Sobre o blog

domingo, 11 de maio de 2025

Técnicas de ataque cibernéticos

    Quando uma ameaça para de ser uma possibilidade e vira algo sério, ela pode virar um ataque cibernético. Ataques cibernéticos são ações maliciosas que buscam afetar negativamente uma pessoa ou empresa usando a internet e técnicas digitais pra explorar vulnerabilidades. Tem vários tipos de ataques cibernéticos.

  • ATAQUE DE NEGAÇÃO DE SERVIÇO: Também conhecido como DDoS. Faz um sistema de serviço parar e ficar indisponível e sobrecarregado. DoS (antigo) é um ataque de um sistema só. DDoS (nova versão do DoS) são vários sistemas atacando o outro. O sistema pode até estar funcionando mas fica indisponível. Cada sistema é tão grande que precisam criar botnets pra ajudar nos ataques. Soluções pra isso são aumento de largura de banda, conexão reserva pra ser usada em caso de ataque e detecção de intrusos.
  • BOTNETS: Os atacantes usam uma rede de PCs infectados pra executar ataques e roubar dados. Uma rede zumbi. Os hackers controlam eles por centros de comando e controle.
  • ATAQUE DE ENGENHARIA SOCIAL: É quando o hacker busca informações e dados da vítima. Por exemplo, com phishing, que tem técnicas sofisticadíssimas, você responde um e-mail, post de rede social, SMS ou até mesmo um site todo clonado (pharming) achando que é um normal e é algo falso, e você dá suas informações pra um hacker. Use serviços de proteção e se eduque sobre segurança pra evitar isso. O elo mais fraco e mais fácil de ser explorado é o humano.
  • PICHAÇÃO DE SITE: O atacante muda o conteúdo do site sem permissão (defacement). É bem popular.
  • SEQUESTRO DE SESSÃO DE TCP: O hacker acessa uma sessão ativa de um usuário e toma o lugar da vítima.
  • MALWARE: Programas que infectam sistemas. Todo software malicioso.

    Pra evitar isso, tem que checar os riscos, analisar sempre e só deixar pessoas autorizadas conectarem as redes, treinar os envolvidos, sempre checar as redes, analisar e avaliar riscos, usar de redundâncias e contingencias, firewalls e antivírus também, mas a maior técnica é a educação dos usuários.

Técnicas de ataques cibernéticos

  • IPSPOOFING: O atacante forja seu endereço IP.
  • PHARMING/DNS CACHE POISONING: O usuário tenta acessar um site normal e é redirecionado a um malicioso pois o DNS foi manipulado.
  • IP SESSION HIJACKING: O hacker rouba o token de sessão do usuário e tem acesso não autorizado a informação.
  • QUEBRA DE SENHAS: Descobrir a senha de outro. A senha normalmente é criptografada ou hasheada num servidor. Se alguém descobrir o valor original do hash, pega a senha. Seja decodificando com força bruta ou com tabelas e listas de hashes prontos.
    • HASH: Você coloca uma frase, arquivo, ou número e ele te devolve um código fixo em hexadecimal, o código hash não pode ser convertido pro original.
  • DUMPSTER DIVING: Ir em lixeiras procurando pen drives ou dados no geral que foram descartados inapropriadamente.
  • WARDRIVING: Se um lugar físico tem o Wi-Fi desprotegido, por exemplo, o hacker passa lá e explora essa vulnerabilidade facilmente.

Malwares e tipos de malware

    Malwares são softwares maliciosos que hackers usam. Vírus, cavalos de troia, exploits, worms, etc.
  • CAVALO DE TROIA: Se finge de documento ou ferramenta, é um malware.
  • VÍRUS: Malware que precisa de um ambiente pra ser executado. Precisa ser ativado por um arquivo ou ação do usuário.
  • EXPLOITS E WORMS: Exploits são códigos que tiram proveitos de vulnerabilidades num app ou sistema. Worms são malwares que se espalham em dispositivos e se proliferam sós.
  • SPYWARE: Aplicações que espiam e capturam tudo digitado pelo usuário, tipo um keylogger.
  • ADWARE: Manda propagandas pro usuário sem permissão.
  • SNIFFER DE REDES: Permite analisar o tráfego de uma rede.
  • PORTWARE/PORT SCANNER: Mapeia portas de comunicação e protocolos disponíveis para conexão.
  • RANSOMWARE: Invade a máquina da vítima, criptografa tudo e solicita um resgate.

Nenhum comentário:

Postar um comentário

Sobre o blog

    Essa vai ser uma postagem que vou tentar deixar fixada, talvez no cabeçalho, pra todo mundo ver. Só pra explicar direitinho esse blog, c...