Skip to content

O que é um ataque cibernético e como evitá-lo

5 de abril de 2021

O que saber

  • Identifique ameaças: examine a linguagem ou estrutura do e-mail. Verifique os URLs (mas não clique) para ver se eles correspondem à identidade reivindicada do remetente.
  • Orientação geral: não compartilhe dados pessoais, não clique ou baixe links suspeitos, mantenha seu sistema atualizado, sempre faça backup de seus dados.
  • Tipos de ataques cibernéticos: aprenda a diferença entre vírus, worms e cavalos de troia.

Os ataques cibernéticos podem assumir uma variedade de formas, desde comprometer informações pessoais até capturar o controle de computadores e exigir um resgate – geralmente pago na forma de criptomoeda – para liberar esse controle. A razão pela qual esses ataques se espalham tão rapidamente é que geralmente são difíceis de detectar.

Como identificar um ataque cibernético

Um ataque cibernético pode ser uma mensagem que parece vir do seu banco ou da administradora do cartão de crédito. Parece urgente e inclui um link clicável. No entanto, se você olhar atentamente para o e-mail, poderá encontrar pistas sobre sua autenticidade. Passe o cursor sobre o link (mas não clique) e, em seguida, observe o endereço da web exibido acima do link ou no canto inferior esquerdo da tela do navegador. Esse link parece real ou contém jargões ou nomes que não estão associados ao seu banco? O e-mail também pode conter erros de digitação ou parecer que foi escrito por alguém que fala inglês como segunda língua. Os ataques cibernéticos também ocorrem quando você baixa um arquivo que contém um código malicioso, geralmente um worm ou um cavalo de Tróia. Isso pode acontecer baixando arquivos de e-mail, mas também pode acontecer quando você baixa aplicativos, vídeos e arquivos de música online. Muitos serviços de compartilhamento de arquivos onde você pode baixar gratuitamente livros, filmes, programas de televisão, música e jogos são frequentemente visados ​​por criminosos. Eles carregam milhares de arquivos infectados que parecem ser o que você está pedindo, mas assim que você abre o arquivo, seu computador é infectado e o vírus, worm ou cavalo de Tróia começa a se espalhar. Visitar sites infectados é outra maneira de detectar todos os tipos de ameaças cibernéticas. O problema com os sites infectados é que muitas vezes eles parecem tão engenhosos e profissionais quanto os sites válidos. Você nem mesmo suspeita que seu computador está infectado enquanto navega no site ou faz compras.

Getty Images

Como se proteger contra ataques cibernéticos

Parece que um ataque cibernético massivo ocorre todos os dias nos Estados Unidos. Então, como você se protege? Além de ter um bom firewall e antivírus instalado, existem algumas maneiras simples de garantir que você não seja vítima de um ataque cibernético:

  1. Guarde seus segredos, em segredo. Não compartilhe suas informações pessoais online, a menos que tenha certeza de que está lidando com um site seguro. A melhor maneira de saber se o site é seguro ou não é procurar um “s“no URL (o endereço da web) do site que você está visitando. Um site inseguro começa com http: // enquanto um site seguro começa com https: //.

  2. Não clique. Não clique em links em emails. Mesmo se você achar que sabe de quem é o e-mail. Além disso, não baixe arquivos. A única exceção a esta regra é se você espera que alguém lhe envie um link ou um arquivo. Se você falou com eles no mundo real e sabe para onde o link leva ou o que o arquivo contém, então está tudo bem. Para qualquer outra circunstância, apenas não clique. Se você receber um e-mail de um banco ou administradora de cartão de crédito que o faça pensar, feche o e-mail e digite o endereço do banco ou da administradora do cartão de crédito diretamente em seu navegador. Melhor ainda, ligue para a empresa e pergunte sobre a mensagem.

  3. Mantenha seu sistema atualizado. Hackers vivem para computadores que estão desatualizados e não têm atualizações de segurança ou patches instalados há muito tempo. Eles estudaram maneiras de obter acesso ao seu computador e, se você não instalou atualizações ou patches de segurança, está abrindo a porta e os convidando a entrar. Se você pode permitir atualizações automáticas em seu computador, faça isso. Caso contrário, pratique a instalação imediata de atualizações e patches assim que for notificado de que estão disponíveis. Manter seu sistema atualizado é uma das armas mais eficazes contra ataques cibernéticos.

  4. Sempre tenha um backup. Se tudo mais falhar, ter um backup de todos os seus arquivos garante que você possa voltar ao normal em nenhum momento. A regra é que você deve criar um backup sempre que fizer uma alteração em seu computador, como adicionar um novo programa ou alterar as configurações, ou pelo menos uma vez por semana. O backup também deve ser mantido separado do computador. Faça backup de seus arquivos na nuvem ou em um disco rígido removível. Se seus dados terminarem criptografados, você pode restaurar a partir do seu backup e ficar OK.

Como ocorrem os ataques cibernéticos

Compreender as ameaças cibernéticas e os ataques cibernéticos são apenas parte das informações necessárias para se proteger. Você também deve saber como ocorrem os ataques cibernéticos. A maioria dos ataques é uma combinação de táticas semânticas usadas sintaticamente ou, em termos mais simples, uma tentativa de mudar o comportamento do usuário do computador por meio de algumas táticas obscuras de computador. E-mails de phishing são um tipo de software de ataque cibernético – vírus ou worms – usado para induzi-lo a fornecer informações ou baixar um arquivo que instala código em seu computador para roubar suas informações. Essas abordagens são formas de ataque cibernético.

Compreendendo as ameaças cibernéticas

Um dos maiores facilitadores de ataques cibernéticos é o comportamento humano. Mesmo a segurança mais recente e mais forte não pode protegê-lo se você abrir a porta e deixar o criminoso entrar. É por isso que é importante saber o que são ameaças cibernéticas, como detectar um ataque potencial e como se proteger. Os ataques cibernéticos podem ser classificados em dois grupos gerais: ataques sintáticos e ataques semânticos.

Ataques cibernéticos sintáticos

Ataques sintáticos são diferentes tipos de software malicioso que atacam seu computador por meio de vários canais.

Uma ilustração de um worm de computador destrutivo, que é um ataque cibernético sintático.

Marco Jeurissen / Getty Images
Os tipos mais frequentes de software usados ​​em ataques sintáticos incluem:

  • Vírus: Um vírus é um software que pode se anexar a outro arquivo ou programa para se reproduzir. Este tipo de software é freqüentemente encontrado em downloads de arquivos e anexos de e-mail. Quando você baixa o anexo ou inicia o download, o vírus é ativado, se replica e se envia a todos os arquivos de seus contatos.
  • Worms: Os worms não precisam de outro arquivo ou programa para se replicar e se espalhar. Esses pequenos bits de software também são mais sofisticados e podem coletar e enviar dados para um local específico usando informações sobre a rede em que estão. Um worm infecta um computador quando é entregue por meio de outro software em uma rede. É por isso que as empresas costumam sofrer ataques cibernéticos massivos porque o worm se espalha pela rede.
  • Cavalos de Tróia: Como o cavalo de Tróia usado pelos gregos na Guerra de Tróia, um cavalo de Tróia cibernético parece algo inócuo, mas na verdade está escondendo algo nefasto. Um cavalo de Tróia pode ser um e-mail que parece vir de uma empresa confiável, quando na verdade foi enviado por criminosos ou malfeitores.

Ataques cibernéticos semânticos

Os ataques semânticos têm mais a ver com a mudança da percepção ou do comportamento da pessoa ou organização que está sendo atacada. Há menos foco no software envolvido.

Uma ilustração de um phishing cibercriminoso de nomes de usuário e senhas;  um tipo de ataque cibernético semântico.

yuoak / Getty Images
Por exemplo, um ataque de phishing é um tipo de ataque semântico. Phishing ocorre quando um malfeitor envia e-mails tentando coletar informações dos destinatários. O e-mail geralmente parece ser de uma empresa com a qual você faz negócios e indica que sua conta foi comprometida. Você é instruído a clicar em um link e fornecer informações específicas para verificar sua conta. Os ataques de phishing podem ser executados usando software e podem incluir worms ou vírus, mas o principal componente desses tipos de ataques é a engenharia social – uma tentativa de mudar o comportamento de um indivíduo ao responder a e-mails. A engenharia social combina métodos de ataque sintático e semântico. O mesmo é verdadeiro para o ransomware, um tipo de ataque em que um pequeno código assume o controle do sistema de computador do usuário ou da rede da empresa e exige o pagamento, na forma de criptomoeda, ou dinheiro digital, pela liberação da rede. O ransomware é normalmente voltado para empresas, mas também pode ser voltado para indivíduos se o público for grande o suficiente. Alguns ataques cibernéticos têm um interruptor de eliminação, que é um método de computador que pode interromper a atividade do ataque. No entanto, geralmente leva tempo para as empresas de segurança – em qualquer lugar de horas a dias – depois que um ataque cibernético é descoberto para encontrar o interruptor de eliminação. É assim que alguns ataques podem atingir um grande número de vítimas, enquanto outros atingem apenas algumas.