Kaspersky

6 ataques cibernéticos mais frequentes em 2023 (até agora)

Especialistas em cibersegurança da ISH Tecnologia destacam os ataques cibernéticos mais comuns de 2023 até o momento

Redação

24 de agosto de 2023

COMPARTILHE


Se a crescente digitalização de serviços e negócios proporcionou inovações e conveniências para o consumidor final, também criou um cenário cada vez mais oportuno para os cibercriminosos lançarem e diversificarem ataques cibernéticos em busca de lucros financeiros.

Além dos ganhos financeiros, a ISH Tecnologia lembra que os ataques podem ter outros tipos de motivações, como espionagem, ativismo político, vandalismo digital ou simplesmente para ocasionar algum tipo de perturbação. Esses ataques sempre buscam explorar alguma vulnerabilidade em sistemas com o objetivo de danificar, roubar informações ou interromper o funcionamento deste tipo de sistema.

Na lista abaixo, a ISH Tecnologia destaca os seis ataques cibernéticos mais frequentes – até agora

Ataques Malware


Malware ou “Software Malicioso” é mencionado frequentemente em diversas notícias ou alertas publicados por organizações, pois tais ataques podem incluir a distribuição de: vírus, Worms, trojans e ransomwares, os quais podem infectar dispositivos e sistemas para roubar informações, danificar dados ou até mesmo exigir algum tipo de resgate financeiro.

Entre os exemplos dados pela ISH Tecnologia estão o malware do tipo worm conhecido como ILOVEYOU, o qual veio a infectar milhões de máquinas Microsoft Windows após o seu lançamento.

Ataques Phishing


Os ataques phishing são considerados ataques produzidos e enviados por cibercriminosos contendo conteúdos de mensagens fraudulentas, ocorrendo através de e-mails, com o foco principal de enganar os destinatários ou alvos para que estes acabem fornecendo informações pessoais, credenciais, números de cartões de créditos e outras informações que podem ser relevantes para o cibercriminoso.

Leia também: 5 dicas para prevenir ataques cibernéticos nas organizações

Ataques de Negação de Serviço (DDoS)


Neste tipo de ataque, o cibercriminoso direciona diversos dispositivos infectados a realizar requisições a determinados sistemas, ou seja, tais sistemas são inundados com tráfego excessivo, tornando-os incapazes de atender às solicitações legítimas dos usuários, resultando na interrupção do serviço.

Como exemplo, a ISH menciona a botnet Mirai, que foi uma das maiores botnets já criadas por atores maliciosos, que infectaram sistemas executados em processadores ARC, transformando-os em uma rede de bots zumbis.

Ataques de Injeção


Neste tipo de ataque, o cibercriminoso insere códigos maliciosos em sistemas, aplicativos ou banco de dados, explorando falhas de segurança para executar ações não autorizadas.

Como exemplo, o SQL (Structured Query Language) é uma linguagem comum usada para interagir com banco de dados, na qual o cibercriminoso injeta código SQL malicioso nas entradas do usuário, que então é executado pelo banco de dados do aplicativo. Por meio desse ataque, o invasor obtém acesso não autorizado ao banco de dados SQL.

Man-in-the-Middle (MitM)

Neste tipo de ataque o cibercriminoso se posiciona entre as vítimas e intercepta ou modifica a comunicação, podendo ler, alterar ou até mesmo injetar novos dados no fluxo de informações.

O ataque Man-in-the-Middle pode ser realizado de várias maneiras, como: redirecionamento de tráfego; redireciona o tráfego de rede através de técnicas como ARP spoofing ou DNS spoofing, interceptação e rede Wifi não segura; um cibercriminoso pode facilmente se infiltrar entre o dispositivo da vítima e o ponto de acesso, interceptando toda a comunicação, ataques de certificados; em conexões seguras (HTTPS) um atacante pode falsificar certificados digitais para fingir ser um servidor legítimo, permitindo a interceptação de dados criptográficos.

Ataques de senha


Os especialistas da ISH explicam que os ataques de senhas podem ser considerados um tipo de ataque cibernético que têm como alvo as credenciais de autenticação, como nomes de usuários e senhas, utilizadas para acessar contas online e sistemas.

Os cibercriminosos buscam obter acesso não autorizado a contas pessoais, redes corporativas, serviços online e outros sistemas, explorando vulnerabilidades nas práticas de segurança ou utilizando técnicas específicas.

Alguns dos ataques de senha mais comum são: ataques de força bruta; um cibercriminoso tenta todas as combinações possíveis de senhas até encontrar a correta, ataques de dicionário; o cibercriminoso utiliza uma lista de palavras comuns ou senhas populares para tentar adivinhar a senha correta, e roubo de dados; quando ocorre algum tipo de vazamento de dados, os ataques podem obter acesso às informações de login de usuários e, em seguida, tentar usar essas credenciais em outras contas que possam pertencer à mesma pessoa.

“Identificar as principais ameaças é de suma importância, além de estar atento sobre todos os tipos de ataques cibernéticos que estão sendo utilizados pelos atores de ameaças (cibercriminosos), visto que podem prejudicar o funcionamento de uma organização, ocasionando prejuízos financeiros e reputacional”, diz Caíque Barqueta, especialista em inteligência de ameaças da ISH Tecnologia.

Via IT Forum

TAGS:
cibersegurançadadostecnologia da informação

Conteúdos relacionados

Bem vindo de volta