Tipos de ataques que podem acessar, roubar e utilizar dados de pessoas, empresas e instituições
Um ataque comum pode envolver um tipo de Trojan (Cavalo de Troia) que é o Backdoor, um vírus que invade e acessa um sistema e infecta com um controle que é feito remotamente. Com essas permissões, o criminoso pode fazer várias operações, tais como abrir, deletar arquivos ou modificá-los e executar programas, e ainda instalar softwares maliciosos e fazer disparos massivos de e-mails.
O Backdoor, embora seja um tipo de Trojan, é diferente da versão clássica chamada de Cavalo de Troia. Esta função é comum a muitos trojans, mas podemos ter backdoors pré-instalados em sistemas ou aplicativos, que são os backdoors puros. Enquanto o Cavalo de Troia atua com a autorização involuntária do usuário, entrando no sistema pela porta da frente, o backdoor acessa este sistema por uma entrada secreta, pela “porta dos fundos”.
Os backdoors nem sempre são algo malicioso, pois muitos desenvolvedores os inserem em sistemas e aplicativos e podem ser utilizados por usuários como formas de atualizar ou fazer a manutenção de seu sistema ou aplicativo. Contudo, ter um backdoor pré-instalado pelo desenvolvedor em sistemas ou aplicativo pode facilitar o acesso a dados privados, afetando a segurança do usuário.
O phishing é um outro método que usa a confiança do usuário para fazer este clique em links maliciosos e com isto ele tenha seus dados pessoais utilizados por terceiros. O método consiste em o criminoso usar o nome de pessoa, empresa ou instituição falsamente para enganar o usuário, e tais abordagens podem ocorrer em conversas de mensagens instantâneas, links e e-mails falsos. As informações sigilosas que são acessadas e vazadas, em geral, são as que envolvem senhas, dados bancários e CPF.
No caso do spoofing, existe a falsificação de e-mails, DNS e endereços de IP, podendo ocorrer, portanto, uma simulação de um IP confiável, ou ainda haver uma modificação de DNS que redirecione um domínio de site para outro endereço de IP. A diferença entre o spoofing e o phishing é que este último não necessita de download de malware, pois se trata apenas do roubo de dados pessoais, enquanto que o spoofing rouba a identidade de um usuário para passar por ele. O phishing, contudo, pode também utilizar o método de spoofing, se for o caso.
Na manipulação de URL há hackers que podem fazer com que o servidor transmita páginas que não possuem autorização de acesso, uma vez que em uma situação normal, o usuário tem acesso a links fornecidos pela página do site, portanto, alterando manualmente a URL, testa diferentes combinações até ter acesso a um endereço que esconde uma área restrita.
O ataque DoS consiste em um efeito de negação de serviço, pois o servidor fica sobrecarregado com um volume imenso de solicitações, de pedidos de pacote, então o sistema fica indisponível, não consegue mais responder. Para sistemas mais robustos, tem o DDoS (Distributed Denial of Service), em que há um ataque de negação de serviço distribuído, envolvendo várias máquinas. Isso pode sobrecarregar alvos mais fortes, podendo ameaçar o funcionamento de sistemas de empresas.
O ataque de Acesso Direto à Memória dá acesso direto à memória RAM pelo hardware, ou seja, tem um acesso que não passa pelo processador, o que acelera a taxa de transferência e de processamento do computador. Isso também pode ser feito por uso de periféricos, sem o uso de softwares específicos.
O eavesdropping é o uso pelo hacker de diversos sistemas de e-mail, telefonia e mensagens instantâneas, podendo incluir diferentes serviços de internet, tudo para roubar dados de usuários, mas é um modo de espionagem, pois o criminoso não modifica informações, apenas faz armazenamento e interceptações. Ainda tem o decoy, em que o criminoso simula um programa legítimo em que o usuário faz login e fornece informações que poderão ser utilizadas pelo criminoso.
Portanto, estão aqui elencados alguns tipos de ataques que podem acessar, roubar e utilizar dados de pessoas, empresas e instituições, que interferem na segurança de dados da internet e na vida real de usuários e demais organizações, afetando o funcionamento de sistemas e/ou aplicativos, implicando muitas vezes em crimes de roubo e falsificações, uso de dados bancários e outros crimes.
(continua)
Gustavo Bastos, filósofo e escritor.
Blog: http://poesiaeconhecimento.blogspot.com