
O que é um Ataque Cibernético?
Os ataques cibernéticos são tentativas maliciosas de criminosos de invadir computadores ou redes para roubar informações, desativar e danificar equipamentos. Esses ataques podem ocorrer em grandes empresas, onde as consequências podem ser devastadoras para a infraestrutura e a economia, ou em computadores pessoais, onde podem resultar em perda de dados, roubo de identidade e comprometimento da segurança pessoal.
A crescente sofisticação dos ciberataques torna essencial a adoção de medidas de prevenção por todos, seja dentro de casa ou em empresas de qualquer porte. Os cibercriminosos podem usar qualquer dispositivo conectado à internet como arma, portanto precisam estar protegidos.
O cibercrime baseia-se na exploração eficaz das vulnerabilidades. Grandes Empresas ou Orgãos governamentais utilizam rigorosos controles e sistemas de segurança contra os ciberataques. Por outro lado, os usuários de computadores pessoais estão em desvantagem, já que tendem a implementar medidas de cibersegurança menos sofisticadas. Esse desequilíbrio favorece os invasores, pois mesmo usuários cuidadosos podem ter dificuldades para impedir que cibercriminosos acessem seus dispositivos,
Há outros fatores que colocam os computadores pessoais como mais vulneráveis a ataques. Eles podem, por exempo, estar executando software desatualizado (incluindo o sistema operacional), sem um software antivírus, sem senhas adequadas e compartilhados por diversos membros da família. Além disso, diferente dos computadores em uma Empresa, os computadores pessoais são usados para diversos fins. Eles podem executar uma variedade de programas de lazer e entretenimento, acessar qualquer tipo de sites, fazer downloads e instalar aplicações sem os devidos mecanismos de segurança.
Tipos de Ataques Cibernéticos.
Os cibercriminosos usam diversos métodos e técnicas para obter acesso não autorizado a computadores, dados e redes e roubar informações confidenciais. Veja abaixo os tipos mais comuns utilizados por esses criminosos.

Malware
Malware é um termo geral para software malicioso, daí o “mal” no início da palavra. O malware infecta um computador e altera sua forma de funcionamento, destrói dados ou espiona o tráfego do usuário ou da rede à medida que ele passa. O malware pode se espalhar de um dispositivo para outro ou permanecer no local, afetando apenas seu dispositivo host.
Em um ataque de malware, o software deve ser instalado no dispositivo alvo. Isso requer uma ação por parte do usuário. Portanto, além de usar firewalls que podem detectar malware, os usuários devem ser educados sobre quais tipos de software evitar, os tipos de links que devem verificar antes de clicar e os e-mails e anexos com os quais não devem se envolver.
Saiba mais sobre malware.

Phishing
Um ataque de phishing engana um alvo para baixar malware ou inserir informações confidenciais em sites falsificados. Esses métodos de ataque cibernético geralmente são iniciados por e-mail, com o invasor criando mensagens que parecem legítimas e podem parecer de um remetente confiável. No entanto, eles conterão malware dentro de um anexo ou um hiperlink malicioso que leva o destinatário a um site falso que pede que ele insira suas credenciais de login ou detalhes bancários.
Alguns ataques de phishing adotam uma abordagem geral para tentar capturar o maior número possível de vítimas, mas outros são altamente direcionados e cuidadosamente pesquisados para roubar dados de indivíduos valiosos. No entanto, o phishing não se restringe ao e-mail, já que os ataques têm como alvo cada vez mais os dispositivos móveis.
Você pode evitar que os ataques de phishing atinjam seus objetivos pensando cuidadosamente nos tipos de e-mails que você abre e nos links em que clica. Preste muita atenção aos cabeçalhos de e-mail e não clique em nada que pareça suspeito. Verifique os parâmetros para “Responder a” e “Caminho de retorno”. Eles precisam se conectar ao mesmo domínio apresentado no e-mail.

Cavalo de Tróia
Um ataque de cavalo de Tróia usa um programa malicioso que está escondido dentro de um aparentemente legítimo. Quando o usuário executa o programa presumivelmente inocente, o malware dentro do Trojan pode ser usado para abrir uma porta dos fundos no sistema através da qual os hackers podem penetrar no computador ou na rede. Esta ameaça recebe o nome da história dos soldados gregos que se esconderam dentro de um cavalo para se infiltrar na cidade de Tróia e vencer a guerra. Uma vez que o “presente” foi aceito e trazido para dentro dos portões de Tróia, os soldados gregos saltaram e atacaram. Da mesma forma, um usuário desavisado pode receber um aplicativo de aparência inocente em seu sistema apenas para inaugurar uma ameaça oculta.
Para evitar ataques de cavalos de Tróia, os usuários devem ser instruídos a não baixar ou instalar nada, a menos que sua origem possa ser verificada. Além disso, NGFWs podem ser usados para examinar pacotes de dados para ameaças potenciais de cavalos de Tróia.

Ataque de Senhas
As senhas são a ferramenta de verificação de acesso preferida da maioria das pessoas, portanto, descobrir a senha de um alvo é uma proposta atraente para um hacker. Isso pode ser feito usando alguns métodos diferentes. Muitas vezes, as pessoas mantêm cópias de suas senhas em pedaços de papel ou notas adesivas ao redor ou em suas mesas. Um invasor pode encontrar a senha por conta própria ou pagar alguém internamente para obtê-la para eles.
Um invasor também pode tentar interceptar transmissões de rede para capturar senhas não criptografadas pela rede. Eles também podem usar engenharia social, que convence o alvo a inserir sua senha para resolver um problema aparentemente “importante”. Em outros casos, o invasor pode simplesmente adivinhar a senha do usuário, especialmente se ele usar uma senha padrão ou fácil de lembrar, como “1234567”.
Os atacantes também costumam usar métodos de força bruta para adivinhar senhas. Um hack de senha de força bruta usa informações básicas sobre o indivíduo ou seu cargo para tentar adivinhar sua senha. Por exemplo, seu nome, data de nascimento, aniversário ou outros detalhes pessoais, mas fáceis de descobrir, podem ser usados em diferentes combinações para decifrar sua senha. As informações que os usuários colocam nas redes sociais também podem ser aproveitadas em um hack de senha de força bruta. O que o indivíduo faz por diversão, hobbies específicos, nomes de animais de estimação ou nomes de crianças às vezes são usados para formar senhas, tornando-os relativamente fáceis de adivinhar para atacantes de força bruta.

Ransomware
Com o Ransomware, o sistema da vítima é mantido refém até que eles concordem em pagar um resgate ao invasor. Depois que o pagamento é enviado, o invasor fornece instruções sobre como o alvo pode recuperar o controle do computador. O nome “ransomware” é apropriado porque o malware exige um resgate da vítima.
Em um ataque de ransomware, o alvo baixa ransomware, seja de um site ou de dentro de um anexo de e-mail, que criptografa a estação de trabalho do alvo. Às vezes, o ransomware pode ser usado para atacar várias partes, negando acesso a vários computadores ou a um servidor central essencial para as operações de negócios.
O Ransomware pode enviar arquivos AUTORUN que vão de um sistema para outro através da rede interna ou unidades USB (Universal Serial Bus) que se conectam a vários computadores. Em seguida, quando o invasor inicia a criptografia, ela funciona em todos os sistemas infectados simultaneamente.
Em alguns casos, os autores de ransomware projetam o código para escapar do software antivírus tradicional. Portanto, é importante que os usuários permaneçam vigilantes em relação a quais sites visitam e em quais links clicam. Você também pode evitar muitos ataques de ransomware usando um firewall de próxima geração (NGFW) que pode realizar inspeções profundas de pacotes de dados usando inteligência artificial (IA) que procura as características do ransomware.

Internet das Coisas (IoT)
Os canais de comunicação entre os componentes de IoT conectados podem ser suscetíveis a ataques cibernéticos e aos aplicativos e softwares encontrados em dispositivos IoT. Como os dispositivos IoT estão conectados uns com os outros por meio da internet e podem ter recursos de segurança limitados, há uma superfície de ataque maior que os invasores podem atacar.

Negação de Serviços
Um ataque de negação de serviço faz com que um dispositivo ou sistema operacional inteiro seja desligado, sobrecarregando-o com tráfego, fazendo com que ele trave. Os invasores não costumam usar esse método para roubar informações. Em vez disso, custa à vítima tempo e dinheiro para colocar seus sistemas em funcionamento novamente. Os cibercriminosos normalmente usam esse método quando o alvo é uma organização comercial ou entidade governamental.

Falsificação
Os atacantes cibernéticos às vezes imitam pessoas ou empresas para enganá-lo a desistir de informações pessoais. Isso pode acontecer de diferentes maneiras. Uma estratégia comum de falsificação envolve o uso de um identificador de chamadas falso, em que a pessoa que recebe a chamada não vê que o número é falsificado. Outros métodos de falsificação incluem subverter sistemas de reconhecimento facial, usar um nome de domínio falso ou criar um site falso.

Homem do Meio (MITM)
Os tipos de ataques cibernéticos Man-in-the-middle (MITM) referem-se a violações na segurança cibernética que possibilitam que um invasor espione os dados enviados de um lado para o outro entre duas pessoas, redes ou computadores. É chamado de ataque “homem do meio” porque o atacante se posiciona no “meio” ou entre as duas partes tentando se comunicar. Na verdade, o atacante está espionando a interação entre as duas partes.
Em um ataque MITM, as duas partes envolvidas sentem que estão se comunicando normalmente. O que eles não sabem é que a pessoa que realmente envia a mensagem modifica ou acessa ilegalmente a mensagem antes que ela chegue ao seu destino. Algumas maneiras de proteger você e sua organização contra ataques MITM é usando criptografia forte em pontos de acesso ou usando uma rede privada virtual (VPN).
Durante a pandemia de Covid-19, os ataques MITM tornaram-se mais frequentes devido ao uso de software de reunião virtual. Quando duas partes se comunicam (ou seja, o cliente e o host), um invasor pode assumir a sessão para roubar informações.

Cryptojacking
Um ataque de cryptojacking ocorre quando um agente mal-intencionado assume o controle de um computador, dispositivo móvel ou servidor para minerar moeda online ou criptomoeda. O ataque começa com malware sendo instalado em um computador ou executando código em JavaScript para se infiltrar no navegador do usuário.
O cryptojacking é motivado financeiramente, e o método é projetado para permanecer oculto do alvo enquanto usa seus recursos de computação para minerar criptomoedas. Muitas vezes, o único sinal de cryptojacking é uma perda ou redução no desempenho do computador ou ventiladores de resfriamento hiperativos.

Drive-by Download
Em um ataque drive-by, um hacker incorpora código malicioso em um site inseguro. Quando um usuário visita o site, o script é executado automaticamente em seu computador, infectando-o. A designação “drive by” vem do fato de que a vítima só precisa “passar” pelo local visitando-o para se infectar. Não há necessidade de clicar em nada no site ou inserir qualquer informação.
Para se proteger contra ataques drive-by, os usuários devem se certificar de que estão executando o software mais recente em todos os seus computadores, incluindo aplicativos como Adobe Acrobat e Flash, que podem ser usados durante a navegação na internet. Além disso, você pode usar um software de filtragem da Web, que pode detectar se um site não é seguro antes que um usuário o visite.

Interpretação de URL
Com a interpretação de URL, os invasores alteram e fabricam determinados endereços de URL e os usam para obter acesso aos dados pessoais e profissionais do alvo. Esse tipo de ataque também é conhecido como envenenamento por URL. O nome “interpretação de URL” vem do fato de que o invasor sabe a ordem em que as informações de URL de uma página da Web precisam ser inseridas. O invasor então “interpreta” essa sintaxe, usando-a para descobrir como entrar em áreas às quais não tem acesso.
Para executar um ataque de interpretação de URL, um hacker pode adivinhar URLs que pode usar para obter privilégios de administrador para um site ou para acessar o back-end do site para entrar na conta de um usuário. Uma vez que eles chegam à página que desejam, eles podem manipular o próprio site ou obter acesso a informações confidenciais sobre as pessoas que o usam.
Para evitar que os ataques de interpretação de URL sejam bem-sucedidos, use métodos de autenticação seguros para quaisquer áreas confidenciais do seu site. Isso pode exigir autenticação multifator (MFA) ou senhas seguras que consistem em caracteres aparentemente aleatórios.

Veja algumas medidas que devem ser adotadas para dificultar a ação dos criminosos.

- Limite os dados pessoais que você compartilha on-line. Altere suas configurações de privacidade e não use recursos de localização.
- Mantenha seus aplicativos de software e sistemas operacionais atualizados.
- Crie senhas fortes com letras maiúsculas e minúsculas, números e caracteres especiais. Use um gerenciador de senhas e dois métodos de verificação.
- Esteja atento a atividades suspeitas em que você é instruído a fazer algo imediatamente, oferecido algo que parece bom demais para ser verdade, ou suas informações pessoais são necessárias. Pense antes de clicar. Na dúvida, NÃO clique.
- Proteja a sua casa e/ou empresa com uma ligação à Internet segura e rede sem fios e altere as suas palavras-passe regularmente.
- Não compartilhe seus PINs ou senhas. Use dispositivos que usam varreduras biométricas quando possível (por exemplo, scanner de impressão digital ou reconhecimento facial).
- Verifique as informações em seus extratos e relatórios de crédito regularmente.
- Tenha cuidado ao compartilhar suas informações financeiras pessoais, como número de sua conta bancária, número do CPF ou número do cartão de crédito. Você só deve compartilhar informações em páginas da Web seguras que comecem com https://. Não acesse páginas da Web com certificados inválidos. Use uma rede privada virtual (VPN) que ofereça uma conexão mais segura.
- Use programas antivírus, soluções de malware e firewalls para bloquear ameaças.
- Faça backup de seus arquivos regularmente em um arquivo criptografado ou dispositivo de armazenamento de arquivos criptografados.
- Não clique em links em mensagens de texto ou e-mails de pessoas desconhecidas. Os golpistas geram links para sites falsos.
- Lembre-se de que o governo não liga, manda mensagem e não entrará em contato pelas redes sociais sobre o dinheiro devido.
- Lembre-se de que os golpistas podem tentar tirar proveito dos medos financeiros ligando para oportunidades de trabalho em casa, ofertas de consolidação de dívidas e planos de pagamento de empréstimos estudantis.

Se você esta preocupado com o fato de ter sido hackeado, aqui estão alguns sinais a serem observados.

- Você recebe e-mails de notificação sobre tentativas de entrada que você nunca fez.
- O dispositivo fica lento, superaquecido e lento.
- Você recebe vários pop-ups com mensagens alarmantes alegando que seu dispositivo está infectado com um vírus.
- As janelas, guias e aplicativos do navegador em seu dispositivo são abertos por conta própria.
- Seu local de trabalho entra em contato com você com um aviso de que a empresa foi vítima de um vazamento de dados.
- Você enfrenta tentativas de login malsucedidas com suas contas.
- Amigos e colegas de trabalho dizem que receberam mensagens estranhas suas.
- E-mails de spam começam a inundar sua caixa de entrada.
- Cobranças suspeitas aparecem em seus extratos bancários.
- Extensões e complementos novos e desconhecidos aparecem no seu navegador.
- Você continua sendo redirecionado para sites indesejados enquanto tenta navegar na web.

Voce pode minimizar os danos em seus equipamentos e informações executando algumas ações.

Desconecte-se da rede Wi-Fi
Muitas estratégias de hacking exigem uma conexão com a Internet para ter sucesso. Quanto mais cedo você cortar esse ponto de acesso, melhor.
Veja o que fazer:
- Selecione o ícone de Wi-Fi no canto superior direito da tela do computador e clique no botão de alternância para desativá-lo.
- Você também pode desconectar seu Wi-Fi acessando o menu de configurações.
- Verifique o roteador doméstico e conclua as atualizações de software.
- Desative o acesso de administrador à sua rede doméstica e verifique se qualquer recurso de acessibilidade remota está desativado.
- Se estiver a utilizar um dispositivo com uma ligação à rede móvel, desative os dados da célula.
Use software antivírus para verificar se há malware
Se os hackers obtiveram acesso ao seu computador, eles provavelmente instalaram malware. O software antivírus pode ajudá-lo a isolar e excluir quaisquer vírus persistentes.
Veja o que fazer:
- Se você tiver um software antivírus instalado em seu computador, agora é a hora de executar uma verificação profunda.
- Se você tiver um computador, poderá executar uma verificação avançada off-line usando o software de segurança integrado do Windows.
- Abra suas configurações e navegue até o menu de configurações de segurança. Selecione “Proteção contra vírus e ameaças”. A partir daqui, você pode executar uma verificação antivírus completa enquanto seu computador está offline.
Exclua todos os aplicativos suspeitos
Os hackers de computador geralmente usam aplicativos não autorizados para dar a eles o controle remoto do seu computador ou para instalar malware, vírus trojan ou ransomware em seu disco rígido. Para neutralizar isso, é importante saber como visualizar todos os aplicativos do seu computador.
Veja o que fazer:
- Em um Mac: abra o aplicativo Finder e clique em “Aplicativos” na barra lateral esquerda da janela.
- Em um PC: selecione “Iniciar” e clique em “Todos os aplicativos”.
- Percorra todos os seus aplicativos e exclua os que você não reconhece. Procure aplicativos que dão acesso remoto aos hackers, como Área de Trabalho Remota, TeamViewer, AnyDesk e RemotePC.
- Percorra downloads recentes em sua pasta “Downloads” para ter certeza de que você não perdeu nada.
- Se você encontrar algo para excluir, não se esqueça de esvaziar sua lixeira quando terminar.
Atualize todos os seus aplicativos e sistemas operacionais
Depois de remover quaisquer aplicativos potencialmente prejudiciais, é hora de atualizar todo o resto, incluindo o sistema operacional do seu computador. Isso ajuda a remover quaisquer vulnerabilidades de segurança que os hackers possam usar para recuperar o acesso ao seu computador.
Veja o que fazer:
- Você pode atualizar qualquer aplicativo da Microsoft ou da Apple acessando a loja de aplicativos e selecionando “Atualizações” no menu da barra lateral.
- Atualize os aplicativos que você baixou em outro lugar, abrindo-os individualmente e indo para suas configurações para instalar atualizações a partir daí.
- Finalmente, vá para as configurações gerais do seu computador a partir da sua área de trabalho e inicie uma atualização de software (se houver uma disponível). Isso pode ser tão simples quanto digitar “atualizar” na barra de pesquisa da área de trabalho do seu computador e clicar na opção “Atualização de Software” que aparece.
Redefina todas as suas senhas
A segurança de senha é uma grande parte da segurança geral do seu computador. Se suas senhas estiverem fracas ou comprometidas, é mais provável que você seja vítima de um ataque cibernético. Certifique-se de atualizar todas as suas senhas e usar medidas de segurança adicionais, como autenticação de dois fatores (2FA).
Veja o que fazer:
- Percorra todas as contas online e comece a alterar as senhas. Comece pelas mais importantes, como contas bancárias e contas de e-mail.
- Baixe um gerenciador de senhas confiável. Esta ferramenta armazenará todas as suas senhas em um só lugar (para que você não precise se preocupar em lembrá-las) e ajudará você a gerar senhas fortes que são mais difíceis de serem decifradas por hackers.
- Baixe um aplicativo autenticador que habilita a autenticação de dois fatores (2FA) ao entrar em contas pessoais. Este passo extra irá aumentar significativamente a segurança das suas palavras-passe.
Limpe o dispositivo e restaure seu disco rígido.
Executar um programa antivírus é geralmente a primeira linha de defesa quando se trata de ataques de segurança cibernética que corrompem seu computador. Mas para maior segurança, você também vai querer limpar e restaurar seu disco rígido.
Veja o que fazer:
- Faça backup de todos os seus dados em um disco rígido externo ou em um sistema de armazenamento baseado em nuvem.
- Para usuários de Mac: você pode usar o aplicativo Time Machine que acompanha o computador Apple. Restaure seu sistema de volta ao que era antes de ser hackeado.
- Para usuários de PC: você também pode iniciar o que é conhecido como um Ponto de Restauração do Sistema, que funciona da mesma forma que o Time Machine da Apple. Ele permite que os usuários limpem todas as instalações que ocorreram após um determinado ponto no tempo (por exemplo, antes de um hack ocorrer).
- Se você ainda estiver tendo problemas, talvez esteja lidando com malware persistente que está mais profundamente incorporado ao seu computador. Nesse caso, talvez seja necessário limpar completamente o Mac ou PC.
Avise as instituições financeiras.
Se suas informações pessoais forem roubadas, suas contas financeiras e de crédito estarão imediatamente em risco. Os hackers podem vender suas informações ou usá-las para abrir novas linhas de crédito em seu nome.
Veja o que fazer:
Entre e contato com todas as instituições financeiras que você mantem transações. Isso inclui bancos, operadores de cartão de crédito, financeiras, bancos de investimentos, etc.
Se possível, solicite que suas contas sejam congeladas para avitar operações indevidas.
Verifique seu relatório de crédito e demonstrações financeiras
Depois que suas senhas forem alteradas com segurança, é hora de ver se alguma atividade suspeita surgiu em suas contas financeiras.
Veja o que fazer:
- Se o computador estiver infectado, inicie sessão nas contas bancárias e de cartão de crédito no dispositivo móvel.
- Examine as cobranças em seus extratos bancários e de conta de crédito.
- Se você vir alguma atividade que não reconheça, entre em contato com suas instituições financeiras e notifique-as imediatamente.
Avise seus amigos e familiares sobre o ataque.
Uma vez que um hacker tem controle sobre seu computador, você nunca sabe até onde ele irá. Eles podem continuar o dano enganando outras pessoas por meio de suas contas de mídia social e e-mail.
Seus amigos, conhecidos e familiares são muito mais propensos a cair em um golpe ou clicar em um link corrompido se acharem que estão se comunicando com você.
Veja o que fazer:
- É uma boa ideia enviar um e-mail endereçado a “todos os contatos” para informá-los de que você foi hackeado. Dessa forma, eles saberão ignorar quaisquer mensagens estranhas que possam ter recebido de você.
- Entre em contato diretamente com seus amigos e familiares — de preferência por telefone — para que eles possam ter certeza de que não se trata de um golpe.
- Para contas de mídia social, você pode tentar alertar o maior número possível de seus amigos postando uma mensagem geral em seu feed.
Aumente as configurações de segurança em todas as suas contas online
Cada serviço e conta pessoal que você usa tem configurações de segurança personalizáveis. É uma boa ideia analisar os recursos de segurança disponíveis e escolher os que melhor protegerão suas informações.
Veja o que fazer:
- Abra cada um dos seus aplicativos e navegue até o menu de configurações.
- Se possível, escolha as configurações de segurança mais rigorosas disponíveis.
- Defina as contas de mídia social como privadas, desative as configurações de localização e limite quem pode entrar em contato com você por meio de sua conta.
- Percorra as opções de segurança para todos os navegadores de Internet e mecanismos de pesquisa que você usa.
Não permita que hackers acessem seu computador
A segurança dos seus dispositvoss contra ataques cibernéticos é essencial e deve ser tratada com seriedade. Medidas como usar senhas fortes, manter software atualizado, utilizar antivírus e estar alerta a golpes de phishing são fundamentais. A proteção não é apenas uma responsabilidade individual, mas um esforço de toda família. Com práticas de segurança adequadas e conscientização contínua, podemos criar um ambiente digital mais seguro para todos.