Cibercrime

Conheça as Táticas dos Cibercriminosos e Mantenha-se Protegido

  • Osvaldo Matos
  • 2024-02-21

Ninguém está livre da ação de hackers, por isso, listamos as maiores ameaças nos dias de hoje.

Um ataque cibernético é lançado por cibercriminosos contra um ou vários computadores ou redes. Através destes ataques, conseguem obter informação e dados confidenciais, aplicar golpes, interromper serviços, entre outros.

Os cibercriminosos usam uma variedade de métodos para concretizar os seus ataques.

 

Ransomware

Os cibercriminosos bloqueiam o acesso aos seus dados ou sistemas exigindo determinada quantia monetária para voltarem a ter acesso.

Geralmente, os dados são criptografados e ficam inacessíveis até que o dinheiro seja pago.

Tudo o que você precisa saber sobre ataques de Ransomware | First Tech


 

Phishing

É um ataque mais abrangente em que os criminosos enviam mensagens falsas, muitas vezes por e-mail, de forma a que o destinatário dê os seus dados pessoais, como senhas e informações do banco.

Este ataque acontece com apenas um link malicioso ou descarregar arquivos infetados.

What is phishing attack?


 

Whale – phishing

É uma variante do Phishing mas tem como alvo indivíduos executivos e num patamar mais elevado de uma organização.

What Is Whale Phishing? - MySudo


 

Ataques de palavra passe

O criminoso tenta adivinhar ou roubar a palavra passe das vítimas. Isto pode ser feito pelo meio da força ou através de várias combinações possíveis por meios de ataques de dicionário ou senhas comuns que vão ser testadas.

É utilizado um software que gera estas combinações de palavra passe, automatizando este ataque. É muito importante então utilizar palavras passe fortes.

Your password could be hacked in under one hour | 2021-01-26 | Security Magazine


 

Ataque XSS

Exploram sites com vulnerabilidades de modo a injetar scripts maliciosas em páginas web, de modo a que os criminosos consigam roubar informações e controlar sessões do usuário de forma oculta.

What Is Cross Site Scripting | Why Is It A Security Risk | Evalian


 

Malware

É um dos ataques mais comuns e consiste num software malicioso que se infiltra, danifica e controla sistemas e dispositivos, comprometendo a segurança e privacidade do usuário.

O que é malware e como se proteger?


 

DoS e DDoS

Sobrecarrega sistemas, redes ou servidores com tráfego excessivo, fazendo com quem fiquem inacessíveis para os usuários legítimos.

O que é um ataque DDoS? | Avast


 

Falsificação de DNS

Os criminosos manipulam os registos de DNS para redirecionar o usuário para sites que embora pareçam legítimos, são maliciosos, obtendo informações confidenciais.

Introduction to DNS Spoofing. What is DNS (Domain Name System) | by Issath Sesni | Medium


 

Cavalo de tróia

É um tipo de malware disfarçado como software legítimo. Após ser instalado, permite acesso não autorizado ao sistema ou rede. Através do download de um arquivo legítimo pode vir acompanhado o cavalo de tróia.

Demystifying Trojans: A Comprehensive Guide to Understanding


 

Engenharia Social

Consiste na manipulação psicológica das pessoas de modo a divulgarem informações confidenciais ou a executar ações que possam beneficiar o criminoso. Esta engenharia social é feita através de mensagens falsas, telefonemas ou por meio de interações em redes sociais.

What is a Social Engineering Cyberattack?

 

 

Partilhar