top of page

Brasil é um dos países que mais sofre com cibercrime, saiba como se defender.

  • Moisés Fialho
  • 1 de set. de 2017
  • 4 min de leitura

De acordo com o Relatório de Ameaças de Segurança na Internet, da Symatec, empresa norte americana especializada em segurança digital, somente no ano passado 42,4 milhões de brasileiros foram vítimas de crimes cibernéticos, um aumento de quase 10% em relação ao ano de 2015. O Brasil também ocupa a quarta colocação no ranking de países que mais sofrem com cibercrimes no mundo, no total o país teve um prejuízo de mais de R$ 32 bilhões.

Entenda as principais formas de crimes virtuais e como se defender de cada um deles:

Phishing

Mensagens de Phishing parecem ser emails enviados por organizações legítimas como bancos, agências do governo ou grandes redes de lojas. Entretanto, elas são de fato falsas mensagens. Os e-mails pedem de forma educada por atualizações, validação ou confirmação de informações da sua conta. Você é então redirecionado a um site falso que lhe pede para apresentar informações sobre a sua conta, que podem resultar em roubos de identidade.


Segundo o relatório, os consumidores ainda estão clicando em links de remetentes que não conhecem e abrindo anexos suspeitos. Quase 3 em cada 10 pessoas não conseguem detectar um ataque de phishing. Essa ainda é a principal e mais simples forma de roubo de senhas e informações.


O técnico em informatica da UFJF, Paulo Avezzani alerta "É importante sempre manter o sistema operacional atualizado, usar um programa de antivírus e sempre verificar os certificados de segurança dos sites que visitar. Muitas vezes as informações roubadas são cedidas pelo próprio usuário".


Formas de prevenção:


- Não abrir emails de remetentes desconhecidos

- Não fornecer senhas e login a sites sem certificados de segurança

- Bancos e organizações estatais não pedem senhas por email.

Cracking por “Força Bruta”

Esse tipo de ataque se baseia em tentativa e erro, o hacker usa de ferramentas que testam senhas e logins, um por um. Alguns programas como o Sentry MBA automatizaram e facilitaram todo esse processo. O hacker a princípio utiliza de uma “WordList” (também chamada mutias vezes de lista “combo”), documento de texto que contém milhares de possíveis senhas e logins. Esses documentos podem ser comprados em fóruns privados de cracking ou até mesmo baixados gratuitamente em alguns fóruns abertos. Essas senhas são obtidas com a programação de bots, que coletam essas informações através de trojans e keyloggers.


Munido da lista de senhas, o atacante agora precisa testá-las. O primeiro passo é usar um VPN (Rede Virtual Privada), um VPS (Servidor Virtual Privado) e ter uma lista de proxys.


VPN: Funciona como um redirecionamento de rede, a conexão é redirecionada para um servidor localizado em outro país, o que dificulta a identificação do atacante.


VPS: É um servidor controlado por acesso remoto, permite o usuário a ter acesso a conexões mais rápidas e que mudam a localização do atacante, crackers geralmente buscam por servidores em países como EUA, Rússia e Hong Kong.


Proxy: São IPs falsos usados para mascarar a conexão.


A interface do SentryMBA:



O processo de cracking nesse método é relativamente simples, os alvos são na maioria das vezes sites pagos, com Netflix, Spotify, Steam...


O atacante insere a wordlist com os logins e senhas a serem testados no software, a partir daí ele define a quantidade de tentativas por proxy (alguns sites bloqueiam o IP após um certo número de tentativas erradas), quando o IP é bloqueado o software automaticamente muda para outro proxy, o processo é repetido até que seja encontrado um login e senha válidos.


Formas de prevenção:


- Nunca use a mesma senha para vários sites, senhas e logins de uma wordlist são testadas em uma infinidade de sites.

- Senhas mais complexas demoram mais para serem crackeadas.

- Use sempre antivírus, as informações são roubadas através de trojans e keyloggers, malwares facilmente identificado por bons programas de antivírus



Ransomware


Este tipo de malware ganhou popularidade no mês de maio deste ano, quando um ataque em larga escala infectou milhares de computadores ao redor do mundo, entre os grupos focados pelo ataque estavam órgãos estatais, empresas de TI e agências bancárias. O vírus se aproveitava de uma falha no servidor de mensagens da Microsoft, essa brecha já havia sido corrigida em março, o que significa que somente computadores com sistema operacional desatualizado foram infectados. Este vírus atua criptografando os arquivos do computador da vítima e exibe uma mensagem pedindo um valor em dinheiro (geralmente usando moedas criptografadas como o Bitcoin) em troca de uma chave para desbloqueio do computador. Na grande maioria das vezes as chaves não são entregues após o pagamento.


Formas de prevenção:


- Sempre faça backup dos arquivos, caso o computador seja infectado basta uma formatação e uma restauração de sistema.

- Mantenha o SO atuliazado



Os ataques “Living off the land”


Esse tipo de ataque tem se mostrado uma tendência ao longo dos últimos anos. Os hackers que utilizam dessa técnica, usam ferramentas de sistema confiáveis e pré-instaladas para realizar seus ataques. Muitas dessas ferramentas são usadas frequentemente por administradores de sistemas para trabalho, isso torna mais difícil para os sistemas de defesa bloquearam completamente o acesso a esses programas e permite que os atacantes se escondam de forma eficiente. Mesmo quando arquivos de log são gerados, pode ser difícil detectar anomalias.


O uso de ferramentas do sistema e serviços na nuvem, que hoje são comuns para compartilhamento de arquivos também dificultam a detectação de ameaças. Mesmo no caso de um ataque ser descoberto, a técnica “Living off the land” torna difícil atribuir o ataque a um grupo específico, pois todos os grupos usam técnicas e ferramentas similares.


Novos sistemas operacionais dificultaram um pouco este tipo de método, a Microsoft por exemplo criou o Data Execution Prevention (DEP) (Prevenção da Execução de Dados), recurso de segurança que evita que aplicativos possam executar códigos de uma região não executável. Essa forma de ataque afeta em grande parte empresas.


Todos os principais métodos de cracking demonstrados neste artigo dependem principalmente do descuido do usuário, utilizando um antimalware, mantendo o sistema operacional atualizado e principalmente prestando atenção aos sites e emails acessados o usuário comum já está seguro contra grande parte dos ataques citados.



 
 
 

Comments


Destaques

Verifique em breve
Assim que novos posts forem publicados, você poderá vê-los aqui.

Posts Recentes

Arquivos

Tags

Siga a gente

  • Facebook Social Icon
  • Twitter Social Icon
  • Google+ Social Icon
bottom of page