Published on

Ataques, Conceitos e Técnicas

Authors
  • avatar
    Name
    Rodrigo Peixoto
    Twitter

🛡 Ataques, Conceitos e Técnicas

Na Segurança da Informação, um ataque é qualquer ação deliberada para comprometer a confidencialidade, integridade ou disponibilidade de sistemas, redes e dados. Eles podem ser classificados conforme a forma de execução e o objetivo final.

1.1 Tipos de ataques

  • Ataques Ativos — O invasor altera dados ou causa impacto direto nos sistemas.
    Exemplo: Alterar registros bancários ou derrubar um servidor via DDoS.

  • Ataques Passivos — Focam na espionagem sem alterar informações.
    Exemplo: Captura de pacotes para obter senhas.

  • Ataques Internos — Realizados por funcionários, prestadores de serviço ou pessoas com acesso autorizado.

  • Ataques Externos — Executados por agentes fora da rede corporativa.

1.2 Técnicas comuns de ataque

  • Phishing — Enganar o usuário para que forneça dados sigilosos.

  • Spear Phishing — Phishing direcionado a um alvo específico.

  • Man-in-the-Middle (MitM) — Interceptação de comunicação entre duas partes.

  • Brute Force Attack — Teste sistemático de combinações para descobrir senhas.

  • SQL Injection — Inserção de código malicioso em consultas SQL.

  • Cross-Site Scripting (XSS) — Injeção de scripts maliciosos em páginas web.

  • Denial of Service (DoS/DDoS) — Sobrecarga de um serviço até que fique indisponível.

  • Exploração de Vulnerabilidades Zero-Day — Ataques que exploram falhas ainda não corrigidas pelo fornecedor.


🦠 Tipos de Malware

Malware (malicious software) é qualquer software projetado para infiltrar, danificar ou obter acesso não autorizado a sistemas.

TipoDescriçãoExemplo de Risco
SpywareColeta informações do usuário de forma oculta, como senhas e hábitos de navegação.Vazamento de dados pessoais e corporativos.
AdwareExibe anúncios indesejados, muitas vezes redirecionando para sites maliciosos.Invasão de privacidade e perda de produtividade.
BackdoorCria acesso oculto e remoto ao sistema para o invasor.Controle total da máquina comprometida.
ScarewareAmeaça o usuário com mensagens alarmantes falsas para induzir à compra de software falso.Extorsão e fraude financeira.
RootkitOculta atividades e presença de outros malwares no sistema, operando em nível profundo do sistema operacional.Acesso persistente e invisível para o invasor.
VírusPrograma que se anexa a outros arquivos e se propaga quando executados.Corrupção de arquivos e degradação do sistema.
Cavalo de Troia (Trojan)Disfarçado como software legítimo, mas com funções maliciosas ocultas.Roubo de credenciais e instalação de outros malwares.
WormsSe propaga automaticamente através de redes, explorando vulnerabilidades.Saturação de banda e indisponibilidade de serviços.
RansomwareCriptografa arquivos ou bloqueia o acesso ao sistema, exigindo resgate financeiro (geralmente em criptomoedas) para restaurar o acesso.Perda total de dados e impacto financeiro grave.

🚨 Sintomas de Infecção por Malware

Identificar precocemente uma infecção é crucial para conter danos.
Sintomas comuns incluem:

  • 📉 Desempenho Lento — Programas e sistema demorando mais para abrir ou responder.

  • 🌐 Atividade de Rede Estranha — Tráfego intenso mesmo sem uso ativo.

  • 💻 Comportamento Inesperado — Janelas ou programas abrindo/fechando sozinhos.

  • 📑 Arquivos Alterados ou Desaparecidos — Mudanças sem autorização.

  • 📧 Envio Automático de E-mails — Mensagens enviadas sem o conhecimento do usuário.

  • 🛑 Bloqueio de Programas de Segurança — Antivírus e firewall desativados sem ação do usuário.

  • 🖥 Aparecimento de Pop-ups — Anúncios excessivos e intrusivos.

  • 🔑 Credenciais Roubadas — Acessos não reconhecidos a contas.

  • 🔊 Atividade Incomum no Hardware — Disco rígido ou cooler funcionando sem motivo aparente.

  • Mensagens de Ameaça ou Resgate — Indicação de ransomware.


💡 Dicas para Prevenção:

  1. Mantenha sistemas e softwares atualizados.

  2. Use antivírus e firewall ativos e confiáveis.

  3. Evite clicar em links ou anexos desconhecidos.

  4. Ative autenticação de dois fatores (2FA).

  5. Faça backups regulares e armazene-os offline.

  6. Limite privilégios de usuários para reduzir impacto.