Ataque Hacker Desvendado: Significado, Funcionamento e Medidas de Proteção

Introdução

1.     Ataque Hacker o que significa e como funciona

Entenda como funcionam e o que significam os ataques de hacker na internet.

Um ataque hacker que também é chamado de ciberataque, é um tipo de atentado contra um computador ou contra sistemas e redes. De forma geral, o cibercrime ocorre por três motivações: criminosas, políticas e pessoais[1].

Quem invade sistemas com motivação criminosa geralmente busca ganhos financeiros através do roubo de dinheiro ou dados. Por outro lado, os hackers com motivação política buscam chamar a atenção para suas causas e, como resultado, seus ataques se tornam conhecidos pelo público.

A motivação pessoal para um ataque hacker é variada e pode incluir, por exemplo, a tentativa da pessoa se tornar famosa. Todavia, os cibercrimes são conhecidos por causar prejuízos para pessoas, empresas governos através da invasão em sistemas ou uso ilegal de dados de terceiros.

A seguir veremos o que significa e como funciona um ataque hacker.

a)    O que é ataque Hacker

Um ataque hacker é uma tentativa de roubar, expor, alterar, desativar ou destruir informações através de acesso não autorizado a sistemas de computador. Os ataques ocorrem porque um grupo de invasores deseja obter uma ou mais coisas, como:

  • Dados financeiros do negócio;
  • Lista de clientes com seus dados financeiros.
  • Endereços de e-mails e usuários usados em login;
  • Propriedade intelectual, como segredos comerciais ou designs de produtos;
  • Acesso à infraestrutura de TI de uma empresa;
  • Serviços de TI, para aceitar pagamentos financeiros;
  • Dados pessoais sensíveis para realizar extorsão.

Se os ataques hackers forem bem-sucedidos, é possível prejudicar as empresas e pessoas de diferentes formas, variando conforme o tipo de ataque realizado. Por exemplo:

  • Ataque DoS, que é um tipo de ataque de negação de serviço, ou seja, é uma tentativa de fazer com que aconteça um servidor fique sobrecarregado, fazendo com que um sistema fique indisponível para seus utilizadores. Isso acarreta em atrasos nos processos operacionais e causam prejuízos para uma empresa.
  • Os ataques de phishing, que consistem em tentativas de fraude para obter ilegalmente informações como número da identidade, número de cartão de crédito, entre outras, por meio de e-mails ou links falsos. Esse ataque pode roubar informações valiosas de uma empresa, principalmente informações bancárias.
  • Ransomware, sendo um software de extorsão capaz de bloquear um computador, assim o criminoso exige um resgate para desbloqueá-lo. Ataques desse tipo podem desabilitar um sistema até que a empresa pague pelo resgate a quem está invadindo a rede.

 

b)    Qual foi o primeiro ataque hacker da história?

Em junho de 1982 foi o registrado o primeiro ataque hacker no mundo. Trata-se da introdução de um malware em software feito para gerenciar o funcionamento de um oleoduto.

Na época, a espionagem soviética roubou um software de controle de oleodutos de uma empresa canadense, mas, antes disso, foi instalado pela espionagem americana um Cavalo de Troia que era conseguia modificar a velocidade de bombas e a pressão interna dos oleodutos da nação inimiga. Como consequência, ocorreram várias explosões de larga escala pela União Soviética, interrompendo o suprimento de gás no país[2].

Nessa mesma década, surgiram ainda os primeiros ataques a computadores pessoais. Nesse período, era comum a venda de softwares e jogos de computador em disquetes, os mesmos já estavam contaminados com o vírus Brain, conhecido como Ping Pong no Brasil.

Esse vírus foi construído com objetivo de irritar os usuários, o Ping Pong fazia uma bolinha ficar circulando de um lado para o outro nos monitores que se bloqueasse sua execução ou que fossem instalados os primeiros antivírus da história.

                                               i.          Vírus Morris

Um dos primeiros registros de ataque concretizado no mundo virtual foi na data de 1988. Nessa época houve o chamado vírus Morris, que era responsável por se espalhar por computadores dos Estados Unidos. O nome é o sobrenome de seu criador: Robert Tapan Morris. E a partir de uma vulnerabilidade do sistema utilizado por essas máquinas, o vírus Morris agia interrompendo o funcionamento dos dispositivos dos usuários[3].

c)     Tipos de ataques Hackers

                                               i.          DDoS

Primeiramente, vamos falar sobre o ataque DoS, que também conhecido por negação de serviço. O DoS ataca os servidores que hospedam sistemas, deixando-os fora do ar. Em resumo, é realizado um disparo de vários pacotes de forma simultânea na rede, em direção a um único servidor.

O DDos é um tipo de ataque mais sofisticado em relação ao DoS. Na prática, várias máquinas enviam pacotes ao servidor de forma simultânea. O foco desse ataque é tornar indisponível os sistemas mais robustos, que resistem aos ataques DoS, sendo que este, geralmente, ocorre somente de uma única máquina que envia pacotes ao servidor.

                                             ii.          Cavalo de Troia

O Cavalo de Troia é um ataque que acontece quando um usuário clica em um link que contém um arquivo executável malicioso. Quando esse arquivo malicioso é instalado na máquina, ele pode realizar diversas ações, como, por exemplo, causar mau funcionamento do computador. Cavalos de Troia mais conhecidos da Internet são[4]:

  • DYRE: realiza invasões a sistemas bancários, e consegue roubar certificados de segurança e captura a tela dos sites abertos pelos usuários;
  • VAWTRAK: similar ao DYRE, realiza invasões a bancos. Seu objetivo é roubar dados de login dos usuários.
  • SHYLOCK: é um ataque que invade a máquina do usuário, que fornece dados bancários aos criminosos sem saber.

                                            iii.          Phishing

O Phishing é semelhante ao Cavalo de Troia. Esse tipo de ataque Hacker acontece quando uma instituição que supostamente seria legítima envia um e-mail falso, induzindo o usuário a abrir e clicar nos anexos, pois o mesmo acredita que seja algo verídico. Os criminosos usam nomes de alguns órgãos governamentais para realizar o ataque de Phishing, como a previdência social ou bancos públicos, por exemplo.

                                           iv.          Spoofing

Esse ataque faz com que um endereço IP ou DNS falso seja aparentemente confiável. O ataque do tipo Spoofing direcionam usuários a sites sem nenhuma credibilidade. Esse ataque se assemelha bastante ao Phishing, podendo inclusive ocorrer uma falsificação no próprio Phishing, onde o criminoso se passa, por exemplo, por uma instituição bancária e sequestra os dados pessoais e financeiros do usuário.

                                             v.          Malware

Um exemplo de ataque Malware é quando o usuário realiza a instalação de programas de origem duvidosa em seu computador. Esse ataque pode acessar a máquina através de e-mails falsos. Uma vez instalado, o Malware consegue reduzir o desempenho do dispositivo e realiza tarefas sem que o usuário saiba.

Muitas vezes o antivírus não consegue identificar o Malware, tornando ele bastante perigoso, principalmente para empresas. Ressaltando que a maioria dos casos desse ataque ocorre a nível de sistema operacional e memória do computador.

d)    Como se proteger de ataques na internet?

Como podemos observar, os ataques hackers possuem uma certa padronização. Em outras palavras, podemos dizer que eles são instalados no computador através de downloads ou abertura de e-mails falsos.

Uma empresa deve alertar os seus colaboradores quanto a essas mensagens eletrônicas supostamente verídicas, mas que são falsas. Além disso, são necessários alguns cuidados, a saber:

Para empresas:

  • Atualizar constantemente os sistemas operacionais e outros softwares da empresa, pois vários ataques ocorrem quando os patches de segurança estão desatualizados. A atualização realiza correções nos softwares, principalmente correções nas questões de segurança;
  • É fundamental ter um firewall instalado e configurado;
  • É recomendável usar senhas fortes e trocá-las a cada 3 a 6 meses;
  • Deve-se bloquear sites que não estejam relacionados com o trabalho dos colaboradores;
  • No caso de empresas, é importante verificar a segurança de rede da empresa através de testes de vulnerabilidade;
  • É recomendável fazer backup de todos os arquivos da empresa, principalmente daqueles mais sensíveis e críticos do negócio.

Para usuários que utilizam a internet para atividade do dia a dia:

  • Não abrir links que sejam suspeitos.
  • Ao receber mensagens que redirecionam para alguma página, observar primeiro se a página é de alguma empresa ou órgão oficial.
  • Se receber um e-mail de conteúdo duvido, o mais indicado é não abrir e nem clicar em nenhum arquivo. O melhor é excluir esses tipos de e-mails.
  • Manter sempre os programas de computadores e dispositivos móveis atualizados.
  • Usar antivírus e mantê-lo sempre atualizado.
  • Usar senhas fortes e sempre alterá-las.

Os tipos de ataques hackers são os mais variados, portanto, cabe à empresa e aos usuários ficarem atendo com as questões de segurança e seguir as dicas apresentadas, evitando assim, prejuízos e interrupções dos sistemas utilizados.

Vale ressaltar, que os indivíduos maliciosos estão o tempo todo procurando brechas, por isso, estão sempre atualizando as suas práticas ilícitas, exigindo assim maior cuidado por parte das empresas e usuários em geral.

e)    Conclusão

Diversos ataques Hackers ocorrem por meio da internet, pois está é umas das ferramentas mais utilizadas pela sociedade.

Seja para realizar transações bancárias, para trabalhar, para ver e-mails, seja qual for a atividade, a internet facilita bastante a vida de usuários e empresas. Em contrapartida, é preciso cuidados de segurança, para minimizar as chances de ataques hackers.

Mostramos nesse artigo os conceitos relacionados com ataques hackers, e finalizamos com dicas para se proteger dos ataques na internet.

Referências

https://blog.betrybe.com/carreira/ataque-hacker/#1

https://www.tecmundo.com.br/seguranca/215079-evolucao-ataques-hacker-profissionais-tentam-dete-los.htm

https://www.upx.com/post/evolucao-ataques-ciberneticos/#:~:text=V%C3%ADrus%20Morris,seu%20criador%3A%20Robert%20Tapan%20Morris.

https://blog.cronapp.io/tipos-de-ataques-hackers/

[1] https://blog.betrybe.com/carreira/ataque-hacker/#1

[2] https://www.tecmundo.com.br/seguranca/215079-evolucao-ataques-hacker-profissionais-tentam-dete-los.htm

 

[3]https://www.upx.com/post/evolucao-ataques-ciberneticos/#:~:text=V%C3%ADrus%20Morris,seu%20criador%3A%20Robert%20Tapan%20Morris.

[4] https://blog.cronapp.io/tipos-de-ataques-hackers/

Sobre a autora

Eliane Moreira dos Santos: Graduada em Sistemas de Informação pela PUC-MG, pós-graduada em Desenvolvimento de Sistemas WEB com Java pela UniBF, produtora de conteúdos para e-books de cursos universitários.

Conheça nossos treinamentos

Introdução a Cripto Ativos

Metodologias Nacionais de Perícia Digital

Perícia Digital Para Advogados

Mitre Attack

Triagem de Malware

Passware Kit Forensics: Do Zero ao Avançado
Gratuito para Law Enforcement