- Published on
Ataques, Conceitos e Técnicas
- Authors
- Name
- Rodrigo Peixoto
🛡 Ataques, Conceitos e Técnicas
Na Segurança da Informação, um ataque é qualquer ação deliberada para comprometer a confidencialidade, integridade ou disponibilidade de sistemas, redes e dados. Eles podem ser classificados conforme a forma de execução e o objetivo final.
1.1 Tipos de ataques
Ataques Ativos — O invasor altera dados ou causa impacto direto nos sistemas.
Exemplo: Alterar registros bancários ou derrubar um servidor via DDoS.Ataques Passivos — Focam na espionagem sem alterar informações.
Exemplo: Captura de pacotes para obter senhas.Ataques Internos — Realizados por funcionários, prestadores de serviço ou pessoas com acesso autorizado.
Ataques Externos — Executados por agentes fora da rede corporativa.
1.2 Técnicas comuns de ataque
Phishing — Enganar o usuário para que forneça dados sigilosos.
Spear Phishing — Phishing direcionado a um alvo específico.
Man-in-the-Middle (MitM) — Interceptação de comunicação entre duas partes.
Brute Force Attack — Teste sistemático de combinações para descobrir senhas.
SQL Injection — Inserção de código malicioso em consultas SQL.
Cross-Site Scripting (XSS) — Injeção de scripts maliciosos em páginas web.
Denial of Service (DoS/DDoS) — Sobrecarga de um serviço até que fique indisponível.
Exploração de Vulnerabilidades Zero-Day — Ataques que exploram falhas ainda não corrigidas pelo fornecedor.
🦠 Tipos de Malware
Malware (malicious software) é qualquer software projetado para infiltrar, danificar ou obter acesso não autorizado a sistemas.
Tipo | Descrição | Exemplo de Risco |
---|---|---|
Spyware | Coleta informações do usuário de forma oculta, como senhas e hábitos de navegação. | Vazamento de dados pessoais e corporativos. |
Adware | Exibe anúncios indesejados, muitas vezes redirecionando para sites maliciosos. | Invasão de privacidade e perda de produtividade. |
Backdoor | Cria acesso oculto e remoto ao sistema para o invasor. | Controle total da máquina comprometida. |
Scareware | Ameaça o usuário com mensagens alarmantes falsas para induzir à compra de software falso. | Extorsão e fraude financeira. |
Rootkit | Oculta atividades e presença de outros malwares no sistema, operando em nível profundo do sistema operacional. | Acesso persistente e invisível para o invasor. |
Vírus | Programa que se anexa a outros arquivos e se propaga quando executados. | Corrupção de arquivos e degradação do sistema. |
Cavalo de Troia (Trojan) | Disfarçado como software legítimo, mas com funções maliciosas ocultas. | Roubo de credenciais e instalação de outros malwares. |
Worms | Se propaga automaticamente através de redes, explorando vulnerabilidades. | Saturação de banda e indisponibilidade de serviços. |
Ransomware | Criptografa arquivos ou bloqueia o acesso ao sistema, exigindo resgate financeiro (geralmente em criptomoedas) para restaurar o acesso. | Perda total de dados e impacto financeiro grave. |
🚨 Sintomas de Infecção por Malware
Identificar precocemente uma infecção é crucial para conter danos.
Sintomas comuns incluem:
📉 Desempenho Lento — Programas e sistema demorando mais para abrir ou responder.
🌐 Atividade de Rede Estranha — Tráfego intenso mesmo sem uso ativo.
💻 Comportamento Inesperado — Janelas ou programas abrindo/fechando sozinhos.
📑 Arquivos Alterados ou Desaparecidos — Mudanças sem autorização.
📧 Envio Automático de E-mails — Mensagens enviadas sem o conhecimento do usuário.
🛑 Bloqueio de Programas de Segurança — Antivírus e firewall desativados sem ação do usuário.
🖥 Aparecimento de Pop-ups — Anúncios excessivos e intrusivos.
🔑 Credenciais Roubadas — Acessos não reconhecidos a contas.
🔊 Atividade Incomum no Hardware — Disco rígido ou cooler funcionando sem motivo aparente.
⚠ Mensagens de Ameaça ou Resgate — Indicação de ransomware.
💡 Dicas para Prevenção:
Mantenha sistemas e softwares atualizados.
Use antivírus e firewall ativos e confiáveis.
Evite clicar em links ou anexos desconhecidos.
Ative autenticação de dois fatores (2FA).
Faça backups regulares e armazene-os offline.
Limite privilégios de usuários para reduzir impacto.