Sob ataque: 6 ataques cibernéticos mais frequentes em 2023 (até agora)

Especialistas em cibersegurança da ISH Tecnologia destacam os ataques cibernéticos mais comuns de 2023 até o momento

Author Photo
2:14 pm - 22 de agosto de 2023
Imagem: Shutterstock

Se a crescente digitalização de serviços e negócios proporcionou inovações e conveniências para o consumidor final, também criou um cenário cada vez mais oportuno para os cibercriminosos lançarem e diversificarem ataques cibernéticos em busca de lucros financeiros.

Além dos ganhos financeiros, a ISH Tecnologia lembra que os ataques podem ter outros tipos de motivações, como espionagem, ativismo político, vandalismo digital ou simplesmente para ocasionar algum tipo de perturbação. Esses ataques sempre buscam explorar alguma vulnerabilidade em sistemas com o objetivo de danificar, roubar informações ou interromper o funcionamento deste tipo de sistema.

Na lista abaixo, a ISH Tecnologia destaca os seis ataques, até então, mais frequentes em 2023, que devem servir de alerta para empresas e usuários finais.

Ataques Malware

Malware ou “Software Malicioso” é mencionado frequentemente em diversas notícias ou alertas publicados por organizações, pois tais ataques podem incluir a distribuição de: vírus, Worms, trojans e ransomwares, os quais podem infectar dispositivos e sistemas para roubar informações, danificar dados ou até mesmo exigir algum tipo de resgate financeiro.

Entre os exemplos dados pela ISH Tecnologia estão o malware do tipo worm conhecido como ILOVEYOU, o qual veio a infectar milhões de máquinas Microsoft Windows após o seu lançamento.

Ataques Phishing

Os ataques phishing são considerados ataques produzidos e enviados por cibercriminosos contendo conteúdos de mensagens fraudulentas, ocorrendo através de e-mails, com o foco principal de enganar os destinatários ou alvos para que estes acabem fornecendo informações pessoais, credenciais, números de cartões de créditos e outras informações que podem ser relevantes para o cibercriminoso.

Ataques de Negação de Serviço (DDoS)

Neste tipo de ataque, o cibercriminoso direciona diversos dispositivos infectados a realizar requisições a determinados sistemas, ou seja, tais sistemas são inundados com tráfego excessivo, tornando-os incapazes de atender às solicitações legítimas dos usuários, resultando na interrupção do serviço.

Vote agora: Executivo de TI 2023 abre votação para CEO do ano

Como exemplo, a ISH menciona a botnet Mirai, que foi uma das maiores botnets já criadas por atores maliciosos, que infectaram sistemas executados em processadores ARC, transformando-os em uma rede de bots zumbis.

Ataques de Injeção

Neste tipo de ataque, o cibercriminoso insere códigos maliciosos em sistemas, aplicativos ou banco de dados, explorando falhas de segurança para executar ações não autorizadas.

Como exemplo, o SQL (Structured Query Language) é uma linguagem comum usada para interagir com banco de dados, na qual o cibercriminoso injeta código SQL malicioso nas entradas do usuário, que então é executado pelo banco de dados do aplicativo. Por meio desse ataque, o invasor obtém acesso não autorizado ao banco de dados SQL.

Man-in-the-Middle (MitM)

Neste tipo de ataque o cibercriminoso se posiciona entre as vítimas e intercepta ou modifica a comunicação, podendo ler, alterar ou até mesmo injetar novos dados no fluxo de informações.

O ataque Man-in-the-Middle pode ser realizado de várias maneiras, como: redirecionamento de tráfego; redireciona o tráfego de rede através de técnicas como ARP spoofing ou DNS spoofing, interceptação e rede Wifi não segura; um cibercriminoso pode facilmente se infiltrar entre o dispositivo da vítima e o ponto de acesso, interceptando toda a comunicação, ataques de certificados; em conexões seguras (HTTPS) um atacante pode falsificar certificados digitais para fingir ser um servidor legítimo, permitindo a interceptação de dados criptográficos.

Ataques de senha

Os especialistas da ISH explicam que os ataques de senhas podem ser considerados um tipo de ataque cibernético que têm como alvo as credenciais de autenticação, como nomes de usuários e senhas, utilizadas para acessar contas online e sistemas.

Os cibercriminosos buscam obter acesso não autorizado a contas pessoais, redes corporativas, serviços online e outros sistemas, explorando vulnerabilidades nas práticas de segurança ou utilizando técnicas específicas.

Alguns dos ataques de senha mais comum são: ataques de força bruta; um cibercriminoso tenta todas as combinações possíveis de senhas até encontrar a correta, ataques de dicionário; o cibercriminoso utiliza uma lista de palavras comuns ou senhas populares para tentar adivinhar a senha correta, e roubo de dados; quando ocorre algum tipo de vazamento de dados, os ataques podem obter acesso às informações de login de usuários e, em seguida, tentar usar essas credenciais em outras contas que possam pertencer à mesma pessoa.

“Identificar as principais ameaças é de suma importância, além de estar atento sobre todos os tipos de ataques cibernéticos que estão sendo utilizados pelos atores de ameaças (cibercriminosos), visto que podem prejudicar o funcionamento de uma organização, ocasionando prejuízos financeiros e reputacional”, diz Caíque Barqueta, especialista em inteligência de ameaças da ISH Tecnologia.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Author Photo
Redação

A redação contempla textos de caráter informativo produzidos pela equipe de jornalistas do IT Forum.

Author Photo

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.