🕵️‍♂️ Conheça o ABC dos ataques online em 2018!

🕵️‍♂️ Conheça o ABC dos ataques online em 2018!

Categoria : Segurança Visitas: 1267 Tempo de Leitura: 2 Minutos

Os ciber-ataques tiveram o seu início muito antes de ter começado a receber emails de um qualquer príncipe da Nigéria que lhe queria emprestar um milhão de euros ou dólares, através do Hotmail.

Na sequência do escândalo da Cambridge Analytica, Facebook e Google, a ansiedade da comunidade online cresceu, no que à segurança e privacidade diz respeito.

Todos os dias, empresas de renome e até de menor dimensão são atacadas por hackers – o que faz as marcas perderem dinheiro, tempo e credibilidade.

Vulnerabilidade, exploração ou malware?
Não, os ataques não são todos iguais nem funcionam da mesma forma. Antes de lhe mostrarmos três ataques que vulgarmente ocorrem, explicamos-lhe as diferenças.

Uma vulnerabilidade é um software ou hardware que deixa portas abertas a potenciais ataques ou intrusões. Uma exploração (em inglês diz-se exploit) é o ato de usar essa vulnerabilidade para atacar ou entrar num sistema ou rede.

Uma das formas de atacar destas duas formas é desenvolver um malware, um termo que agrega todas as formas de solftware malicioso. Tal inclui vírus, worms, cavalos de Tróia e spyware, entre outros.
Vejamos então três dos mais comuns ataques dos últimos tempos.

A - Advanced Persistent Threat (APT)🕵️‍♂️

Um APT é uma série de ataques sistemáticos que tem um alvo definido, normalmente uma entidade em particular e que aloja dados valiosos. Podemos estar a falar de um banco, de uma agência governamental ou até mesmo de uma grande empresa.
Os hackers que levam a cabo este tipo de ataque são, normalmente, muito hábeis e de uma persistência extrema, na tentativa de ganhar acesso à rede da organização.

O objetivo destes atacantes é também passarem despercebidos durante um longo período de tempo, podendo dessa forma roubar o máximo de dados possível. Em limite, pode estar em causa um ato de espionagem industrial.

B - Botnet 🤖

Um botnet é, geralmente, um largo número de aparelhos conectados que ficam comprometidos após um ataque. Estes aparelhos acabam por ser totalmente comandados por bots, que por sua vez estão instruídos para os fazerem participar em específicos DDoS (Distributed Denial of Service), spam e outros ataques.

C - Criptomoedas que atacam💸

As criptomoedas, como o bitcoin, dependem em larga escala das pessoas que mineram e usam os seus próprios sistemas para suportar o número crescente de transações. No entanto, aumentar a operação de minério requer investimento em computadores e, consequentemente, em eletricidade. Então, os hackers viram uma solução para este problema: começaram a piratear computadores pessoais para minerar bitcoins.
Estes ataques são tipicamente feitos através de uma infeção provocada nos computadores, muitas vezes sem que o utilizador se aperceba e através de downloads que parecem legítimos.

Tags:
ataques online
segurança online
online security
online attacks
it security

Pedro Martins's Posts

Pedro Martins

Developer, Web-Designer, UI, UX, Social Media Marketing Specialist. Love to research about online security, reverse engineer, automation, fresh startups, cables, servers, networks and creating new and innovative ideas from the scratch.

Gostou do nosso Blog? Subscreva já!

Não se preocupe, nós tambem não gostamos de spam! Iremos apenas enviar os nossos artigos de Blog ou notícias importantes. Poderá ler a nossa Política de Privacidade e Termos e Condições, e poderá remover a sua subscrição a qualquer momento

Comentários

Artigos Relacionados

Dados de 500 milhões de hóspedes da Marriot roubados 🕵️
Categoria : Segurança  Catarina Sousa PostsCatarina Sousa
Dados de 500 milhões de hóspedes da Marriot roubados 🕵️

Na passada sexta-feira, a cadeia de hotéis Marriot revelou que um ataque cibernético em grande esc...

1 semana atrás | Visitas: 358 | Leitura: 6 Minutos

Ler mais..
AMP WP e RGPD compromete sites em Wordpress 🖥️🔓
Categoria : Segurança  Catarina Sousa PostsCatarina Sousa
AMP WP e RGPD compromete sites em Wordpress 🖥️🔓

Duas vulnerabilidades encontradas no Wordpress, durante o mês de novembro, podem ter comprometido m...

2 semanas atrás | Visitas: 173 | Leitura: 4 Minutos

Ler mais..
Vende mobiliário? Conheça 5 truques infalíveis de marketing digital 🛋️🛌
Categoria : Marketing  Catarina Sousa PostsCatarina Sousa
Vende mobiliário? Conheça 5 truques infalíveis de marketing digital 🛋️🛌

Sim, o seu negócio de venda de móveis pode estar a correr bem, mas você nunca deve ser aquele tip...

3 semanas atrás | Visitas: 389 | Leitura: 5 Minutos

Ler mais..