You are currently viewing CUIDADO COM O ATAQUE

CUIDADO COM O ATAQUE

Qualquer pessoa, minimamente conectada, já ouviu falar de algum ataque virtual contra empresa, entidade ou órgão governamental. Um exemplo recente foi o sofrido pelo TSE (Tribunal Superior Eleitoral), no ano de 2020, que resultou na exposição de dados do órgão – conforme reportagens de grandes jornais. A questão é: se você for o próximo alvo, estará protegido? É preciso investir muito em prevenção e em obter o mínimo de conhecimento sobre o que motiva os atacantes e os modos de ataque.

Para início de conversa, deve-se saber que os motivos que movem os atacantes são variados e, em geral, não dependem de atitude ou posicionamento da vítima. Em sua maioria, os ataques são realizados com motivações financeiras ou para obtenção de recursos – no primeiro caso, sequestrando de arquivos e máquinas para posterior pedido de resgate ou furto de dados para realização de transações; no segundo, espalhando malwares para obtenção do controle das máquinas atacadas. Contudo, existem muitos outros motivos, como busca de prestígio no mundo hacker; retaliação por posicionamentos ideológicos, políticos ou religiosos; disputas comerciais ou mera diversão.

Então, deve-se saber que qualquer dispositivo ou serviço conectado à rede pode ser atacado de diversas formas. Nessa linha, é preciso ter ciência de que grande parte dos ataques ocorrem pela exploração de vulnerabilidades residentes nos próprios equipamentos, redes ou serviços utilizados, geralmente ocasionadas por falhas de configuração e atualização ou falta de investimento nesses aspectos e em mecanismos de segurança. Assim, alguns exemplos de ataques comumente realizados são: e-mail spoofing, em que os campos visíveis de identificação da mensagem são adulterados; sniffing de redes, em que um atacante, ao entrar em uma rede, intercepta o tráfego e captura os pacotes de rede; defacement, no qual a página web da empresa ou entidade é adulterada, como a pichação de um muro; denial of service, em que muitos acessos são realizados simultaneamente a serviços para sobrecarrega-los e tirá-los do ar.

Por fim, vale reforçar que a prevenção é a melhor escolha na hora de se investir em segurança. Nessa linha, a regra de Pareto também pode ser aplicada, focando-se em 20% das atitudes que, muito provavelmente, evitarão 80% dos problemas. Assim, é fundamental manter os sistemas operacionais e softwares instalados – sempre – atualizados, pois as melhorias de segurança são instaladas por intermédio das atualizações. Outra atitude obrigatória é o uso de antivírus em todos os equipamentos e, se possível, o uso de firewalls. Não obstante, é primordial abolir o uso de softwares piratas – pois eles não recebem as devidas atualizações e podem conter malwares – e desativar ou desinstalar softwares ou serviços não utilizados e que não sejam essenciais ao funcionamento dos equipamentos. Quanto maior for a segurança individual dos usuários, maior será a segurança da internet como um todo, e menos espaço os atacantes terão.

 

Alguns ataques e como ocorrem:

  • E-mail spoofing

O que é: ataque realizado a partir da alteração/mascaramento de campos conhecidos de identificação dos e-mails que costumam ser vistos pelas pessoas antes de abri-los. Costumam ser usados em conjunto com outros ataques, como phishing ou spam.

Como ocorre: em geral, são alterados os campos “From” (ao abrir o e-mail será campo “De”), “Reply-To” (ao responder o e-mail, será o campo “Para”) e “Return-Path” (retorno em caso de erros, não costuma ficar visível). Dessa forma, ao receber um e-mail, o destinatário lê a informação e acredita que determinada fonte enviou aquela mensagem, mas na verdade os dados de origem são outros, fazendo com que a vítima responda o e-mail ou acesse links ou arquivos maliciosos.

Como se proteger: desconfie de pedidos para acessar links não solicitados contidos em um e-mail e de pedidos para atualizar cadastros a partir de links contidos no e-mail. Entre diretamente pelo site do terceiro. Desconfie de pedidos vinculados ao bloqueio de contas ou alegação de débitos, busque sempre verificar diretamente pelo site ou telefone do terceiro pesquisando na internet e evite usar dados do e-mail se tiver dúvidas.

  • Sniffing:

O que é: interceptação do tráfego de rede.

Como ocorre: com programas específicos que capturam todos os pacotes que trafegam na rede conectada e os armazenam para posterior análise do cabeçalho (dados técnicos do pacote) e seus dados úteis (dados enviados pelos programas que estão se comunicando).

Como se proteger: utilizando meios seguros de conexão, que usem criptografia. Dessa forma, mesmo que os dados sejam capturados, não serão legíveis, a não ser que o atacante consiga quebrar a criptografia, o que é relativamente difícil.

 

  • Brute force:

O que é: tentativa repetitiva de adivinhação de usuário e senha para acesso à conta de um usuário.

Como ocorre: por meio de softwares específicos, que montam listas de possíveis combinações com base em dados já obtidos dos usuários, direcionando a adivinhação. Em geral, as combinações de senha se baseiam em dados da pessoa ou familiares, nomes de times, filmes, celebridades, sequências numéricas e de letras do teclado (como 1234 ou qwert) ou substituições comuns (“E” por “3”, “A” por “@”, “O” por “0”). Tais softwares são capazes de realizar milhares de tentativas por minuto até encontrarem as senhas efetivamente usadas.

Como se proteger: evite usar senhas curtas – quanto menor for a senha, menos tentativas serão necessárias. Evite usar apenas números ou apenas letras – misture letras maiúsculas, minúsculas, números e caracteres especiais. Por fim, não use nomes conhecidos, datas conhecidas ou demais dados pessoais ou de familiares que possam ser encontrados na internet ou por meio de cadastros.

  • Dafacement:

O que é: “pichação” ou adulteração de páginas de empresas ou entidades. Em geral, os atacantes alteram imagens e textos para chamar atenção por meio de chacotas e mostrar que a página foi atacada. Pode ser realizado, também, com a finalidade de colocar conteúdos não chamativos para alterar a navegação de quem interage com a página.

Como ocorre: pela exploração de diversas vulnerabilidades, como falhas de software e programação ou invasão dos servidores web.

Como se proteger: exija do seu provedor/prestador de serviços investimento em segurança. Caso possua servidores próprios, invista em segurança de rede (firewalls, IDS ou IPS) e em antimalwares/antivírus, além de cobrar dos desenvolvedores que sigam técnicas de desenvolvimento seguro.

 

  • DoS e DDoS:

O que é: indisponibilização de recursos por meio de sobrecarga.

Como ocorre: pela realização massiva e repetida de conexões ou requisições a serviços disponíveis na internet. O objetivo não é obter dados, mas somente sobrecarregar o alvo de forma que ele não consiga atender seus usuários legítimos. Comumente, são utilizados milhares de computadores controlados remotamente após a infecção por BOTS, sem a ciência dos usuários.

Como se proteger: invista em segurança de redes através de firewalls, IDS, IPS, entre outras ferramentas para esses fins.

 

  • Malwares

O que é: softwares maliciosos, construídos com a finalidade de roubar dados, bloquear dados, obter controle de equipamentos ou causar falhas em sistemas.

Como ocorre: em quase sua totalidade, pela atitude dos próprios usuários que acessam links, baixam arquivos ou entram em sites com códigos maliciosos. Assim, os malwares infectam os equipamentos após serem baixados e executados. Em alguns casos, após infectarem uma primeira máquina, os malwares podem se propagar automaticamente pela rede.

Como se proteger: utilize antivírus e antimalwares existentes no mercado (de fornecedores conhecidos). Evite abrir links, arquivos e sites se tiver dúvidas sobre a confiabilidade. Dê preferência para páginas e serviços que utilizem conexão segura e não use softwares e serviços piratas.

 

  • Man-in-the-middle

O que é: interceptação e desvio do tráfego para o invasor.

Como ocorre: o atacante acessa a mesma rede que o alvo e, após identificar a tráfego desejado, ataca os dispositivos, fazendo com que toda a comunicação seja direcionada para ele, como um intermediário. Assim, o atacante consegue escutar toda comunicação e até adulterá-la.

Como se proteger: evite utilizar redes públicas, pois não se sabe quem as utiliza. Utilize conexões seguras e de preferência para sites e serviços seguros. Se precisar utilizar redes públicas, contrate ou compre serviços de VPN de fornecedores conhecidos.

 

Por Rafael Vianna | Analista De Sistemas do CRA-PR