Introdução às ameaças ao computador

Julho 2017

O que é ataque pirata aos sistema informáticos

Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque.


Um ataque consiste em se aproveitar de uma falha de um sistema informático (sistema operacional, software ou sistema do usuário) com propósitos desconhecidos do explorador do sistemas e, em geral, prejudiciais.

Os ataques sempre se produzem na Internet, a uma razão de vários ataques por minuto, em cada computador conectado. Na maior parte do tempo, esses ataques são lançados automaticamente a partir de computadores infectados (por vírus, Cavalo de Troia, etc.), sem o conhecimento do proprietário. Porém, saiba que, raramente, eles são executados por hackers. Para enfrentar estes ataques é preciso conhecer seus principais tipos a fim de tomar medidas preventivas.

Os motivos dos ataques podem ser de diferentes tipos, como obter acesso ao sistema; roubar informações, como segredos industriais ou propriedades intelectuais; roubar informações pessoais sobre um usuário; apropriar-se de dados bancários; informar-se sobre a organização (empresa do usuário, etc.); perturbar o bom funcionamento de um serviço; utilizar o sistema do usuário como um ‘ressalto’, ou seja, se aproveitar de uma falha no protocolo FTP para poder acessar portas e entrar no computador; ou usar os recursos do sistema do usuário, principalmente, quando a rede na qual está localizada tem uma largura de banda considerável.

Quais são os tipos de ataques

Os sistemas informáticos usam diversos componentes, que vão da eletricidade para alimentar as máquinas até o software executado através do sistema operacional utilizado pela rede.


Os ataques podem se produzir em cada link desta cadeia, sempre que exista uma vulnerabilidade explorável. O esquema abaixo lembra muito sumariamente os diferentes níveis de risco em matéria de segurança:


É possível categorizar os riscos da seguinte forma:

Acesso físico: neste caso, o hacker tem acesso às instalações, incluindo os computadores, aproveitando-se do corte de eletricidade, do encerramento manual do computador, do vandalismo, da abertura da caixa do computador e roubo do disco duro, e a escuta do tráfego na rede.

Intercepção de comunicações: com o roubo de sessão (sessão hijacking), a usurpação de identidade e o desvio ou alteração de mensagens.

Recusa de serviço: os objetivos desses ataques são destinados a perturbar o bom funcionamento de um serviço. De um modo geral, existem dois tipos de recusa de serviço, ou seja, a exploração de fraquezas dos protocolos TCP/IP e a exploração das vulnerabilidades do software do servidor.

Intrusões: análise das portas e elevação do privilégio. Este tipo de ataque consiste em explorar uma vulnerabilidade de um aplicativo enviando um pedido específico, não planejado pelo seu criador. Em alguns casos, isso provoca comportamentos atípicos que podem conduzir ao acesso do sistema com direitos de aplicação. Os ataques por Profusão de tampão (buffer overflow) utilizam este princípio. E os oriundos de códigos maliciosos como vírus, worms e Cavalos de Troia.

Engenharia social: na maior parte dos casos, o facilitador é o próprio usuário. É bem verdade que é, muitas vezes, ele que, por ignorância ou por descuido, vai abrir uma brecha no sistema, dando informações (senha, por exemplo) ao hacker ou abrindo um anexo, por exemplo. Assim, nenhum dispositivo de proteção pode garantir completamente a segurança do usuário contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que o usuário caia na armadilha.

Alçapão (backdoor): trata-se de uma porta oculta, dissimulada em um software que dá um acesso posterior ao seu desenvolvedor. É por isso que os erros de programação contidos nos programas são corrigidos rapidamente pelo seu desenvolvedor, imediatamente a partir do momento que a vulnerabilidade foi publicada. Cabe aos administradores (ou usuários que têm conhecimentos no assunto) manterem-se informados sobre as atualizações dos programas utilizados para limitar os riscos de ataques. Por outro lado, existem diversos dispositivos (firewalls, sistemas de detecção de intrusões e antivírus) que permitem adicionar um nível de segurança adicional.

Como proteger um dispositivo conectado à internet

A segurança de um sistema informático é geralmente assimétrica, na medida em que o hacker só precisa encontrar uma vulnerabilidade para comprometer o sistema, enquanto que o administrador deve corrigir todas as falhas.

Ataques por ressalto

Quando se executa um ataque, o hacker sempre sabe que pode ser descoberto, o que geralmente privilegia os ataques por ressalto (em oposição aos ‘ataques diretos’). Os ataques por ressalto consistem em atacar um computador através de outro, para ocultar os rastros que poderiam revelar a identidade do hacker (como o seu endereço IP) com o objetivo de utilizar os recursos do computador invadido. Isto mostra a importância em proteger a sua rede ou o seu computador pessoal, já que você poderia terminar sendo cúmplice de um ataque. Além disso, se as vítimas fizerem uma denúncia, a primeira pessoa a ser interrogada será o dono da máquina utilizada como ressalto.

Com o desenvolvimento das redes sem fio, este tipo de situação é cada vez mais comum já que as redes são mal protegidas e os hackers localizados nas redondezas podem utilizá-las para executar ataques.

Veja também


Introduction to attacks
Introduction to attacks
Introducción a los ataques
Introducción a los ataques
Piratage et attaques informatiques
Piratage et attaques informatiques
Introduzione agli attacchi informatici
Introduzione agli attacchi informatici
Última modificação: 3 de julho de 2017 às 15:01 por Pedro.CCM.
Este documento, intitulado 'Introdução às ameaças ao computador', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.