Dicas de TI
null Entenda como funcionam os ataques de hackers na Internet

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados.

O termo hacker é popularmente usado para definir especialistas em computação que utilizam o alto conhecimento para cometer crimes cibernéticos. Porém, essa definição não é totalmente correta, pois hackers são pessoas com um conhecimento profundo de computação e informática, que trabalham desenvolvendo e modificando softwares e hardwares de computadores, não necessariamente para cometer algum crime.

Ataques na Internet costumam ocorrer com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os criminosos a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações ilegais. Geralmente têm motivação relativa à demonstração de poder, sensação de prestígio, motivações financeiras, ideológicas e comerciais.

As formas mais comuns de ataques executados pelos hackers são:

Força bruta: é uma das técnicas mais comuns e de grande impacto. Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. De posse do seu nome de usuário e senha, um atacante pode efetuar ações maliciosas em seu nome como: trocar a sua senha, invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e a sua lista de contatos, enviar mensagens em seu nome, acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade, invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.

Falsificação de e-mail (E-mail spoofing): é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma que pareça que ele foi enviado de um determinado remetente, quando na verdade, foi enviado de outro. Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

Negação de serviço: é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos serviços afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Desfiguração de página (Defacement): é uma técnica que consiste em alterar o conteúdo da página Web de um site para ganhar mais visibilidade, chamar atenção e atingir maior número de visitantes.

Interceptação de tráfego (Sniffing): é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica, muitas vezes utilizadas de forma maliciosa, também pode ser utilizada de forma legítima.

Exploração de vulnerabilidades: ocorre quando um atacante tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Varredura em redes (Scan):  é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre os serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

Agora que você já sabe como funcionam alguns dos tipos mais comuns de ataques hackers, veja algumas dicas que vão ajudar você a manter seu computador seguro:

  • Mantenha os programas instalados com as versões atualizadas; 
  • Use apenas softwares e programas originais; 
  • Utilize mecanismos de proteção, como antivírus; 
  • Seja cuidadoso ao manipular links e arquivos; 
  • Mantenha a data e a hora do computador corretas; 
  • Evite conectar o computador em redes públicas;
  • Crie tantas contas quantas forem as pessoas que utilizam o seu computador e certifique-se de cada uma seja acessada apenas por uma pessoa e com uma senha forte; e
  • Nunca compartilhe as senhas do computador e de serviços na internet ou celular.