Ameaças virtuais: como identificar.

Devido ao grande número de dispositivos conectados nas redes dentro da internet, acontecem crimes conhecidos como Ameaças Virtuais.

Dispositivos como computadores, notebooks, tablets, smartphones e todos os outros dispositivos conectados à internet surgem como alvos perfeitos para criminosos, que muitas vezes formam quadrilhas especializadas nesses tipos de crimes.

Na atualidade, os benefícios da internet só poderão ser aproveitados, de forma segura, através da utilização de cuidados especiais.

O que é uma Ameaça Virtual?

A Ameaça Virtual é composta de pequenos códigos de programação maliciosos que se juntam com arquivos ou programas e, quando são abertos, se espalham fazendo cópias de si mesmo, infectando todo o dispositivo.

Quais são as ameaças virtuais mais comuns?

Entre os diversos tipos de ataques e ameaças que existem atualmente, normalmente os que mais acontecem são:

– Roubo de senha;
– Engenharia social;
– Vírus.

ROUBO DE SENHA

A senha representa a segurança mais utilizada para a proteção de informações em programas e aplicativos e a sua utilização deve ser pessoal e nunca deve ser compartilhada com nenhuma outra pessoa.

Durante uma operação digital, o indivíduo portador da senha, será o responsável pelo acesso a informação. Alguns programas permitem o salvamento automático das senhas, dessa forma cabe ao usuário a conferência do processo.

Existem vários tipo de ataques para roubar de senhas, os mais comuns são: força bruta e banco de senhas.

– Força bruta

A Força Bruta consiste em testar todas as combinações possíveis até que a palavra chave seja encontrada.

Senhas com mais caracteres fazem com que as combinações possíveis aumentam exponencialmente e, com isso, também o tempo necessário para que as senhas sejam quebradas.

– Banco de senhas

Muitas empresas possuem um grande volume de clientes e consequentemente banco de senhas repletos de alvos em potencial. Podemos citar, por exemplo, grandes empresas de e-commerce que podem ter seus bancos de senhas vazados.

ENGENHARIA SOCIAL

Esse método engenhoso de ataque faz uso da persuasão, ou seja, alguém abusa do excesso de ingenuidade ou confiança do usuário, obtendo informações que serão utilizadas em acessos ilegais, roubo de senhas, acesso a computadores ou mesmo obtenção de informações sigilosas.

Uma das maneira mais comuns de aplicação da engenharia social é a utilização de e-mails falsos que induzem as pessoas a acessarem sites que contém armadilhas e coletam dados relevantes dos alvos.

As figuras abaixo mostram exemplos da utilização de sites falsos que são enviados por e-mail. Nesse caso simulam informações da Serasa e do Banco do Brasil. Quando o usuário clica no link é direcionado para um site falso que vai solicitar informações relevantes do usuário, podendo até infectar o seu dispositivo.

VÍRUS

Os vírus mais comuns são programas que entram no seu dispositivo e conseguem se espalhar facilmente pelo sistema, fazendo cópias de si e tentando se propagar através das redes, para outros computadores.

Paralisar o sistema é uma das intenções mas também podem ser usados para a realização de roubos, desvio de informações sigilosas, terrorismo, acessos indevidos, manchar a reputação de uma marca, entre outros atos prejudiciais.

Variações mais comuns dos vírus: Ransomware e Spyware

Ransomware

O ransomware é muito agressivo e tem como foco a obtenção de recompensas através de moedas virtuais. Exemplos de moedas virtuais: Monero, Paccoin, BitCoin.

Já infectados por um ransomware todos os computadores da rede têm os dados criptografados. Numa próxima etapa surge os dados de contato do atacante solicitando o pagamento para a liberação do sistema.

Spyware

Como o próprio nome sugere, um programa espião, que fica sem se manifestar no dispositivo que foi infectado. Seu objetivo é recolher informações relevantes e muitas vezes enviando para o atacante este dados para que este consiga algum benefício próprio.

Diferentemente do Ransomware, o Spyware não deixará o sistema inutilizado, mas roubará dados como senhas e outros arquivos valiosos, além de comprometer a performance do computador e abrir portas para outros vírus.

Para se proteger dessas Ameaças Virtuais, a Level One Technology oferece diversos serviços, entre eles o Suporte de TI Gerenciado, onde sua empresa conta com suporte tecnológico sem limite de horas, Antivírus Empresarial, Monitoramento da Saúde dos Computadores e Servidores e Gerenciamento da Rede de sua Empresa.

Leave feedback about this

  • Quality
  • Price
  • Service
Choose Image