Your IP: Unknown · Your Status: Unprotected Protected
Blog In Depth

O Que é um Ataque Cibernético?

Jul 28, 2020 · 5 min read

O Que é um Ataque Cibernético?

Nós estamos cada vez mais conectados. Bilhões de pessoas ao redor do mundo usam a tecnologia e a conectividade com a rede mundial de computadores para executar uma infinidade de tarefas.

Desde a postagem de uma selfie na rede social favorita, curtir os conteúdos que você mais gosta até gerenciar sistemas de logística e lançamentos de foguetes, a internet é cada vez mais algo fundamental e indispensável.

Só que navegar nesse oceano de informações e possibilidades também tem seus riscos. Aqui, você vai saber mais sobre ataques cibernéticos, segurança cibernética e métodos para aumentar sua proteção e a proteção da sua rede, do seu sistema e dos seus dispositivos.

O que é um ataque cibernético?

Um ataque cibernético (cyber attack, em inglês) é qualquer invasão, alteração, intrusão e dano causado a hardware e software, qualquer acesso não autorizado em um sistema e todo tipo de meio fraudulento para obter informações e dados sigilosos através destas quebras de segurança.

Os criminosos que cometem essas invasões são conhecidos como hackers, mas há muitas discussões em torno do termo (já que ele também designa profissionais sérios que têm o objetivo de testar as falhas de segurança para aprimorar a integridade de um sistema, servidor, hardware, programa, etc.) – então, o termo mais aceito hoje para se referir a estes golpistas é cracker.

Resumindo: ataque cibernético é todo tipo de quebra de segurança realizada por terceiros, sem a permissão dos usuários, com objetivos maliciosos, criminosos e ilegais.

Tipos de ataques cibernéticos

As ameaças virtuais podem ser divididas em diferentes categorias e tipos, o que torna mais fácil compreender como estes ataques funcionam e quais seus principais objetivos e, além disso, os principais sinais que nos permitem identificá-los.

Em resumo, há quatro tipos principais de ataques cibernéticos:

  • Ataques passivos: são operações que não causam nenhuma ruptura grave; são usados quando os criminosos não querem que suas atividades sejam detectadas; ataques passivos servem principalmente para roubar dados e informações (propósitos de espionagem).
  • Ataques ativos: são aqueles mais agressivos, que causam rupturas graves no sistema ou até mesmo destroem dados e equipamentos das vítimas, podendo derrubar redes inteiras; são usados tanto contra indivíduos, organizações ou até mesmo países e seu principal objetivo é causar danos e perdas irreparáveis.
  • Ataques internos: são ameaças e ataques realizados não por agentes externos, mas por pessoas que possuem acesso a algum nível do sistema que querem atacar, ou seja, pessoas internas; estão muito relacionados à espionagem corporativa e, em geral, se voltam para informações muito específicas.
  • Ataques externos: são ataques executados por elementos externos, ou seja, pessoas que não possuem acesso direto a um sistema/dispositivo; eles incluem tanto ataques contra pessoas como ataques entre países e empresas rivais.

Principais grupos de ataques e ameaças virtuais

Destes quatro tipos principais citados acima, há ainda outras divisões mais específicas sobre a forma como os ataques acontecem, os métodos usados para executá-los, seus principais objetivos e seus efeitos mais visíveis:

  • Ataque DDoS: sigla para Distributed Denial of Service (“negação de serviço distribuída”), serve para categorizar ataques voltados à quebra de um serviço, rede ou servidor por meio de um fluxo online de dados tão intenso que cause instabilidade no alvo atingido. São feitos com redes inteiras de computadores infectados, causando lentidão e até a quebra de um serviço inteiro.
  • Malware: é, como dissemos, um termo mais abrangente para incluir todo tipo de software malicioso projetado para danificar, prejudicar e tirar vantagem de um sistema ou pessoa, incluindo vírus que ativam propagandas indesejáveis, vírus que roubam informações, que travam um sistema, prejudicam o desempenho de um programa, entre inúmeros outros tipos de danos e alterações.
  • Ataques de Social Engineering: são métodos usados para enganar a vítima fazendo com que ela revele informações pessoais, transfira dinheiro, instale um malware ou execute um arquivo nocivo. São feitos principalmente por links contaminados que levam a vítima para páginas falsas na internet, induzindo o preenchimento de formulários com dados pessoais como se essa informação estivesse sendo direcionada para alguma organização legítima (como bancos, órgãos do governo, etc.).
  • Man-in-the-middle: neste tipo de ataque, o criminoso intercepta a comunicação feita entre o dispositivo da vítima e um aplicativo, website, servidor ou outro usuário. Assim, o criminoso pode manipular essa comunicação e obter informações sigilosas dos usuários.
  • Zero-day: ameaças deste tipo têm como objetivo usar vulnerabilidades de uma rede, programa ou sistema para realizar ataques antes que estes erros possam ser corrigidos.
  • Cross-site-scripting: este tipo de ameaça insere scripts (comandos) maliciosos em um website confiável para coletar informações particulares de seus usuários. Em geral, isso é feito por meio do armazenamento das informações das vítimas quando elas digitam essas informações nos campos do website infectado.
  • Injeções SQL: uma injeção SQL (Structured Query Language) é um ataque que engana um website para fazê-lo interpretar um código SQL malicioso como uma função legítima e confiável. Assim, os criminosos conseguem fazer com que o website atacado forneça informações que, de outro modo, seriam mantidas em sigilo.

A geografia dos ataques virtuais

Ameaças cibernéticas sempre vão existir e ocorrer onde quer que haja conexão com a internet, sistemas, dispositivos diversos – enfim, tecnologia com um mínimo de conectividade. Mas há lugares no mundo onde a incidência destes ataques é maior, o que faz com que eles possam ser chamados de hotspots (pontos de grande movimentação).

Um artigo da Cybersecurity Insiders mostra que a China é o país com a maior taxa de invasões por malware em computadores (49%), seguida por Taiwan (47.34%), Turquia (40.99%) e Rússia (38.95%) – mas, no caminho inverso, é da Rússia que surgem a maioria dos ataques cibernéticos. Nesta lista, o Brasil aparece na 9ª posição, com taxa de ataques contra computadores em 34.68%.

De acordo com informações de 2017 publicadas pelo IHS Markit, 6% de todos os ataques cibernéticos partem do Brasil, e a maioria dos ataques sofridos pelo Brasil vêm dos Estados Unidos – e estes números só crescem.

E nem mesmo a distante e fechada Coreia do Norte fica de fora do esquema global de ataques cibernéticos: o país investe em especialistas no ramo e, como é bastante isolado, fica virtualmente “imune” a ataques virtuais de outros países – em 2017, os norte-coreanos foram acusados pelo governo dos EUA de atacar e roubar dados oficiais da Casa Branca, no chamado ataque WannaCry.

Como se proteger contra ataques cibernéticos

Todas estas informações sobre perigos virtuais e ataques cibernéticos não devem causar medo, mas podem servir para que você invista mais na sua segurança – principalmente em um ambiente empresarial/corporativo. Felizmente, há muitas formas de evitar estes ataques e melhorar sua segurança.

As dicas mais básicas incluem manter um bom firewall sempre ativo, juntamente com um antivírus profissional, sempre atualizado. Isto já ajuda a eliminar grande parte dos malwares.

Outra coisa fundamental é tomar muito cuidado com qualquer e-mail ou mensagem recebida, não acessar links suspeitos e nem baixar arquivos cuja procedência não possa ser verificada. E jamais, jamais compartilhe senhas com terceiros, nem forneça informações particulares sem ter certeza absoluta sobre a integridade da página que você está visitando.

Usar uma VPN profissional também é um ótimo recurso de defesa – você pode baixar o aplicativo NordVPN e usufruir de todas suas vantagens que ele oferece (dentre elas, a opção de esconder seu IP).

Mas, lembre-se: nenhum antivírus, VPN, firewall ou dispositivo oferece segurança perfeita e infalível. Seus comportamentos são os maiores mecanismos para intensificar as fragilidades do seu dispositivo ou, pelo contrário, aumentar sua própria segurança.


Laura Klaus
Laura Klaus successVerified author

Laura Klaus is a content manager who is curious about technology and online privacy. She learns something new every day and shares that knowledge with readers worldwide.


Subscribe to NordVPN blog