Ataques virtuais: conheça os métodos mais utilizados pelos hackers

Classificamos as técnicas de ataque que ocorrem na  internet em duas:

A primeira, considerada a mais difícil de impedir, baseia-se na engenharia social. Já a segunda, está relacionada a conceitos técnicos, que consistem nas falhas e brechas existentes nos programas e sistemas computacionais.

A incidência de ataques baseados em engenharia social só diminuirá a partir do momento em que os usuários se conscientizarem e passarem a adotar regras e políticas de segurança em seus computadores pessoais.

Podemos classificar três métodos:

Hoax

É um método de engenharia social que visa na propagação em massa de e-mails falsos, ou seja, consiste na divulgação de histórias não verdadeiras, como correntes, mensagens apelativas de cunho sentimental ou religioso, textos que difamam empresas, mensagens de campanhas, pedido de ajuda, e até mesmo, mensagens que abordem a existência de falsos vírus de computador e que podem comprometer o funcionamento do computador.

O objetivo  é fazer com que os usuários encaminhem este tipo de mensagem para todos os seus contatos, tendo a sua propagação elevada em grau exponencial.

Os danos causados pelo Hoax vão desde o congestionamento de serviços de e-mails, até prejuízos financeiros para empresas, quando este convence as pessoas de que o consumo de determinado produto pode ser prejudicial à suade, prejudica o meio ambiente, ou é contra alguma lei ou ainda fere conceitos religiosos.

Tecnicamente, este método  não apresenta qualquer inovação tecnológica, é necessário apenas que o seu conteúdo comova de alguma forma o usuário para que o mesmo seja sensibilizado e o propague, iniciando assim o seu ciclo de vida.

Spam

Consiste no envio de mensagens não solicitadas para uma grande quantidade de usuários. O Spam é largamente utilizado para a divulgação de produtos e serviços. Em geral, são produtos que não possuem respaldo legal e nem a qualidade exigida pela sociedade e órgãos de fiscalização competentes para serem comercializados nas suas formas mercantis. Desta forma, seus detentores utilizam o Spam para a divulgação ilícita, visando a comercialização também irregular.

O Spam também vem sendo utilizado para a divulgação de produtos contrabandeados ou pirateados. O grande problema do Spam é o seu grande volume e um endereço atacado será constantemente bombardeado por dezenas, até centenas, de mensagens todos os dias.

Vários servidores de e-mails disponibilizam filtros antispam para seus usuários. Entretanto, eles funcionam como uma forma paliativa de lidar com o problema, pois não o elimina, visto que a fonte é social e não técnica.

Phishing Scam

É uma das técnicas que mais trás prejuízos, tanto para empresas como para usuários da internet. Um Phishing Scam é um malware híbrido nascido da combinação do Hoax e do Spam com algum tipo de Cavalo de Tróia ou Back Door. Para atingir o maléfico objetivo, é utilizado um meio de divulgação em massa( geralmente o e-mail), que circula uma falsa notícia que pode envolver problemas do leitor com bancos ou até mesmo com a Receita Federal. Essas mensagens eletrônicas levam um link que, teoricamente traz a solução do problema anunciado, mas, na realidade, aponta para o site no qual está hospedado algum tipo de arquivo malicioso, como o Cavalo de Tróia ou Back Door. Mensagens comuns desta técnicas são: “Clique e veja as suas fotos que estão circulando”. Ao ludibriar o usuário e induzi-lo a clicar no link, o seu comutador é imediatamente infectado, podendo comprometer o seu funcionamento e roubar informações do usuário. Phishing Scam é o método de engenharia social mais complexo e, consequentemente, o que mais traz riscos, pois une técnicas de engenharia social com programas especialmente desenvolvidos para a captura de dados.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você é humano ? *