Se você acessou um site desconhecido ou recebeu um e-mail de um usuário que não é da sua confiança, não clique em links e nem abra anexos! Provavelmente, se você abrir um desses arquivos, você entrará para as estatísticas de vítimas de um dos milhares de tipos de ataques cibernéticos.
De acordo com a Interpol, os ataques cibernéticos cresceram bastante durante a pandemia do Covid-19. Um dos principais métodos usados pelos cibercriminosos são os phishings – um tipo de e-mail falso que simula fontes seguras para o usuário e assim os hackers roubam os seus dados.
Ou seja, ser vítima de um crime cibernético é muito mais fácil do que se imagina. Por isso, esse artigo vai falar sobre o que são os cyber ataques, quais os tipos de ataques cibernéticos, como evitá-los e o que fazer se mesmo com todos os cuidados você for uma das vítimas.
O que são ataques cibernéticos?
Podemos definir como ataques cibernéticos toda e qualquer atividade ilegal realizada na internet cujo objetivo é prejudicar o usuário, o seu dispositivo ou toda uma rede de computadores.
Na maioria das vezes, essas práticas, cometidas por cibercriminosos ou por hackers, são para roubar dados do usuário ou da instituição. No caso dos usuários, o comum é que os dados sejam usados para crimes de falsidade ideológica, já no caso de instituições os criminosos tentam fazer negociações em troca do não vazamento das informações.
Por isso, os tipos de ataques cibernéticos são tão danosos. Além do vazamento de dados, esse tipo de ação pode gerar estresse emocional, exposição pessoal das vítimas (cyberbullying) e também prejuízo financeiro.
Frequência acontecem os tipos de ataques cibernéticos
Diante da transformação digital que vivenciamos dia após dia, os ataques cibernéticos atingem usuários e empresas todos os dias, incontáveis vezes, em todo o mundo. É praticamente impossível estar inserido no mundo digital e nunca ter sofrido ao menos uma tentativa de ataque cibernético.
Segundo os dados apresentados pela consultoria alemã Roland Berger, apenas no primeiro trimestre de 2021 o Brasil registrou um total de 9,1 milhões ataques cibernéticos.
Por conta disso, o Brasil ocupa o 5º lugar no ranking de países que mais sofreram crimes cibernéticos em 2021. A frente do Brasil ficam apenas os Estados Unidos no topo do ranking, Reino Unido, Alemanha e África do Sul, respectivamente.
Tipos de ataques cibernéticos
Qualquer pessoa pode sofrer um ataque cibernético. Por isso, é importante conhecer os principais tipos de ataques na internet.
1. Espionagem cibernética
A espionagem é o ato ilegal de acessar informações confidenciais de alguém ou de alguma instituição sem que a pessoa saiba que está sendo observada. Assim acontece também na espionagem cibernética. Entretanto, nesse caso as violações acontecem através de invasão de dispositivos como computadores, celulares, tablets e afins.
Um caso de espionagem cibernética marcante aconteceu em 2013, quando um técnico da CIA informou que o Brasil estava sendo espionado pela Agência Nacional de Segurança dos EUA.
2. Roubos de dados
O roubo de informações pessoais e, principalmente, de dados bancários é uma das modalidades de crimes mais populares na internet. A todo tempo bandidos criam formas de atrair novas vítimas.
Uma das principais táticas utilizadas para o roubo de dados é o phishing. O phishing é um tipo de crime conhecido pelo disparo em massa de e-mails de spam onde o remetente finge ser uma pessoa ou uma instituição de confiança do destinatário a fim de que o e-mail seja aberto e assim ele consiga roubar os dados do usuário. Normalmente, isso é feito através de links ou anexos infectados no corpo do e-mail.
Um tipo de phishing que está se tornando cada vez mais comum no Brasil é através do WhatsApp. Com os avanços tecnológicos em relação à cibersegurança nos provedores de e-mails, criminosos estão partindo para o WhatsApp que ainda tem a segurança mais branda. Através dele, eles fingem ser uma pessoa da sua confiança, enviam links suspeitos e tentam hackear a sua conta.
3. Cryptojacking
Uma forma mais recente de ataque cibernético, o cryptojacking é o ato de mineração de criptomoedas através do uso não autorizado do dispositivo de outras pessoas. Assim como na maioria dos outros crimes cibernéticos, a vítima tem o seu computador invadido, não sabe e quando descobre os danos já foram causados.
No cryptojacking os criminosos invadem os dispositivos e instalam softwares de cryptojacking. Assim, esses softwares funcionam em segundo plano, registrando e validando transações na blockchain.
Para identificar um ataque cryptojacking, existem alguns sinais característicos, como: desempenho reduzido do aparelho, superaquecimento do computador ou do notebook e, por fim, o aumento de uso desproporcional da CPU mesmo quando você está em um site com pouco conteúdo de mídia.
4. Malware
O “malware” é o termo que abrange vários tipos de ataques cibernéticos. Basicamente, ele se utiliza de alguma vulnerabilidade como, por exemplo, quando o usuário faz download de algum arquivo suspeito, para instalar um software arriscado no seu sistema.
Assim, os hackers conseguem roubar os dados e utilizar o dispositivo para outras atividades ilegais. Com o software instalado, o malware consegue:
- Negar acesso aos principais componentes da rede;
- Interromper o sistema ou até mesmo torná-lo inoperante;
- Obter informações sigilosas através dos dados do disco rígido.
Os hackers que se utilizam do malware têm um leque de opções para fazer o ataque. Alguns tipos são: vírus, trojans, worms, ransomware e spyware.
Um dos tipos mais comuns são os ataques de ramsomware. Eles têm como finalidade principal extorquir dinheiro através do bloqueio dos sistemas da vítima. É um tipo de sequestro virtual onde os seus dados ficam nas mãos de hackers e para recuperá-los eles cobram uma taxa de resgate para devolver o acesso ao usuário.
Recentemente o Superior Tribunal de Justiça (STJ) foi alvo de hackers. Foram aproximadamente 1.200 servidores do STJ que tiveram os seus sistemas invadidos e os backups do STJ foram criptografados pelos hackers, o que dificultou ainda mais a solução do problema.
5. ZeroDay
No ZeroDay, ou Dia Zero em português, os hackers utilizam a tática de procurar falhas de seguranças em apps ou programas logo após o lançamento. Assim, eles conseguem identificar bugs nos sistemas e tiram proveito dessas falhas antes que elas sejam solucionadas.
Apesar de não ser um tipo de ataque tão conhecido por usuários, entre as pessoas que trabalham com desenvolvimento mobile ele é bem popular. Provavelmente, você já passou ou ainda vai passar por uma situação dessas se atuar na área.
6. Cavalo de Troia
O cavalo de troia é um tipo de ataque RAT (Remote Access Trojan, sigla em inglês que se refere a ferramenta de acesso remoto). Em um dos tipos de ataques cibernéticos mais antigos, o hacker insere um software desconhecido no sistema da vítima, que pode ser computador ou smartphone, através de algum anexo contaminado em um e-mail ou algum link suspeito.
Depois que a vítima executa ou acessa o material suspeito, a sua máquina é infectada por um vírus que dá total acesso aos hackers.
Os danos de quem é vítima de Cavalo de Troia vão de perda de arquivos e vazamento de informações confidenciais até prejuízos financeiros.
7. Denial-of-Service (DOS) Attack
O Denial Of Service, em tradução literal para o português negação de serviço, é um tipo de ataque cibernético em que os servidores ou os sistemas ficam sobrecarregados e incapazes de processar as demandas dos usuários.
Além dos ataques DoS de negação de serviço, também existem os ataques DDoS. O DDoS consiste no ataque de negação de serviço distribuído onde várias máquinas são infectadas simultaneamente com o objetivo de sobrecarregar um sistema e deixá-lo offline.
Como se proteger de um cyber ataque?
Apesar de sempre surgirem novos formas de ataques cibernéticos, existem maneiras de diminuir os riscos de acabar sendo uma vítima dos cibercriminosos. Os principais cuidados que você precisa ter no dia-a-dia são:
Antivírus e Firewall ativados
O antivírus identifica e remove ameaças antes que elas atinjam o seu dispositivo. Por isso, é importante ter um software de qualidade e manter ele sempre atualizado.
Senhas fortes
Crie senhas fortes com uso de números, caracteres especiais e letras maiúsculas e minúsculas para contas bancárias, e-mail, redes sociais e afins. Além disso, faça uma mudança periódica nas suas senhas, principalmente naquelas contas mais importantes.
Por fim, evite repetir a mesma senha em várias contas. Para isso, você pode usar apps geradores de senhas ou cofres virtuais onde você pode registrar as suas senhas em um local seguro em que só você consegue ter acesso através de uma senha mestre imutável.
Atualização de sistemas e softwares
Manter o seu sistema atualizado é essencial para garantir a segurança da sua máquina e dos seus dados. Isso porque as atualizações de softwares ou apps são feitas constantemente para corrigir erros e falhas detectados no sistema.
Além disso, eles também servem para melhorar e tornar ainda mais seguros processos que já funcionavam bem.
Backups em nuvem
Cada vez mais fica evidente a necessidade de armazenar os seus dados em diversos locais para não correr o risco de perder todos os dados de forma repentina. Afinal, a perda dessas informações podem trazer inúmeros problemas, principalmente se forem materiais de trabalho ou da sua empresa.
Por isso, crie o hábito de fazer backups das suas informações na nuvem. Além da garantia de segurança, ter cópias dos arquivos salvos em um sistema online garante também que seus arquivos possam ser acessados de qualquer lugar do mundo.
Existem 4 tipos de backups em cloud computing e você pode escolher o que mais se encaixa nas suas necessidades e nas necessidades da sua empresa. São eles: full (dados copiados integralmente), diferencial (armazena apenas os dados que foram alterados desde o último backup), incremental (copia os dados que foram alterados desde o último backup) ou delta (a cada novo backup, copia os dados que foram alterados e mantém salva uma versão com todas as modificações).
Faça testes de vulnerabilidade
Você sabia que é possível fazer testes da segurança da sua internet para testar o quão protegido você está? Os testes de vulnerabilidade identificam quais as possíveis falhas na sua rede de internet em relação a sites considerados perigosos.
Existem diversos tipos de testes. Um deles, o teste de portas, analisa se existem brechas de segurança no servidor ou no roteador; o outro, o teste de consulta DNS, analisa se é a sua rede permite o acesso a sites listados como suspeitos ou de conteúdo impróprio.
A partir desses testes, é possível reforçar a segurança da sua rede de internet e mitigar os ataques cibernéticos.
Utilize VPN na empresa
Uma Virtual Private Network (VPN), em português Rede Privada Virtual, possibilita que você estabeleça uma conexão de rede privada e protegida usando a infraestrutura da conexão de rede pública.
As VPN’s são seguras e recomendadas porque criptografam, em tempo real, o seu tráfego na internet. Assim, fica mais difícil você ser rastreado ou ser vítima de um ataque cibernético de roubos de dados, por exemplo.
Além do benefício da criptografia, uma VPN também garante a transferência segura de dados, muito importante para empresas que trabalham de forma remota e constantemente estão compartilhando dados entre usuários.
Aprenda a se proteger dos tipos de ataques cibernéticos
Participe de eventos sobre Cyber Security Experience para se manter atualizado sobre os tipos de ataques cibernéticos, pois cada dia, surgem novos golpes. Dessa forma, você pode aprender algumas metodologias e estratégicas para aplicar a segurança na sua rede pessoal e de trabalho. E muitos desses eventos acontecem de forma gratuita.
O que fazer ao sofrer um ataque cibernético?
Se você for vítima de qualquer tipo de ataque cibernético, no Brasil é possível fazer uma denúncia em uma das delegacias especializadas em crimes cibernéticos espalhadas pelo país. Caso a sua cidade não tenha esse tipo de delegacia, procure a delegacia mais próxima para abrir um boletim de ocorrência.
Pela maior complexidade na investigação de um crime cibernético, reúna o máximo de informações que você conseguir levar à delegacia para dar andamento ao seu caso. Por isso, aqui vão algumas dicas do que fazer:
- Reúna provas: tire prints de telas, guarde e-mails, salve fotos ou vídeos, números de telefones e tudo que você acha que pode ajudar na investigação. De preferência salve as provas em diversos dispositivos, como pen drive, HDs e nuvem;
- Registre as informações: vá ao cartório munido das provas que conseguiu e registre todas elas numa ata notarial. Esse tipo de registro é importante porque valida a veracidade das suas provas e podem ser utilizadas no processo.