Assistência

À Distância

24 Horas

Disponíveis

Conheça os 12 ataques informáticos mais perigosos e como se proteger

Infelizmente, os ataques informáticos são cada vez mais comuns. De acordo com o Relatório Anual de Segurança Cibernética da Cisco, os criminosos conseguem lançar ataques sem a intervenção humana, através de worms de ransomware inseridos nas redes.

Um ataque informático, acontece quando um indivíduo ou uma organização, intencional e maliciosamente, tenta violar o sistema de informações de outro indivíduo ou organização.

Apesar de normalmente, existir por trás dos ataques informáticos, um objetivo económico, alguns dos mais recentes mostram que o objetivo principal é apenas a destruição dos dados das vítimas.

Os informáticos mal-intencionados procuram normalmente um resgate ou outros tipos de recompensas financeiras, no entanto, os ataques podem ser concebidos por uma série de motivos, incluindo propósitos de ativismo político.

Um ataque informático é qualquer tipo de ação ofensiva que visa sistemas de informação, infraestruturas, redes ou equipamentos pessoais, utilizando vários métodos para roubar, alterar ou destruir dados ou sistemas.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 1

 

1 – Ataque de Malware

Os programas de Malware podem ser descritos como sendo softwares indesejados instalados no nosso sistema sem o nosso consentimento. O termo “malware” abrange vários tipos de ataques, incluindo spyware, vírus e worms. O malware utiliza vulnerabilidades para violar os sistemas de informação depois de um utilizador clicar num link perigoso ou abrir um anexo de e-mail.

São programas informáticos que se podem anexar a código legítimo de software para se conseguirem propagar entre as vítimas. Ou seja, é software malicioso que se pode esconder em aplicações úteis para se conseguir replicar pela Internet.

O Malware ou ficheiros maliciosos podem causar vários tipos de danos aos sistemas informáticos, entre os quais:

  • Negar acesso a funcionalidades de rede;
  • Obter informações recolhendo dados do disco rígido;
  • Parar o sistema ou torná-lo inutilizável.

O malware é tão comum que existe uma grande variedade de tipos de ameaças relacionadas com este tipo de crime informático. Listamos a seguir alguns dos tipos mais comuns de malware:

 

  • Vírus de macro – são programas maliciosos que infetam aplicações como Microsoft Word ou Excel. São inseridos na sequência de inicialização de uma determinada aplicação. Ou seja, quando a aplicação é aberta, o vírus executa instruções antes de transferir o controlo para a aplicação. O vírus replica-se e liga-se a outro código que exista no sistema da vítima.

 

  • Infeção de ficheiros – Este tipo de vírus normalmente ligam-se ao código dos ficheiros executáveis. Basicamente, o vírus é instalado quando o código é carregado. Existem outras versões em que criam um ficheiro de vírus com o mesmo nome do executável fidedigno. Isto para que quando o programa for aberto, o código do vírus seja executado.

 

  • Infeção do arranque – Normalmente esta ameaça liga-se ao registo de arranque do sistema operativo do equipamento da vítima. Quando o sistema arranca, percorre o setor de inicialização e carrega o vírus na memória, para depois se propagar para outros discos e computadores na rede.

 

  • Vírus polimórficos – Estes vírus escondem-se dos sistemas de segurança recorrendo a vários ciclos de encriptação e desencriptação. O vírus possui um mecanismo de mutação associado a um programa de desencriptação. De facto são vírus muito difíceis de detetar, mas com um alto nível de entropia por causa das suas constantes modificações do código-fonte. Consegue-se encontrar em software antivírus ou ferramentas gratuitas como o “Process Hacker” recursos para os conseguir detetar.

 

  • Vírus furtivos – Os vírus furtivos assumem algumas das funções do sistema para se conseguirem esconder. Basicamente, comprometem o software de deteção de malware para ele esconda do utilizador uma área infetada. Conseguem ocultar o aumento de tamanho de um ficheiro infetado ou a alteração da data e hora da última modificação do ficheiro.

 

  • Trojans – Um Trojan ou cavalo de Troia é um programa que se esconde noutro programa útil e que com um objectivo malicioso. A grande diferença entre um vírus e um cavalo de Troia é que os cavalos de Troia não se auto-replicam. O seu objetivo é abrir uma porta nas traseiras do sistema “backdoor” para que depois os criminosos possam entrar e atacar.

 

  • Worms – São diferentes dos vírus porque não se juntam a um ficheiro hospedeiro. São programas independentes que se propagam pelos sistemas de informação através de anexos de e-mail. Os utilizadores ao abrirem esses anexos infetados acabam por ativar o worm que depois pode enviar uma cópia de si mesmo para todos os seus contactos. Desta forma espalham-se pela Internet e sobrecarregam os servidores de e-mail além de abrirem portas para possíveis ataques de rede.

 

  • Droppers – São programas utilizados pelos criminosos para instalarem vírus em computadores. Por vezes, o dropper não está infetado com código malicioso, portanto, pode não ser detetado pelo software antivírus. São utilizados sobretudo pelos criminosos que querem descarregar as últimas atualizações para o vírus que têm instalado num sistema comprometido.

 

  • Ransomware – Na nossa opinião é uma das piores ameaças que existem atualmente. O Ransomware é um tipo de malware que bloqueia o acesso aos dados da vítima. Depois o criminoso ameaça a vítima que os irá publicar ou apagar, a menos que ela pague um determinado resgate. Existem alguns ransomwares mais simples que bloqueiam o sistema de uma maneira que não é difícil de reverter. No entanto, existem outros tipos de malwares deste tipo que são mais avançados e que utilizam uma técnica chamada de extorsão criptoviral. Consiste em encriptados os ficheiros da vítima de tal forma que é quase impossível a sua recuperação sem a chave de desencriptação.

 

  • Spyware – é um tipo de programa que, depois de instalado, começa a recolher informações sobre os utilizadores. Podem ser dados sobre os seus sistemas de informação ou os seus hábitos de navegação que enviam depois para um utilizador remoto. O criminoso pode utilizar estas informações para atos ilícitos como chantagem ou então para conseguirem comprar coisas com os dados de outra pessoa.

 

Como se proteger do Malware

De facto, existem muitas formas através das quais os programas maliciosos podem infetar o seu sistema. No entanto, isso não significa que não possa fazer alguma coisa para o impedir. Agora que já sabe quais são as principais ameaças e o que podem fazer, vamos mostrar-lhe algumas coisas que pode fazer para se proteger.

 

  • Manter-se atualizado

Tanto a Microsoft como a Apple ou o Android, disponibilizam regularmente atualizações para os respetivos sistemas operativos. É recomendável instalarmos estas atualizações assim que ficam disponíveis nos nossos computadores ou telemóveis.

Sim, estas atualizações incluem correções que podem melhorar a segurança do nosso sistema. De facto, alguns sistemas operativos já têm atualizações automáticas, pelo que pode não ter de se preocupar em procurar e instalar as atualizações por o sistema irá fazê-lo logo que estas se encontram disponíveis.

Se tem um computador com Windows e quer fazê-lo manualmente podem utilizar uma funcionalidade chamada “Windows Update”. Se tem um Mac podem instalar as atualizações através de uma funcionalidade chamada “Atualização de Software”.

Se não conhece ou não se sente à vontade com estas funcionalidades, recomendamos que pesquise nos sites da Microsoft e da Apple para descobrir como instalar as atualizações do sistema operativo do seu computador.

No entanto, além do sistema operativo o computador também tem outros programas que precisam igualmente de ser mantidos atualizados com as versões mais recentes. Por isso, também deve procurar no site do fabricante de cada programa que tem instalado, a última versão.

Lembre-se sempre que, as últimas versões têm normalmente mais correções de segurança que conseguem evitar mais ataques de programas maliciosos.

 

  • Não ser Administrador

A maioria dos sistemas operativos deixam-nos criar várias contas de utilizador para que várias pessoas possam ter as suas próprias definições. Estas contas de utilizador podem também ser personalizadas com diferentes configurações e definições de segurança.

Por exemplo, uma conta de Administrador “admin” tem normalmente permissões para instalar novos programas. Ao contrário das contas mais limitadas ou de utilizador padrão que isso não é possível porque está bloqueado pelo sistema.

Para conseguir navegar na Internet não deve precisar de instalar nenhum novo software, pelo que recomendamos que utilize sempre que possível uma conta de utilizador mais limitada ou “padrão”. Com isso, pode evitar que se instalem programas maliciosos no seu equipamento e que depois possa comprometer a sua segurança.

 

  • Evitar clicar ou transferir

Na vida real, é provável que a maioria das pessoas hesitaria em entrar num edifício de aspeto duvidoso com um letreiro em néon a dizer “Computadores grátis!”. Por isso, na internet deve adotar o mesmo nível de desconfiança quando lhe tentam oferecer alguma coisa nos sites que visita mais duvidosos.

Reconhecemos que, por vezes é tentador fazer o download gratuito, daquele programa para edição de vídeo ou aquele jogo RPG que tanto queria. Mas antes de o fazer, para um pouco e pense se realmente sente confiança no site de onde vai fazer o download.

Muitas vezes o ideal é sair desse site e pesquisar um pouco por comentários de outros utilizadores acerca desse site ou programa que pensa transferir e instalar. Lembre-se que os downloads são uma das principais formas de distribuição de programas maliciosos.

 

  • Evitar abrir anexos de email

Imagine que alguém que não conhece, lhe envia uma caixa de chocolates por correio. Será que a vai abrir e comer os chocolates sem qualquer hesitação? Muito provavelmente não. Então, no mundo virtual deve agir de igual modo.

Desconfie sempre que alguém lhe envia um email suspeito com anexos ou imagens. Muitas vezes essas mensagens de emails não passam de spam, mas noutros casos podem conter programas maliciosos nocivos escondidos no seu conteúdo ou anexos.

Se tal como nós no Informatico.pt utiliza o serviço do Gmail, quer seja a versão gratuita ou profissional, denuncie sempre esse tipo de emails como sendo spam. A Google certamente que irá, no futuro, conseguir filtrar melhor as mensagens para evitar problemas.

 

  • Desconfiar sempre dos pop-ups

Todos nos que navegamos pela internet alguma vez já acedemos a algum site onde nos apareceram janelas de pop-up, que nos diziam que o nosso computador estava infetado. Aparecia um botão para descarregar um programa para limpar o nosso computador e proteger-nos de um futuro vírus.

Na vida real certamente que não acredita em tudo o que lhe dizem por isso, no mundo online, e pela sua segurança, seja ainda mais desconfiado. Não caia neste engodos e feche sempre todo o tipo de popups não vá sem querer clicar em alguma coisa que não deveria. Lembre-se que não há almoços grátis e ninguém dá nada a ninguém. Quando alguma coisa é grátis pense que talvez os seus dados pessoais sejam o pagamento.

 

  • Limitar a partilha de ficheiros

Na internet existem inúmeros sites e aplicações que nos permitem partilhar facilmente ficheiros com outros utilizadores. Na realidade, a maioria desses sites e aplicações têm muito pouca proteção contra os programas maliciosos que alguns utilizadores transferem.

Por isso, se tem por hábito a troca ou a transferência de ficheiros através destes métodos de partilha de ficheiros, fique atento à sua segurança porque pode ser vítima de programas maliciosos.

Lembre-se que os criminosos conseguem esconder os programas maliciosos em ficheiros inocentes como filmes, álbuns, jogos ou outros programas populares. Todo o cuidado é pouco…

 

  • Utilizar um software antivírus

Se precisa de descarregar alguma coisa da internet então é obrigatório que tenha um programa antivírus para conseguir analisar essa transferência e determinar se contém ou não programas maliciosos antes de a abrir.

Além disso, os programas de segurança antivírus ajudam-nos a analisar o nosso computador procurando por programas maliciosos. No informatico.pt recomendamos sempre os nossos clientes a executarem análises regulares aos seus computadores. Servem sobretudo para detetarem com antecedência algum tipo de programa malicioso e assim evitarem que eles se propaguem por outros equipamentos.

Conheça os 12 ataques informáticos mais perigosos e como se proteger 2

 

2 – Ataque de Phishing

Um ataque de phishing é a prática bastante comum e consiste em enviar e-mails que apesar de parecerem ter origem em fontes confiáveis têm como objetivo a recolha de informações pessoais ou então de influenciar o utilizador a fazer alguma coisa.

É um tipo de ameaça que combina a engenharia social com alguns truques técnicos. Pode ser um simples ficheiro anexo que recebe por e-mail e que ao abrir instala um malware no seu computador. Também pode ser um link para um site falso que o pode induzir a descarregar malware ou então a inserir os seus dados pessoais, pensando que está num site legitimo.

Spear phishing é um tipo muito específico e direcionado de ataque de phishing. Basicamente, os criminosos dedicam algum do seu tempo a pesquisar sobre os seus alvos de forma a conseguirem criar mensagens pessoais que sejam relevantes e tenham sucesso.

É por causa dessa astucia dos criminosos que muitas vezes os ataques de phishing são tão difíceis de se identificar e defender. Uma das maneiras mais simples que um hacker pode utilizar para conseguir realizar um ataque de sucesso de spear phishing é utilizando a técnica de e-mail spoofing.

Nesta técnica, as informações do remetente do email são falsificadas, fazendo a vítima acreditar que a mensagem lhe foi enviada por alguém que conhece ou por alguma empresa parceira.

Outra das técnicas que os criminosos utilizam frequentemente para conseguir credibilidade é fazendo a clonagem de sites. Ou seja, copiam sites legítimos para conseguirem convencer as suas vítimas a inserirem informações de identificação pessoal ou credenciais de login.

Os ataques de phishing também podem acontecer nas redes sociais e outras comunidades online, através de mensagens diretas de utilizadores mal-intencionados. Os phishers normalmente aproveitam-se da sua engenharia social e de algumas fontes de informações públicas para recolherem informações sobre o seu trabalho, os seus interesses e atividades.

Parece informação irrelevante, mas dá aos criminosos uma vantagem quando falam com as suas vítimas porque com isso conseguem convencê-las de que são alguém que na realidade não são.

Podemos classificar os ataques de phishing de acordo com a forma como são executados pelos criminosos:

  • Spear Phishing – ataques direcionados a empresas e/ou indivíduos específicos.
  • Whaling Phishing – ataques direcionados a executivos seniores e departamentos específicos dentro de uma organização.
  • Pharming Phishing – ataque que se aproveitam do sistema DNS para capturar credenciais do utilizador através de uma página de login falsa.

A juntar a isto tudo, lembramos que os ataques de phishing também podem acontecer por telefone e por mensagem de texto. Por isso, tenha bom senso e seja prudente, infelizmente todo o cuidado é pouco. Há meio mundo a tentar enganar o outro meio…

 

Como se proteger de um ataque de Phishing

Sabemos que, é por vezes difícil conseguir perceber se uma mensagem é ou não legitima. Mas, consegue reduzir o risco, de ser mais uma vítima de um ataque de phishing, se utilizar as técnicas de segurança a seguir:

 

  • Pensamento crítico – Não parta do princípio que todas as mensagens que recebe são reais e seguras. Sobretudo quando está ocupado ou stressado com as outras 150 mensagens que ainda tem por ler na sua caixa de entrada. Poupe tempo a resolver possíveis problemas futuros, parando um minuto e analisando cada e-mail que lhe pareça mais suspeito. Lembre-se sempre do ditado popular, prudência e caldos de galinha nunca fizeram mal a ninguém.

 

  • Analisar links e anexos – Outra coisa que pode fazer que por vezes ajuda bastante é passar o rato sobre o link, mas sem clique nele! Ou seja, basta deixar o cursor do rato em cima do link que a mensagem de email tem para conseguir ver aonde esse link o levaria. Depois, se ficar com algumas dúvidas sobre o destino do link, pode sempre copiar o endereço do link e testá-lo, por exemplo, no site VirusTotal antes de o abrir. Para isso basta clicar com o botão do lado direto do rato sobre o mesmo e escolher a opção “Copiar endereço do Link”. Depois, só tem de colar esse link no site e procurar por ameaças. Também pode utilizar o VirusTotal para testar ficheiros anexos das suas mensagens de email. No entanto, se tem receio do que está a fazer é melhor pedir ajuda a um informático para evitar fazer asneiras.

 

  • Analisar os cabeçalhos – Os cabeçalhos das mensagens de e-mail definem como elas chegaram ao seu endereço. Os parâmetros “Reply-to” e “Return-Path” devem direcionar-nos sempre para o mesmo domínio que está no e-mail. Ou seja, além dos campos “De:”, “Para:”, “Cc:”, “Assunto:”, o corpo da mensagem e os anexos, também conseguimos ter acesso a outra informação mais técnica, como as versões do software utilizado para o envio da mensagem ou os servidores por onde ela passou até nos ser entregue. Depois de copiar os cabeçalhos da mensagem pode utilizar alguns sites como o Email Header Analyzer e Message Analyzer para conseguir analisar os cabeçalhos.

 

  • Sandboxing – Uma forma segura de conseguir testar o conteúdo do e-mail é traves de um sistema de Sandbox. São ferramentas que registam a atividade do computador quando abre um determinado ficheiro ou clica num link que recebeu numa mensagem de email. Pode utilizar, por exemplo, o sistema online gratuito Any.run para tentar perceber o que realmente lhe enviaram por email.

 

Conheça os 12 ataques informáticos mais perigosos e como se proteger 3

 

3 – Ataque de Man-in-the-Middle (MitM)

Basicamente, um ataque Man-in-the-Middle acontece quando um hacker consegue capturar as comunicações entre um cliente e um servidor. Tal como o Phishing também o ataque MitM tem várias formas de execução. Mostramos-lhe a seguir alguns desses tipos mais comuns de ataques man-in-the-middle:

Sequestro de sessão

Neste tipo de ataque MitM, o criminoso sequestra uma sessão de comunicações entre um cliente confiável e um servidor de rede. O computador atacante substitui o seu endereço IP pelo endereço IP do cliente confiável.

Faz isso enquanto o servidor continua