Tipos de “ataques” que roubam seus dados

Created with GIMP

Olá, pessoal, tudo bem? Nesse último final de semana estava lendo sobre LGPD, mesmo já tendo o conhecimento de como funciona, quis aprofundar um pouco mais o assunto, e acabei caindo em artigos que mencionavam práticas para evitar vazamentos de dados, mas pouquíssimos mencionavam como acontecem os ataques, e os que mencionavam, abrangiam apenas o óbvio, o “ataque de ransomware”. Por isso, resolvi escrever esse artigo e contar para vocês outros tipos de maneiras de roubar dados, que talvez vocês possam não conhecer.

                                               Tipos de “ataques” que roubam dados

Ransomware: Vamos começar do mais famoso até então, com toda a certeza o ataque de ransomware já lhe afetou direta ou indiretamente, seja pela organização que você trabalha ter sido vítima, ou até mesmo uma famosa loja de roupas que estava fora do ar no momento que você iria fazer aquela compra.

Esse tipo de ataque ocorre da seguinte maneira, o vírus sequestrador codifica os dados do seu sistema operacional, sem que ninguém perceba, rouba senhas de login, e informações valiosas das mais diversas, para o usuário tudo ainda está bem, até o momento que o pop-up aparece na sua tela, dizendo que o computador foi sequestrado, você perde o acesso a todas as informações, e a única maneira de recuperar é pagando o resgate.  A maior frequência desse ataque é em servidores, mas já vi muitos casos de máquinas de usuários serem atacadas primeiro. O resgate que é pedido aqui, é feito em bitcoins, que é quase impossível de serem rastreadas na rede do blockchain, e essa impossibilidade leva o usuário a outro golpe, pagar e não ter seus dados devolta. Então se esse for seu caso, por favor, não pague.

Fonte dessa imagem: https://www.bleepingcomputer.com/news/security/new-fileslocker-ransomware-offered-as-a-ransomware-as-a-service/

Se você ficou curioso sobre a loja, veja mais nesse post. https://4future.com.br/index.php/2021/08/27/o-que-podemos-aprender-sobre-o-ataque-nas-lojas-renner/

Spyware: Sabe aqueles e-mails suspeitos que você recebe, que muitas vezes vão para a lixeira, mas que sempre tem alguém que quer abrir ele? Pois é, aqui estão os spywares. Normalmente um word que não abre, ou algum programa que você instala, e ele é instalado em sequência.

Sua função é roubar as informações pessoais e passar para um invasor. Ele registra suas informações online, desde compras em sites até seus acessos bancários. Também é responsavel por modificar suas buscas na internet, direcionando a sites maliciosos, e deixar seu computador bem lento em alguns casos.

Screenlogger:  Esse aqui atua de uma maneira bem interessante. Ele vem da mesma maneira que um spyware, porém funciona de uma maneira diferente. Ele tira prints da sua tela, toda a vez que você clica no cursor do seu mouse. Cada uma dessas imagens é enviada ao invasor. Já pensou seu computador estar com esse vírus, e você clica naquele olhinho para ver a senha?

Rootkit: O nome Root já diz tudo. Quando instalado no seu computador ele ganha permissão administrador a tudo. Ganhando essa permissão ele consegue instalar programas, fazer acessos remotos na sua máquina e é claro, roubar seus dados.

Especialista em ocultar sua presença na máquina, funciona em segundo plano sem ninguém saber da existência dele. Costuma dar alguns indícios de sua presença genericamente, tais como: Tela azul, navegador com coisas estranhas, máquina lenta, permissões do Windows alteradas. O que de início pode caracterizar problema de usuário, na verdade não é.

Curiosidade: O nome surgiu derivado de sistemas operacionais Unix e Linux, onde o acesso administrador chama-se “root”, e os apps que permitem acesso e controle administrador chamam-se “kits”.

Como impedir esses ataques

Podemos chamar de vazamentos de dados, ou ataques de hackers, o nome aqui não vai mudar muito em relação ao que ele faz.  Existem várias maneiras de evitá-los e proteger seu ambiente. Como eu não sou especialista em segurança, irei deixar aqui os excelentes posts do Vitor Prado: https://4future.com.br/index.php/2021/10/24/medidas-de-seguranca-da-informacao/ , e do Jackson Martins https://4future.com.br/index.php/2021/11/03/como-se-proteger-sua-empresa-de-98-dos-ataques-de-cyber-criminosos/, sobre como proteger seu ambiente da maneira correta.

Espero que tenham gostado, e até o proximo tema. ♥

Sobre Bianca Dezorzi 104 Artigos
Pós Graduada em Gestão de T.I, estou sempre aprendendo e consumindo conteúdos de Gestão. Atualmente sou Customer Success Manager na BNP e coordeno uma poderosa Central de Serviços. E nas horas vagas? Amo passear na natureza com meus cachorrinhos.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*