos
e fazer disparos massivos de e-mails.
O Backdoor, embora seja um tipo de Trojan, é diferente da
versão clássica chamada de Cavalo de Troia. Esta função backdoor é comum a
muitos trojans, mas podemos ter backdoors pré-instalados em sistemas ou
aplicativos, que são os backdoors puros. Enquanto o Cavalo de Troia atua com a
autorização involuntária do usuário, entrando no sistema pela porta da frente,
o backdoor acessa este sistema por uma entrada secreta, pela “porta dos
fundos”.
Os backdoors nem sempre são algo malicioso, pois muitos
desenvolvedores os inserem em sistemas e aplicativos e podem ser utilizados por
usuários como formas de atualizar ou fazer a manutenção de seu sistema ou
aplicativo. Contudo, ter um backdoor pré-instalado pelo desenvolvedor em
sistemas ou aplicativo pode facilitar o acesso a dados privados, afetando a
segurança do usuário.
O phishing é um outro método que usa a confiança do usuário
para fazer com que este clique em links maliciosos e com isto ele tenha seus
dados pessoais utilizados por terceiros, o método consiste em o criminoso usar
o nome de pessoa, empresa ou instituição falsamente para enganar o usuário, e
tais abordagens podem ocorrer em conversas de mensagens instantâneas, links e
e-mails falsos. As informações sigilosas que são acessadas e vazadas, em geral,
são as que envolvem senhas, dados bancários e CPF.
No caso do spoofing temos a falsificação de e-mails, DNS e
endereços de IP, podendo ocorrer, portanto, uma simulação de um IP confiável,
ou ainda haver uma modificação de DNS que redirecione um domínio de site para
outro endereço de IP. A diferença entre o spoofing e o phishing é que este
último não necessita de download de malware, pois se trata apenas do roubo de
dados pessoais, enquanto que o spoofing rouba a identidade de um usuário para
passar por ele. O phishing, contudo, pode também utilizar o método de spoofing,
se for o caso.
Na manipulação de URL temos hackers que podem fazer com que o
servidor transmita páginas que não possuem autorização de acesso, uma vez que
em uma situação normal o usuário tem acesso a links fornecidos pela página do
site, portanto, o usuário, alterando manualmente a URL, testa diferentes
combinações até ter acesso a um endereço que esconde uma área restrita.
O ataque DoS consiste em um efeito de negação de serviço,
pois o servidor fica sobrecarregado com um volume imenso de solicitações, de
pedidos de pacote, então o sistema fica indisponível, não consegue mais
responder. Para sistemas mais robustos, temos o ataque DDoS (Distributed Denial
of Service), em que há um ataque de negação de serviço distribuído, envolvendo
várias máquinas, isto pode sobrecarregar alvos mais fortes, podendo ameaçar o
funcionamento de sistemas de empresas.
O ataque de Acesso Direto à Memória dá acesso direto à
memória RAM pelo hardware, ou seja, tem um acesso que não passa pelo processador,
o que acelera a taxa de transferência e de processamento do computador, isso
também pode ser feito por uso de periféricos, sem o uso de softwares
específicos.
O eavesdropping é o uso pelo hacker de diversos sistemas de
e-mail, telefonia e mensagens instantâneas, podendo incluir diferentes serviços
de internet, tudo para roubar dados de usuários, mas é um modo de espionagem,
pois o criminoso não modifica informações, apenas fazendo armazenamento e
interceptações. Ainda temos o decoy, em que o criminoso simula um programa
legítimo em que o usuário faz login e fornece informações que poderão ser
utilizadas pelo criminoso.
Portanto, estão aqui elencados alguns tipos de ataques que
podem acessar, roubar e utilizar dados de pessoas, empresas e instituições, que
interferem na segurança de dados da internet e na vida real de usuários e
demais organizações, afetando o funcionamento de sistemas e/ou aplicativos,
implicando muitas vezes em crimes de roubo e falsificações, uso de dados
bancários e outros crimes.
(continua)
Gustavo Bastos, filósofo e escritor.
Link da Século Diário : https://www.seculodiario.com.br/colunas/os-tipos-de-crimes-virtuais