Your IP: Unknown · Your Status: Unprotected Protected

Blog In Depth

Os tipos mais comuns de hacking na internet

Feb 25, 2019 · 14 min read

Os tipos mais comuns de hacking na internet

Quando os hackers decidem atacar pessoas ou organizações, eles têm uma ampla variedade de métodos à disposição e estão sempre procurando por diferentes brechas de segurança, afinal, por menor que seja, sempre existe uma brecha, e quem procura sempre acha. Se você quer manter a si mesmo e sua família em segurança, terá que enfrentar fogo com fogo.

Seguindo o ditado “é melhor prevenir do que remediar”, ao aprender sobre as técnicas de invasão mais comuns e se proteger da maneira correta, você será capaz de identificar vulnerabilidades e se proteger de um possível ataque cibernético antes que ele cause algum dano.

Você pode pensar em sua conexão com a internet como uma corrente ligando você ao seu destino final. Cada elo na corrente é um passo que a informação deve dar em seu caminho de ida e de volta. O trabalho dos hackers é procurar por fragilidades nos elos em qualquer ponto da corrente, e quando encontram uma, utilizam técnicas de ataque hacker para realizar coleta de dados pessoais da vítima e causar prejuízos em prol do próprio benefício.

As técnicas de invasão mais comuns descritas neste artigo vão desde as simples até as mais sofisticadas, mas todas elas exploram vulnerabilidades diferentes para acessar seus dados ou infectar seu dispositivo com vírus. Vamos também te dar algumas dicas de como evitar esses ataques, afinal sua segurança é muito importante para nós. Se puder compreendê-las, você estará qualificado a se proteger online e ter uma experiência muito melhor com a internet.

Índice

As 5 técnicas de hacking mais simples

WAP falso

WAPs falsos (Wireless Access Point) podem ser criados muito facilmente. Fique esperto.

Esse é um tipo muito simples de ataque de cibernético que é assustadoramente fácil de se cair e envolve hacker wifi. Se você não gosta da ideia de ser hackeado por um aluno de ensino médio, continue lendo. Em um ataque de WAP falso (Wireless Access Point), o hacker configura um roteador sem fio com um nome convincente em um local público onde as pessoas possam se conectar a ele. Uma vez conectados, o hacker poderá monitorar e até alterar as conexões com a internet para roubar dados confidenciais ou até forçar o usuário a baixar vírus em seu dispositivo.

Quantas vezes você já esteve em um hotel, café ou aeroporto que tinha uma ou mais redes de conexão wifi para visitantes? Quão certo você está de que se conectou a um roteador seguro, pertencente ao estabelecimento que você estava visitando?

A NordVPN pode protegê-lo? SIM. Ao criptografar seu tráfego, com tecnologia de criptografia militar, o NordVPN tornará impossível para o hacker ler ou modificar o que você vê e envia. No entanto, antes de mais nada, é melhor nunca se conectar a um WAP falso, e você precisa usar seu bom senso e julgamento para tal.

Antes de se conectar, procure por um nome de rede wifi e senha oficiais no balcão do estabelecimento em que você está, ou pergunte a um funcionário sobre o nome correto da rede. Mesmo assim, redes públicas de wifi gratuitas são bastante inseguras, então sugerimos o uso de uma VPN em ambos os casos.

Bait and switch (propaganda enganosa)

Ataques do tipo Bait and switch (Propaganda Enganosa) utilizam redes de anúncios para atingir usuários desavisados.

Um ataque bait and switch usa uma via bastante reconhecida, os anúncios, para enganar os usuários e levá-los a entrar em sites mal-intencionados. Até que ponto o hacker pode chegar dependerá da rede de anúncios que estiver utilizando. Grandes anunciantes como o Facebook e o Google têm uma variedade de proteções para evitar esse comportamento, mas mesmo elas não são 100% perfeitas.

Uma vez que o usuário tenha clicado no anúncio, o invasor poderá usar outros tipos de ataques, como download de vírus, sequestro de click e bloqueio de navegador para comprometer seu sistema.

A NordVPN pode protegê-lo? DEPENDE. A função Cybersec da NordVPN pode impedir que você seja redirecionado para sites maliciosos, mas sua melhor defesa é um navegador seguro e um plugin que bloqueie anúncios e pop-ups. Se você tem o costume de clicar em anúncios, procure se ater a sites e distribuidores de anúncios mais confiáveis como o Google e o Facebook.

Reuso de credenciais

Ataques do tipo Credential Reuse (Reuso de Credenciais) se apoiam no fato de muitas pessoas utilizarem a mesma senha em todos os lugares.

É um ataque que pode acontecer na sequência de um vazamento de dados de um servidor contendo as informações de login de muitos usuários, e hoje em dia temos visto vazamentos de dados com certa frequência. O ataque funciona com o pressuposto de que muitas pessoas usam a mesma senha em múltiplos sites, o que infelizmente é verdade. Depois de aproveitar uma vulnerabilidade para obter acesso às informações de login, o hacker pode tentar usar as mesmas informações em um site com dados confidenciais mais perigosos e prejudiciais.

Este tipo de ataque também é uma das razões pelas quais você deve nos seguir no Facebook e no Twitter! Nós postamos com frequência a respeito de vazamento de dados de sites que afetam milhares de usuários. Se você usa a mesma senha em muitos sites, será do seu interesse saber sobre um vazamento o quanto antes para que possa manter suas outras contas em segurança, alterando as senhas o o mais rápido possível.

A NordVPN pode protegê-lo? NÃO. Ataques desse tipo dependem do acesso do hacker à dados confidenciais que você armazenou em outro lugar, por isso a criptografia privada não poderá ajudá-lo. A melhor estratégia é criar uma senha diferente para cada site que você usa. Isso tornará inútil para o hacker qualquer senha sua, pois a mesma não poderá ser utilizada em nenhum outro site.

Talvez você já tenha tentado fazer isso, ou já o fez, mas acabou gerando um outro problema. Como armazenar e gerenciar tantas senhas diferentes? Por isso aqui vai mais uma dica, utilize apps de gerenciamento de senhas. Eles podem inclusive ser sincronizados entre seu celular, tablet e desktop, de modo a ter tudo sempre atualizado e disponível quando você precisar.

Injeção de SQL

Ataques do tipo SQL injections atuam em formulários inseguros.

Este é um método de hacking poderoso e interessante, direcionado a atacar vulnerabilidades em sites um tanto desprotegidos. Em sistemas inseguros que usam a linguagem de programação SQL, os criminosos cibernéticos inserem um código malicioso em um campo de texto (como um campo de senha ou nome do usuário, por exemplo) que o site irá executar.

O código inserido pode ser usado para extrair informações do site ou proporcionar ao hacker uma base a partir da qual poderá desferir outros ataques. A injeção de SQL (SQL injection) é essencialmente um ataque ao site e não a você, mas, assim que o hacker conseguir aplicar um código malicioso, o site em si poderá ser usado para atacar seus visitantes.

A NordVPN pode protegê-lo? NÃO. Como um ataque de cross-site scripting, o SQL Injection faz com que um site legítimo se torne uma ferramenta para o hacker, possibilitando também roubar ou modificar dados em um site com o qual você já havia decidido compartilhar suas informações.

A questão frustrante a respeito desse tipo de ataque é que ele é relativamente simples de consertar do ponto de vista do desenvolvedor do site. Uma simples busca no Google fornecerá muitas dicas fáceis sobre como evitar que esses ataques ocorram. No entanto, continuaremos a ouvir sobre eles porque muitos webmasters não se preocupam em deixar seus sites seguros de maneira eficaz.

Bloqueio de navegadores

Tela de um ataque BSOD - Browser Locker (Bloqueio de Navegadores).

O bloqueio de navegadores é uma das técnicas de invasão mais comuns, ainda que uma preguiçosa, direcionada a pessoas não muito experientes em tecnologia. Após levar um usuário a um site malicioso ou contaminar um site legítimo, o hacker cria um pop-up que ocupa a tela e é difícil de ser fechado. O pop-up tem a aparência de um alerta antivírus e incentiva o usuário a visitar um link de suporte ao cliente falso ou ligar para um número, também enganoso. A vítima acaba sendo extorquida e pagando ao agressor pela remoção do “vírus” do seu computador.

A NordVPN pode protegê-lo? SIM. Ao ligar a função Cybersec do NordVPN, você será protegido de links e anúncios maliciosos online. A ferramenta bloqueia links a partir de uma base de dados atualizada constantemente para captar as ameaças mais recentes. Com isso, você não precisa se preocupar se o site é perigoso ou não, nós fazemos isso por você.

Outros tipos comuns de ataques de hacking

Vírus de macro em documentos

As Macros podem tornar documentos comuns e sem qualquer suspeita em malwares.

Os vírus de macro (ou macrovírus) baseados em documentos são um tipo traiçoeiro de malware, fáceis de detectar e evitar se você souber o que está procurando. Muitos tipos de arquivos, como .doc ou .pdf, têm a capacidade de executar scripts. Porém, essas funções precisam da permissão do usuário para rodarem através de um prompt quando o documento é aberto.

Se você conceder permissão para o documento desconhecido rodar uma macro, você provavelmente estará à mercê de um hacker. Esses scripts podem desencadear inúmeras vulnerabilidades em seu sistema, permitindo ao hacker carregar outros vírus e assumir o controle da sua máquina.

A NordVPN pode protegê-lo? NÃO. A função Cybersec pode proteger contra sites que distribuem vírus de macro, mas não analisamos documentos já salvos. Por isso é importante que você tenha um antivírus instalado, pois estes são mais capacitados para pegar documentos infectados.

A defesa definitiva é questionar cada documento que pedir permissão para executar alguma coisa. Se você receber um documento assim de alguém que você confia, peça para esclarecerem quem colocou o macro, o porquê, e o que ele faz.

Roubo de cookies / sidejacking / sequestro de sessão

Os ataques de Cookie Theft (Roube de Cookie) utilizam os Cookies para roubar o login gravado em uma sessão.

Os cookies são mais do que uma forma para os anunciantes o seguirem online. Também são usados pelos sites para rastrear os usuários que entram e saem de suas contas. Quando você faz login em sua conta, o site lhe envia um cookie para que você não seja imediatamente deslogado da sessão assim que visitar outra página. Se o cookie for enviado através de uma conexão desprotegida, ele pode ir parar onde não devia.

Um roubo de cookie é exatamente como o nome diz: um hacker tira proveito de uma conexão insegura para roubar seu cookie e fingir que está no site que você está visitando. Talvez ele não consiga acesso às suas credenciais de login, mas poderá alterar uma ampla gama de configurações para sequestrar a conta (session hijacking) em que você está conectado ou explorá-la em benefício próprio.

A NordVPN pode protegê-lo? SIM. O NordVPN usa uma tecnologia de criptografia de nível militar para criptografar seu tráfego assegurando cada passo do caminho, desde o seu dispositivo ao site que você está acessando. Visitar um site https também será bem mais seguro em relação ao roubo de cookie, mas nem sempre podemos escolher o site que visitamos. Mesmo quando estiver usando uma conexão desprotegida, a NordVPN garantirá que o cookie chegue a você (e apenas você).

A única exceção se dá quando o site visitado foi hackeado. No entanto, neste caso, é provável que o hacker escolha um tipo de ataque mais poderoso do que o roubo de cookie.

Ataques a dispositivos IoT

Dispositivos de IoT geralmente são fáceis de serem hackeados, por isso procure protegê-los de todas as maneiras possíveis.

Os dispositivos IoT (Internet of Things) são fascinantes por conta das novas funcionalidades em potencial que introduzem em nosso cotidiano. Porém, eles também são assustadoramente vulneráveis a uma invasão hacker. Estes dispositivos têm armazenamento e poder computacional limitados, deixando pouco espaço para funções robustas de segurança. As senhas costumam vir padronizadas de fábrica, o que significa que praticamente qualquer um pode acessá-las.

Ainda pior, esses aparelhos atuam como uma ponte entre os mundos físico e digital. Um hacker que vive na sua rua ou do outro lado do oceano sabe como hackear seu ar-condicionado, fogão, refrigerador ou sistema de alarme residencial. No entanto, seus dispositivos também podem ser usados como partes de botnets expansivos, exércitos virtuais de dispositivos conectados que, no mundo dos hackers, são utilizados para lançar grandes ataques. De uma forma ou de outra, dispositivos IoT desprotegidos constituem um grande risco.

A NordVPN pode protegê-lo? DEPENDE. Os aplicativos padrões da NordVPN rodam nos dispositivos mais comuns como desktop, tablet e smartphones, o que significa que eles não dão cobertura aos seus equipamentos IoT. Nossa página tutorial oferece instruções sobre como instalar a NordVPN na maioria dos roteadores domésticos, mas nem todos são capazes de executar os protocolos de criptografia mais modernos. Se você tem um roteador com a capacidade de executar um dos poderosos protocolos de criptografia compatíveis com a NordVPN, você poderá configurá-lo para assegurar todos os seus dispositivos IoT contra conexões indesejadas. Protegendo seu roteador você protege todos os dispositivos conectados a ele, afinal toda o tráfego passa pelo router.

Ainda assim, sua conexão criptografada prevenirá que qualquer pessoa se comunique com seus dispositivos, até mesmo você! Use essa abordagem apenas se não precisar de acesso online aos seus dispositivos quando estiver fora de casa.

Ataques DDoS

Ataques DDoS utilizam milhares de usuários infectados para derrubar servidores em um ataque coordenado.

Os ataques DDoS são um fenômeno peculiar porque o vírus utilizado para realizá-los não prejudica a pessoa infectada. Ao invés disso, ele transforma o dispositivo em uma pequena parte de um exército de computadores (bots) que o hacker utiliza para simular milhares de pessoas acessando um site ao mesmo tempo, sobrecarregando o serviço e muitas vezes inclusive derrubando o servidor.

Os mecanismos de defesa para DDoS diferem para bots e alvos, e discutiremos principalmente o lado bot da equação. Para um membro do exército bot, o dano não é tão significante. Além do fato de ter um vírus controlado por um hacker em seu dispositivo ser extremamente inseguro, tudo o que o bot DDoS faz é engolir uma fração da sua banda de rede de internet sempre que for orientado pelo hacker a fim de participar de um ataque. Apesar de não ser tão nocivo, é recomendado prevenir que seu dispositivo faça parte de um ataque organizado, afinal você não vai querer que um criminoso cibernético tenha acesso a sua máquina a hora que bem entender.

A NordVPN pode protegê-lo? DEPENDE. A função Cybersec da NordVPN bloqueia seu computador de se conectar ao comando do bot e aos servidores de controle usados pelo hacker para mobilizar seus exércitos. Isso isolará o bot de seu proprietário evitando ataques a outras pessoas, mas você ainda precisará de um programa antivírus para remover quaisquer bots que estejam na sua máquina.

Phishing

Phishing são endereçados a qualquer pessoa que utilize email ou qualquer outro aplicativo de mensagens.

Ao contrário da maioria das técnicas de invasão, o phishing tem como alvo a pessoa que está utilizando o dispositivo, e não a máquina em si. A idéia por trás desta técnica é utilizar alguma isca, como um email bem elaborado e convincente, por exemplo, ou outro tipo de mensagem, solicitando a pessoa a preencher formulários e suas informações sigilosas. Aqueles famosos emails que supostamente o banco enviou para você, pedindo para confirmar os dados pessoais, são baseados neste técnica, e por isso as instituições financeiras sempre informam que nunca solicitam dados por emails.

O phishing pode assumir muitas formas, por isso não há apenas uma maneira de se defender. Mas uma boa dose de ceticismo e atenção aos detalhes terão seu valor. Se um email aparentemente oficial contiver um link, verifique se a URL do destino parece correta. Qualquer representante de um site ou serviço que você usa jamais precisará da sua senha, por isso nunca a forneça. Não baixe nada de um email a não ser que tenha absoluta certeza de que ele é seguro.

A NordVPN pode protegê-lo? DEPENDE. É relativamente fácil evitar o phishing se você for cuidadoso, mas esse é também um dos ataques mais poderosos que existem. Isso porque eles têm o poder de contornar qualquer defesa que você tenha. Se um hacker for capaz de convencê-lo a fazer o que ele quer, nenhum software no mundo será capaz de ajudá-lo.

A função Cybersec do NordVPN também pode ajudar, detectando alguns links maliciosos que já estão mapeados em nossa extensa base de dados de sites maliciosos, mas você precisa confiar no aviso do NordVPN e evitar navegar no site em questão.

Furto de clique/UI redress

Clickjacking utilizam botões invisíveis para enganar suas vítimas.

Uma coisa que muitos usuários não percebem quando se deparam com um site mal-intencionado é que eles podem estar olhando para mais do que um site. Sites maliciosos (ou sites legítimos que foram comprometidos) podem colocar uma tela invisível sobre o site que você está vendo, inclusive com botões invisíveis cobrindo os botões existentes e podem até mesmo seguir seu cursor. Qualquer clique pode acabar por executar ações que você não fazia ideia que estava desencadeando. Daí o termo “clickjacking” (furto de clique), também conhecido como “UI redress” ou “UI redressing”.

O dano que o clickjacking pode causar depende da criatividade do hacker. Os usos mais comuns incluem a coleta de curtidas no Facebook, fazer com que os usuários cliquem em anúncios para gerar receita via Google Ads.

A NordVPN pode protegê-lo? DEPENDE. A melhor defesa contra essa técnica de invasão são aquelas integradas a um navegador seguro, bem como um adblocker ou plugin de navegador para bloqueio de script. Caso um site ou anúncio seja conhecido por furtar cliques, a função Cybersec da NordVPN PODE ajudá-lo bloqueando sua visita ao site. Em conjunto com as outras ferramentas mencionadas, ela pode fazer parte da sua defesa contra o furto de cliques.

Ataque Man-in-the-middle

Os ataques man-in-the-middle são aqueles onde um hacker intercepta o seu tráfego online.

Em um ataque man-in-the-middle (MITM), o hacker se insere como um intermediário invisível entre você e o servidor com o qual está se comunicando. Ao copiar a comunicação nas duas pontas, eles podem monitorar seu tráfego e até modificá-lo sem serem detectados. Há maneiras diferentes de fazer isso, mas a mais fácil é explorando uma conexão wifi desprotegida (ou através de um ataque com WAP falso).

Imagine realizar uma transação financeira durante um ataque MITM. Mesmo que os invasores não tenham acesso às suas informações de login, o que eles provavelmente obterão, eles podem inserir dados na transação para redirecionar seus fundos. Seu dispositivo irá lhe dizer que você está enviando seu dinheiro para onde você quer que ele vá, mas o banco entenderá que você está enviando seu dinheiro para a conta bancária do hacker.

A NordVPN pode protegê-lo? SIM. Este é o tipo de ataque que as VPNs foram originalmente criadas para evitar. Como o seu tráfego fica oculto por nossa criptografia, o hacker não será capaz de enviar sua mensagem ao destino final. Ele não poderá ler ou modificar seu conteúdo. O pior que pode acontecer em uma conexão falsa ou desprotegida é o término da sua conexão sem comprometimento à segurança dos seus dados.

Cross-site scripting

Ataques Cross-site interferem na comunicação entre servidores diferentes para injetar scripts maliciosos.

Os sites se conectam a muitos servidores diferentes para otimizar o tráfego das informações e tornar a comunicação mais eficiente. Eles não se dão ao trabalho de reconfirmar seus procedimentos de autenticação a cada vez que trocam informações. Essas conexões podem incluir serviços de anúncios ou plugins especiais.

Se uma dessas conexões for hackeada, o agressor pode injetar scripts diretamente na interface do usuário do site para comprometer qualquer visitante. Esses scripts, por sua vez, podem ser usados para captar informações que você insere no site ou realizar diferentes tipos de ataques (como o roubo de cliques).

A NordVPN pode protegê-lo? NÃO. Este é um tipo de ataque difícil de se defender porque ele tem como alvo o site que você visita, e não seu dispositivo. Contudo, um navegador seguro com plugins antiscript farão muito para mantê-lo protegido. Caso o site em questão esteja na lista negra de sites maliciosos do Cybersec, a NordVPN ajudará a mantê-lo seguro. Mantenha os olhos sempre abertos para detectar qualquer comportamento estranho nos sites que visitar.

DNS spoofing

Os servidores de DNS são como placas de sinalização na internet.

Os servidores DNS são como a o sistema de sinalização da internet. Quando você digita um site no seu navegador, o DNS informa ao seu dispositivo para onde ele deve ir para obter a informação de que precisa. Se um criminoso souber como hackear um servidor DNS, ele poderá levar alterar o destino de milhares de usuários a um site malicioso, ou mesmo como parte de um ataque DDoS.

O DNS spoofing pode acontecer de diversas formas, como por exemplo, corrompendo os dados a caminho do seu dispositivo, alimentando informações corrompidas ao servidor DNS, ou o dominando completamente. Todos apresentam um resultado semelhante: eles levam ao site que o hacker desenvolveu para tirar vantagem de você.

A NordVPN pode protegê-lo? SIM. A NordVPN impede os ataques de spoofing de DNS (também impedimos vazamentos de DNS! Ao usar a NordVPN ou qualquer outra VPN, use nosso teste de vazamento de DNS grátis para se certificar da sua segurança). Conforme seu sinal DNS viaja pelos servidores DNS da NordVPN através do nosso túnel criptografado, é virtualmente impossível que os hackers possam corromper a informação.

Há duas exceções raras em que um usuário pode se tornar vulnerável a um ataque de DNS spoofing. Se o dispositivo do usuário não utilizar o servidor DNS da NordVPN (seja por escolha ou por conta de um vírus), o NordVPN não poderá garantir que as suas informações DNS não sejam atacadas. É por isso que recomendamos aos usuários não alterar as configurações DNS padrão. O NordVPN também não pode garantir que suas informações DNS estejam seguras caso um ataque ocorra além dos servidores DNS da NordVPN. Tais ataques, no entanto, são uma situação rara e são amplamente divulgados quando de fato ocorrem.

A ponta do iceberg

Há milhares de vulnerabilidades diferentes e formas de explorá-las online, e é impossível conhecer todas, pois a cada dia surgem novas variações de ataques. Mas qualquer usuário de internet tem muito a ganhar aprendendo sobre as técnicas de invasão mais comuns descritas aqui. Mas, como diz o ditado, quem avisa amigo é. Talvez você não consiga entender ou identificar todos os ataques, mas pelo menos terá uma boa ideia das possibilidades. Se você entender algumas das maneiras pelas quais os hackers podem atingi-lo, você estará pronto para impedi-los. Mantenha-se seguro!

Se você achou este guia útil, confira nosso blog e nos siga no Facebook e no Twitter. Nós sempre compartilhamos as dicas mais atualizadas para ajudá-lo a se manter seguro!


Daniel Markuson
Daniel Markuson successVerified author

Daniel is a digital privacy enthusiast and an internet security expert. As the blog editor at NordVPN, Daniel is generous with spreading news, stories, and tips through the power of a well-written word.


Subscribe to NordVPN blog