Como muitas pessoas possuem dúvidas relacionadas às ameaças que enfrentamos todos os dias no mundo tecnológico, escrevo este para esclarecer as diversas formas de ataque e seus objetivos. Cabe lembra que o usuário, a infraestrutura de tecnologia da informação, manutenção nos equipamentos tecnológicos e monitoramento estão diretamente ligados a exploração ou não das vulnerabilidades que as ameaças relacionadas abaixo podem vir a explorar.
Phishing é um termo em inglês que significa pescar e consiste em tentativas de adquirir dados pessoais tais como senhas, dados financeiro, números de cartões de crédito ou qualquer dado pessoal relevante para o individuo que deseja cometer uma fraude.
Este tipo de ataque é conhecido, pois consiste em se passar por uma pessoa ou individuo confiável enviando uma comunicação oficial sendo ela por e-mail, mensagens instantâneas e SMS. O contato telefônico também é utilizado.
Spam são e-mails indesejáveis, porem mensagens de publicidade indesejáveis em sites visitados também é considerado spam.
Hoax (trote) consiste em uma mensagem que tenta convencer o leitor de sua veracidade e a realizar uma determinada ação. A intenção é utilizar a psicologia convencendo as pessoas a depositar dinheiro e a fornecer informações pessoais.
Malware refere-se a softwares indesejados tais como vírus worms, cavalos de troia e spywares. Somente um antivírus não é suficiente para combater devido às ações humanas como abertura de e-mails suspeitos.
Os malwares são classificados da seguinte forma:
Vírus: Pequeno programa de computador que se replica dependendo de um portador com código executável. Ele tem a capacidade de se espalhar para fora do sistema infectado. Pode estar contido em arquivos como de documentos.
Worm: Também pequeno programa de computador que se auto replica porem fazendo uso das instalações de rede do seu hospedeiro. Ele não depende de um usuário para se propagar e consegue infectar grandes áreas em um curto espaço de tempo.
Trojan: É um programa que promete e executa determinada função ao usuário, muitas vezes um otimizador de hardware porem também conduz atividades secundárias despercebidas pelos usuários que prejudicam a integridade do sistema. Eles não são auto replicáveis porem atuam na “porta dos fundos” permitindo o controle do sistema por pessoas desconhecidas por um longo período além de enviar informações confidenciais do sistema instalado.
Bomba Lógica: Consiste em um código fonte escrito para que em um determinado momento consiga explorar o sistemas ou executar um determinado comando no computador remoto.
Butnet: Consiste em infectar milhares de computadores criando uma rede zumbi para que tenham a capacidade de executar um ataque de negação de serviços de informática a um determinado alvo. A gestão desta rede de zumbi fica a cargo dos cibercriminosos.
Rootkits: São ferramentas utilizadas por terceiros para ajudar o invasor a ter acesso ao sistema sem que o usuário perceba. Há rootkits para todos os sistemas operacionais.
Spywares: Possuem objetivos financeiros consiste em um programa de computador que recolhe informações sobre o usuário. Não danifica o sistema operacional, mas viola a privacidade.
Como bem podemos notar todas as ameaças estão em busca das informações, o qual é o bem mais precioso na atualidade. Possuir bons antivírus (não gratuitos), ferramentas que mantenham os computadores atualizados e com suas manutenções em dia, aliados a educação e treinamento dos usuários é possível proteger-se das ameaças relacionadas.
Grande abraço a todos
Arlei Vladmir de Souza