As ameças digitais estão cada vez mais presentes em nossas vidas pessoais e corporativas, por isto é importante entendê-las.
Hackers tem na maioria das vezes o objetivo de levar vantagem com as necessidades das pessoas, eles exploram essas necessidades com vários tipos de ameaças diferentes como Malwares, Rootkit, Cavalo de troia, Ransomware e Phishing. Mas para tentarmos nos proteger vamos neste artigo entender o que seria cada uma dessas ameaças
Malware
Segundo a Avast um Malware é considerado um tipo de software irritante ou maligno que pretende acessar secretamente um dispositivo, sem o conhecimento do usuário. Os tipos de Malware incluem spyware, adware, phishing, rootkit e ransomware.
Malwares geralmente chegam o seu aparelho através da internet e e-mail, podendo fazer isto através de sites invadidos, demonstrações de jogos, arquivos de música ou qualquer item baixado na internet para um aparelho que não esteja protegido com software anti-malware.
Rootkit
Segundo a Kaspersky Rootkit é um Malware que tem a capacidade de se esconder no sistema da vítima por meses, as vezes até anos, deixando que o hacker use o computador para o que bem entender, de forma furtiva.
Mesmo uma máquina que não tenha informações valiosas, o que é pouco comum já que qualquer informação pessoal ou corporativa tem seu valor relativo, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDOS. Essa funcionalidade permite que os hackers escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no OS, mais também de sensores embutidos em antivírus.
Caso o antivírus consiga detectar um rootkit, o malware pode tentar desativar a proteção e deletar alguns componentes delicados da solução.
Os rootkits mais avançados usam técnicas de bode expiatório, criam arquivos irrelevantes especialmente para que sejam detectados pelo antivírus, quando o software acessar o arquivo o rootkit o derruba tentando impedir futuras detecções.
Cavalo de Tróia
De acordo com a AVG o malware Cavalo de Tróia recebe esse nome devida a clássica história da Cidade de Tróia invadida através de inimigos escondidos em uma estrutura de um Cavalo de Madeira que lhe foi presenteada, pois ele imita a técnica de infectar computadores através de uma pacote supostamente inofensivo que abre caminho para códigos maliciosos.
O Cavalo de Tróia se oculta em programas que parecem inofensivos, ou tenta enganá-los para que o você o instale sem perceber seu real objetivo.
O Cavalo de Tróia não se replica ao infectar outros arquivos ou computadores, em vez disso eles sobrevivem ficando ocultos, eles podem ficar silenciosos em seu computador, coletando informações ou configurando brechas em segurança, ou podem simplesmente controlar seu computador e bloquear seu acesso a ele. Suas ações mais comuns são:
- Criar “portas dos fundos” – O Cavalo de Tróia normalmente altera seu sistema de segurança de forma que um malware ou hacker consiga invadir.
- Espionar – Alguns Cavalo de Tróia são essencialmente spyware projetado para aguardar até que você acesse suas contas online ou insira dados do seu cartão de crédito e depois de coletar os dados ele os enviar de volta para o seu mestre/criador.
- Transformar seu computador em um zumbi – Ás vezes um hacker não está interessado em você, mais quer usar seu computador como um escravo em uma rede de zumbis para perpetrar outros ataques.
Ransomware
Ransomware é um tipo de software nocivo que restringe acesso ao sistema infectado e cobra resgate para que o acesso possa ser restabelecido, caso não ocorra o pagamento do resgate os arquivos podem ser perdidos ou até mesmo publicados. De acordo com o relatório da Cisco ele domina o mercado de ameaças digitais e é o tipo de malware mais rentável da história. O primeiro relato documental desse tipo de ataque ocorreu em 2005 nos Estados Unidos.
Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador infectado em um pacote criptografado. Em seguida informa que os arquivos somente poderão ser recuperados com uma chave difícil de ser quebrada, geralmente de 30 dígitos, que a vítima receberá após o pagamento do resgate feito no site do atacante. Trata-se de um golpe ou de uma ação extorsiva esse tipo de hacker (crackers), mesmo após o pagamento do resgate pode ou não fornece a chave para descriptografar os arquivos.
Normalmente um ransomware não se auto propaga, no entanto um dos ransomwares mais famosos deste ano é o wannacry, que infectou milhões de computadores no mundo, combinou a técnica ransomware de criptografia de arquivos com a auto propagação dos malwares.
Phishing
Phishing é uma técnica usada por hackers para enganar o usuário e coletar informações pessoais, como senhas, dados de cartão de crédito, CPF e número de contas bancárias. Eles fazem isso usando e-mails falsos ou direcionando você para websites falsos para que seja induzido a colocar suas informações pessoais no website.
O ataque de Phishing é um dos mais eficazes dentro do objetivo de roubo de informações, pois depende diretamente do cuidado do usuário em sua identificação.
Devido a isto treinamento de segurança para usuários é uma das formas maneiras mais eficazes de se proteger contra-ataques de phishing.
Outra forma fácil e rápida de responder a esse tipo de atividade cibercriminosa é reportando, a maioria das empresas bloqueiam os phishing e inserem em blacklist em menos de 15 minutos após ser reportado. Para isto, você pode copiar o endereço do possível phishing e enviar para os endereços abaixo:
- urlscan.io – Análise de redirecionamento e Screenshots do phishing
- UrlQuery.net – Busca na base de phishing reportados e análises de URL
- CheckPhish.ai – Engine para detecção de phishings
4- phishcheck.me – Engine customizada para análise e detecção
5- VirusTotal – Checagem em diversas blacklists
Em 2016 o instituto SANS revelou que 95% de todos os ciberataques tiverem em sua fase inicial um ataque de phishing. De acordo com o CERT.br de janeiro a dezembro de 2016 15,87% dos incidentes reportados foram de ataques tipo fraude.
Conclusão
Existem várias formas de se prevenir de uma ameaça, sempre tenha bons hábitos e não responda a links suspeitos, evite colocar suas informações e dados pessoais em websites que nunca acessou antes, ou que tenha certeza de sua procedência, não abra anexos de e-mails que você não solicitou, mantenha seu navegador atualizado, mantenha as atualizações de segurança aplicadas e tenha sempre um bom antivírus instalado, tanto em computadores como dispositivos móveis, pois lembre-se que estas ameaças ocorrem em ambiente Windows, Linux, iOS, Android e outros.
Veja também:
Ransomware Locky Explora Novo Vetor de Ataque pelo Microsoft Word
Novo Ransomware para Android Troca o PIN e Encripta o Aparelho
RedBoot – Novo Ransomware destrói a MBR e a Tabela de Partições
Ransomware: O que é? Como se proteger?
Phishing Explora Funcionalidade “Trust Contacts” do Facebook
Campanha de Phishing Ataca Usuários do Linkedin
Por Celso Faquer 21/11/2017 Referências: https://www.avast.com/pt-br/c-phishing https://www.kaspersky.com.br/blog/o-que-sao-rootkits-e-como-enfrenta-los/769/ https://0x4954.wordpress.com/2017/10/11/dfir-tips-onde-reportar-um-phishing/ https://www.avg.com/pt/signal/what-is-a-trojan
Deixe sua opinião!