Educação Digital 4min de Leitura - 27 de novembro de 2020

Os tipos mais comuns de cibercrime

Homem de capuz em frente à telas de computador, digitando em um notebook. Há texto vetorizado sobreposto na imagem.

This post is also available in: Português

O cibercrime pode aparecer sob várias formas, algumas das quais não são tão obvias. Por exemplo, o roubo de um computador físico pode ser considerado uma atividade cibercriminosa se o infrator pretende usar a informação armazenada nesse computador para ganho pessoal.

Outro ato que pode ser qualificado como cibercrime, e que não é tão obvio, é um dispositivo de memória flash com dados valiosos ser roubado para vender na dark web.

Porém, existem tipos de cibercrime bem comuns e conhecidos, que deixam claro que se trata de crimes cibernéticos. Continue a leitura para saber quais são esses crimes e como funcionam.

Ataques DDoS

Os ataques DDoS (Distributed Denial of Service, em português: negação de serviço distribuída) utilizam botnets, grandes grupos de computadores controlados remotamente por um cracker, que utilizam os recursos destes computadores para cometer atos maliciosos na internet.

Uma vez ativadas, essas máquinas se agrupam para gerar enormes quantidades de tráfego para redes ou websites, na tentativa de sobrecarregar os seus recursos, gerando indisponibilidade total ou parcial.

A maioria das tentativas de ataques DDoS falha, graças ao uso de soluções de cibersegurança confiáveis. Porém, alguns desses ataques são tão poderosos que mesmo as melhores soluções de segurança digital não são suficientes para impedi-los.

Se forem bem-sucedidos, esses ataques são capazes de deixar websites e redes inteiras fora de serviço, causando perdas financeiras significativas à vítima.

Ataques phishing

Essa é a forma mais comum de ciberataques. O phishing envolve o envio em massa de e-mails contendo links para websites maliciosos e/ou anexos com arquivos infectados.

Assim que o usuário clica no link ou no anexo enviado, pode, sem saber, descarregar um malware para seu dispositivo.

Após o malware estar descarregado, os crackers podem usá-lo para vigiar a atividade da vítima enquanto ela navega na internet, roubar informações pessoais e confidenciais, e até mesmo juntar o computador infectado a uma botnet para atacar outros computadores.

Os e-mails enviados, normalmente, têm um aspecto de urgência, e tentam extrair informações pessoais, como logins e senha de determinados aplicativos, dados bancários ou cartões de crédito.

As estatísticas dizem que os usuários recebem, em média, 16 e-mails de phishing todos os meses. Apensar de a grande maioria ser imediatamente identificada como spam, alguns são tão realistas que conseguem até contornar os filtros de spam e acabar na caixa de entrada, junto aos e-mails legítimos.

Porém, a vítima pode identificar a legitimidade do e-mail fazendo algumas conferências básicas na gramática, remetente e conteúdo do mesmo.

Engenharia social e roubo de identidade

Os crackers fazem uso da engenharia social para ter acesso a dados das pessoas e roubar sua identidade.

Seguir instruções de e-mails phishing, instalar um malware sem saber em seu dispositivo ou ceder seus dados através de mensagens, sites ou formulários sem saber sua verdadeira procedência, podem fazer de você uma vítima de roubo de identidade.

Tendo acesso aos seus dados pessoais, os crackers podem usá-los para desviar fundos de sua conta bancária e criar documentos falsos usando sua identidade. Eles também podem fazer uso dos seus dados para planejar atividades criminosas ou reclamar benefícios fiscais em seu nome.

O roubo de identidade teve um crescimento sem precedentes nos últimos anos, principalmente fazendo uso da engenharia social.

Kits de Exploits

Kits de exploits são coleções de explorações, ou seja, um software criado para tirar proveito de bugs e falhas de segurança nos computadores.

Esses kits não precisam ser desenvolvidos do zero, pois os crackers conseguem comprá-los prontos na dark web.
Os ataques podem ser feitos em qualquer site legítimo, não precisando a vítima acessar um site malicioso para infectar seu dispositivo. Os cibercriminosos injetam uma tag HTML invisível em sites confiáveis, a qual nem o administrados nem a vítima percebem, até que tenham suas máquinas comprometidas.

Assim que o usuário visita um website comprometido, o kit procura qualquer vulnerabilidade de software em seu computador. Entre as vulnerabilidades exploradas, estão as versões desatualizadas do browser, que contém um bug específico, ou software de segurança que está a usar definições de vírus desatualizadas.

Ao detectar qualquer falha, o kit lança imediatamente um download silencioso de software malicioso no computador da vítima. Isso permite que o cibercriminoso monitore sua atividade online, roube informações pessoais e confidenciais, e obtenha acesso a ficheiros guardados no disco rígido do computador.

Ransomware

Ransomware trata-se de um malware que sequestra dados. Ele impede que a vítima acesse seu próprio computador ou bloqueia o acesso a certos ficheiros guardados no disco rígido, exigindo resgate em dinheiro.

Para impedir a vítima de reportar o incidente à polícia, os cibercriminosos tentarão convencê-las de que vazarão os dados, fazendo com que elas se compliquem com a GDPR (LGPD no Brasil).

Os ransomwares são talvez os maiores causadores de problemas em todo o mundo, tendo notícias de ataques e tentativas de ataques todos os dias. Os cibercriminosos ainda se esforçam para criar ransomwares cada vez mais sofisticados e certeiros.

Os pagamentos de resgate geralmente são exigidos em criptomoedas, para dificultar seu rastreamento.

Além desses, ainda existem outros tipos não tão comuns nem conhecidos, e aqueles que, como citado no início, não aparenta se tratar de um cibercrime, mas de um crime comum.

Para sua prevenção, evite fornecer dados pessoais em sites e aplicativos não confiáveis, esteja atento a todos os e-mails e mensagens recebidas.

Para as vítimas de ransomware, é recomendado que nunca efetuem o pagamento do resgate e informem as autoridades para que seja possível investigar e rastrear esses cibercriminosos.

Medidas de segurança e habilidade para identificar as principais ameaças são necessários para evitar ser vítima de um cibercrime.

Inscreva-se no OSTEC Push e receba diariamente conteúdos sobre cibersegurança diretamente no seu WhatsApp!

Cadastre em seus contatos o número (48) 3052-8526 como “OSTEC Push”, assim você conseguirá receber as mensagens;
Cadastre seu número de WhatsApp neste link:Cadastro Push.

Pronto! A partir desse momento você receberá os novos conteúdos.

This post is also available in: Português