5 nomenclaturas ciberseguranca

Conheça algumas nomenclaturas em cibersegurança

3 minutos de leitura

Ransomware, trojan e emolet estão entre as nomenclaturas de cibersegurança que todos deveriam conhecer



Por Redação em 26/05/2022

Parceria Editorial

Não é de hoje que o cibercrime se mostra como algo lucrativo. O IC3, centro de reclamações de crimes na Internet do FBI, aponta que houve um aumento de 7% nos chamados relacionados a crimes na Internet nos Estados Unidos no ano passado. De acordo com a polícia federal norte-americana, as potenciais perdas financeiras chegam a US$ 7 bilhões.

Isso indica que o cibercrime é uma indústria bem organizada e ela tem diversas armas para poder continuar lucrando indiscriminadamente. Por isso o Próximo Nível traz, abaixo, as cinco principais nomenclaturas ligadas à ciberameaças. Veja:

Ransomware

Em 2017, surgiu o primeiro ataque massivo de ransomware, o WannaCry. A ideia desse tipo de vírus (ou malware, para os mais técnicos) é simples: criptografar o acesso à máquina ou até mesmo ao banco de dados de uma pessoa ou empresa. Para reaver o acesso, é preciso pagar um regate.

Na época do WannaCry, a extorsão era baixa, cerca de US$ 300. Nos últimos cinco anos, no entanto, as operações de ransomware passaram de e-mails aleatórios para negócios multimilionários. Surgiram diversos grupos especializados em golpes com diferentes tipos de ransomware, direcionando ataques para vítimas específicas. 

Um dos casos mais famosos ocorreu com a fornecedora de software Kaseya, no ano passado, em que foi pedido um resgate de US$ 70 milhões. 

Com a adoção de modalidades de trabalho remoto e híbrido, além do uso de nuvem, os ataques de ransomware estão evoluindo. Hoje, já existem golpes de dupla e até tripla extorsão, quando os cibercriminosos não só sequestram os dados, mas ameaçam publicar informações privadas para dupla extorsão e exigir resgate não apenas da própria organização infectada, mas também de seus clientes, parceiros e fornecedores.

Trojan

Também conhecido como cavalo de Troia, o trojan é um malware que permite a um cibercriminoso executar ações em um computador. Na maioria das vezes, ele é usado para realizar ações indevidas ou roubar informações como senhas e dados bancários.

Tal como o mito grego que causou a queda de Troia, o trojan é enviado para a vítima através de e-mails com arquivos infectados para download, algo chamado de phishing. A partir da infecção, o trojan pode ser programado para roubar senhas a fim de cometer crimes financeiros ou até produzir outras brechas de segurança para vírus piores. Se não for detectado por um antivírus, a tendência é que o trojan passe despercebido para a vítima.

DDoS

ddos

Ataques de negação de serviço, ou DDoS, na sigla em inglês, são utilizados por cibercriminosos para colocar serviços fora do ar. Basicamente, uma enorme quantidade de dispositivos com acesso à Internet, desde computadores a câmeras de vigilância conectadas, são controladas por um vírus para acessar um determinado site e tirá-lo do ar devido â enorme avalanche de solicitações de acesso.

Na maioria das vezes, esse tipo de ação é feita para disfarçar outro tipo de ciberataque ou mesmo afetar a imagem de instituições. Em março deste ano, por exemplo, várias agências governamentais de Israel foram vítimas de um ataque de negação de serviço (DDoS). Entre os sites que ficaram fora do ar, estavam os dos ministérios do interior, saúde, justiça e bem-estar, segundo o site Olhar Digital.

Redes de botnet

As redes de botnet (palavra derivada de robot network, ou rede de robôs) não são uma ameaça em si, mas são as ferramentas utilizadas por cibercriminosos para realizar seus ataques. Sabe os dispositivos utilizados para realizar um ataque DDoS? Eles formam uma botnet, que é um grupo de dispositivos conectados controlados por um malware para realizar ataques em larga escala pelo chamado “pastor de bot”.

Essas redes de botnet não são usadas apenas para ataques de negação de serviço, também podem enviar e-mails de spam e conduzir as campanhas de phishing. 

Além de ter esse controle sobre os dispositivos, um aparelho que vira parte de uma botnet também fica à total mercê de seu “pastor”, que pode coletar os dados do sistema e até instalar aplicativos, a depender da função do dispositivo infectado.

Emotet

Diferente dos itens anteriores, que descreviam diferentes categorias de ameaças, o Emotet é um malware específico. Trata-se de uma espécie de trojan avançado, auto propagável e modular. A diferença é que anteriormente o Emolet era “apenas” um trojan bancário, mas agora ele tem sido usado como distribuidor de outros malwares. 

A ameaça se utiliza de diferentes métodos para manter técnicas de persistência e evasão e não ser detectado. Ele também pode se espalhar por e-mails de spam de phishing, contendo anexos ou links maliciosos. 

Este malware lidera o Índice Global de Ameaças da Check Point desde fevereiro, sendo que, em abril, infectou 6% das organizações em todo o mundo.



Matérias relacionadas

Estratégia

Governança, risco e compliance são pilares da conformidade. Entenda o porquê

GRC, sigla para governança, risco e compliance, envolve práticas que reduzem custos corporativos, proporcionam maior segurança nos processos e transparência na operação

abandono de carrinhos Estratégia

Mais de 80% dos usuários abandonam carrinhos em e-commerces

As razões para o abandono de carrinhos são as mais diversas. Porém, o uso de tecnologia para integração da cadeia logística é uma alternativa para reduzir esse índice

esg transformacao digital Estratégia

Entenda como a transformação digital contribui para o ESG

Soluções de automação, análise de dados, cibersegurança e nuvem, entre outras, contribuem para que as empresas aprimorem seus processos e economizem recursos

tic esg Estratégia

Setor TIC está comprometido com agenda ESG, aponta Brasscom

Relatório da Associação das Empresas de TIC e de Tecnologias Digitais (Brasscom) mostra que o setor está comprometido com boas práticas ambientais, sociais e de governança