5 nomenclaturas ciberseguranca

Conheça algumas nomenclaturas em cibersegurança

3 minutos de leitura

Ransomware, trojan e emolet estão entre as nomenclaturas de cibersegurança que todos deveriam conhecer



Por Redação em 26/05/2022

Parceria Editorial

Não é de hoje que o cibercrime se mostra como algo lucrativo. O IC3, centro de reclamações de crimes na Internet do FBI, aponta que houve um aumento de 7% nos chamados relacionados a crimes na Internet nos Estados Unidos no ano passado. De acordo com a polícia federal norte-americana, as potenciais perdas financeiras chegam a US$ 7 bilhões.

Isso indica que o cibercrime é uma indústria bem organizada e ela tem diversas armas para poder continuar lucrando indiscriminadamente. Por isso o Próximo Nível traz, abaixo, as cinco principais nomenclaturas ligadas à ciberameaças. Veja:

Ransomware

Em 2017, surgiu o primeiro ataque massivo de ransomware, o WannaCry. A ideia desse tipo de vírus (ou malware, para os mais técnicos) é simples: criptografar o acesso à máquina ou até mesmo ao banco de dados de uma pessoa ou empresa. Para reaver o acesso, é preciso pagar um regate.

Na época do WannaCry, a extorsão era baixa, cerca de US$ 300. Nos últimos cinco anos, no entanto, as operações de ransomware passaram de e-mails aleatórios para negócios multimilionários. Surgiram diversos grupos especializados em golpes com diferentes tipos de ransomware, direcionando ataques para vítimas específicas. 

Um dos casos mais famosos ocorreu com a fornecedora de software Kaseya, no ano passado, em que foi pedido um resgate de US$ 70 milhões. 

Com a adoção de modalidades de trabalho remoto e híbrido, além do uso de nuvem, os ataques de ransomware estão evoluindo. Hoje, já existem golpes de dupla e até tripla extorsão, quando os cibercriminosos não só sequestram os dados, mas ameaçam publicar informações privadas para dupla extorsão e exigir resgate não apenas da própria organização infectada, mas também de seus clientes, parceiros e fornecedores.

Trojan

Também conhecido como cavalo de Troia, o trojan é um malware que permite a um cibercriminoso executar ações em um computador. Na maioria das vezes, ele é usado para realizar ações indevidas ou roubar informações como senhas e dados bancários.

Tal como o mito grego que causou a queda de Troia, o trojan é enviado para a vítima através de e-mails com arquivos infectados para download, algo chamado de phishing. A partir da infecção, o trojan pode ser programado para roubar senhas a fim de cometer crimes financeiros ou até produzir outras brechas de segurança para vírus piores. Se não for detectado por um antivírus, a tendência é que o trojan passe despercebido para a vítima.

DDoS

ddos

Ataques de negação de serviço, ou DDoS, na sigla em inglês, são utilizados por cibercriminosos para colocar serviços fora do ar. Basicamente, uma enorme quantidade de dispositivos com acesso à Internet, desde computadores a câmeras de vigilância conectadas, são controladas por um vírus para acessar um determinado site e tirá-lo do ar devido â enorme avalanche de solicitações de acesso.

Na maioria das vezes, esse tipo de ação é feita para disfarçar outro tipo de ciberataque ou mesmo afetar a imagem de instituições. Em março deste ano, por exemplo, várias agências governamentais de Israel foram vítimas de um ataque de negação de serviço (DDoS). Entre os sites que ficaram fora do ar, estavam os dos ministérios do interior, saúde, justiça e bem-estar, segundo o site Olhar Digital.

Redes de botnet

As redes de botnet (palavra derivada de robot network, ou rede de robôs) não são uma ameaça em si, mas são as ferramentas utilizadas por cibercriminosos para realizar seus ataques. Sabe os dispositivos utilizados para realizar um ataque DDoS? Eles formam uma botnet, que é um grupo de dispositivos conectados controlados por um malware para realizar ataques em larga escala pelo chamado “pastor de bot”.

Essas redes de botnet não são usadas apenas para ataques de negação de serviço, também podem enviar e-mails de spam e conduzir as campanhas de phishing. 

Além de ter esse controle sobre os dispositivos, um aparelho que vira parte de uma botnet também fica à total mercê de seu “pastor”, que pode coletar os dados do sistema e até instalar aplicativos, a depender da função do dispositivo infectado.

Emotet

Diferente dos itens anteriores, que descreviam diferentes categorias de ameaças, o Emotet é um malware específico. Trata-se de uma espécie de trojan avançado, auto propagável e modular. A diferença é que anteriormente o Emolet era “apenas” um trojan bancário, mas agora ele tem sido usado como distribuidor de outros malwares. 

A ameaça se utiliza de diferentes métodos para manter técnicas de persistência e evasão e não ser detectado. Ele também pode se espalhar por e-mails de spam de phishing, contendo anexos ou links maliciosos. 

Este malware lidera o Índice Global de Ameaças da Check Point desde fevereiro, sendo que, em abril, infectou 6% das organizações em todo o mundo.


E-book gratuito: saiba como implementar uma cultura de cibersegurança na sua empresa

Saiba mais


Matérias relacionadas

Gustavo Loyola gov.br Estratégia

Gov.br avança em integração e segurança digital

Com níveis de segurança digital e implementação de inteligência artificial para personalizar serviços, plataforma coloca o Brasil no alto do ranking do Bird

seguranca digital Estratégia

Brasileiros melhoram segurança digital, mas vulnerabilidades ainda são grandes

Pesquisa bienal da Mobile Time com a Opinion Box mostra que segurança digital evoluiu, mas há vulnerabilidades em todas as faixas etárias

golpes digitais Estratégia

Fraudes e golpes digitais avançam globalmente

Criminosos fazem uso de engenharia social na maioria dos casos, e a proteção contra eles depende da atuação e letramento de toda a sociedade

hackers do bem Estratégia

Programa Hackers do Bem forma profissionais de cibersegurança

Iniciativa capacita mão de obra qualificada para reduzir o hiato existente no setor de segurança da informação