Saiba o que é um ataque hacker

Ataque hacker foi muito mais presente na pandemia
Ataque hacker foi muito mais presente na pandemia

Neste artigo você vai saber que:

  • Ataques hackers são um dos maiores perigos dos nossos tempos

  • As formas mais comuns de ataques hackers

  • Os males que os ataques hackers podem fazer

Ataques hackers são tentativas de criminosos, os hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. As informações são do TJ de Santa Catarina.

O uso correto do termo hacker

Hackers são pessoas com um conhecimento profundo de computação que trabalham desenvolvendo e modificando softwares e hardwares, não necessariamente para cometer algum crime. Por isso associar hackers a crimes é um erro.

Ataques na Internet costumam ocorrer com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os criminosos a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações ilegais. Geralmente têm motivação relativa à demonstração de poder, sensação de prestígio, motivações financeiras, ideológicas e comerciais.

Formas mais comuns de ataques hackers

Força bruta: é uma das técnicas mais comuns e de grande impacto. Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

Um criminoso pode trocar a sua senha, invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e a sua lista de contatos, enviar mensagens em seu nome, acessar a sua rede social, enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade, acessar seus aplicativos bancários, invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.

Falsificação de e-mail (E-mail spoofing): é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma que pareça que ele foi enviado de um determinado remetente, quando na verdade, foi enviado de outro. Ataques desse tipo são bastante usados para propagação de códigos maliciosos, envio de spam e golpes de phishing.

Negação de serviço: é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir e nem coletar informações, mas sim deixar o alvo fora do ar. Quando isto ocorre, todas as pessoas que dependem dos serviços afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Desfiguração de página (Defacement): é uma técnica que consiste em alterar o conteúdo da página Web de um site para ganhar mais visibilidade, chamar atenção e atingir maior número de visitantes.

Interceptação de tráfego (Sniffing): é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Exploração de vulnerabilidades: ocorre quando um atacante tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Varredura em redes (Scan):  é uma técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar informações sobre serviços e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços ofertados e aos programas instalados nos computadores ativos detectados.