Introdução às ameaças ao computador

Maio 2017

O que é ataque pirata aos sistema informáticos

Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque.


Um ataque é a exploração de uma falha de um sistema informático (sistema de exploração, software, ou mesmo do usuário) para fins não conhecidos pelo explorador dos sistemas e geralmente prejudiciais.

Na Internet, os ataques acontecem permanentemente, vários ataques por minuto em cada máquina conectada. Estes ataques são, na sua maior parte, lançados automaticamente a partir de computadores infectados por (vírus, Cavalo de Troia, etc.), sem o conhecimento do seu proprietário. Porém, saiba que, raramente, trata-se da ação de piratas informáticos. Para enfrentar estes ataques é indispensável conhecer os seus principais tipos a fim de tomar medidas preventivas.

Os motivos dos ataques podem ser de diferentes tipos, por exemplo, para obter um acesso ao sistema; roubar informações, como segredos industriais ou propriedades intelectuais; roubar informações pessoais sobre um usuário; apropriar-se de dados bancários; informar-se sobre a organização (empresa do usuário, etc.); perturbar o bom funcionamento de um serviço; utilizar o sistema do usuário com o dito Ataque de salto, isto é, aproveitar de uma falha no protocolo FTP para poder acessar portas e entrar na máquina, ou usar os recursos do sistema do usuário, principalmente, por exemplo, usar a banda larga de um usuário sem a sua permissão.

Quais são os tipos de ataques

Os sistemas informáticos executam diferentes componentes, que vão da eletricidade para alimentar as máquinas até o software executado através do sistema operacionais utilizando a rede.


Os ataques podem intervir em cada conexão desta cadeia, mesmo que exista uma reduzida vulnerabilidade explorável. O esquema abaixo lembra muito sumariamente os diferentes níveis de risco em matéria de segurança:


É possível categorizar os riscos da seguinte forma: Acesso físico no caso do atacante tem acesso às máquinas aproveitando-se do corte de eletricidade, do encerramento manual do computador, do vandalismo, da abertura da caixa do computador e roubo do disco duro, escuta do tráfego na rede; Intercepção de comunicações com o roubo de sessão (sessão hijacking), a usurpação de identidade e o desvio ou alteração de mensagens Recusa de serviço : quando se trata de ataques destinados a perturbar o bom funcionamento de um serviço. Distinguem-se habitualmente os tipos de recusa de serviço a exploração de fraquezas dos protocolos TCP/IP e a exploração de vulnerabilidade dos servidores; Intrusões com a invasão das portas pela obtenção de privilégios. Este tipo de ataque consiste em explorar uma vulnerabilidade de um aplicativo enviando um pedido específico, não previsto pelo seu criador, provocando um comportamento anormal que conduz às vezes ao acesso ao sistema usando os direitos dado ao aplicativo. Os ataques por Profusão de tampão (em inglês proteção overflow) utilizam este princípio. Os ataques oriundos de códigos maliciosos como vírus, worms e Cavalos de Troia. Ameaça originada na Engenharia social, na maior parte dos casos o facilitador é o próprio usuário! É bem verdade que, é frequentemente ele que, por ignorância ou por descuido, vai abrir uma brecha no sistema, dando informações (senha, por exemplo) ao pirata informático ou quando abrir um anexo, por exemplo. Assim, nenhum dispositivo de proteção pode proteger completamente o usuário contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que o usuário evite as armadilha. O Alçapão (Backdoor) trata-se de uma porta escondida, dissimulada em um software que dá acesso ao seu desenvolvedor. É por isso que os erros de programação contidos nos programas são habitualmente corrigidos rapidamente pelo seu desenvolvedor, imediatamente depois que a vulnerabilidade foi publicada. Cabe então aos administradores (ou usuários, pessoais ligadas aos perigos da internet) manter-se informados sobre as atualizações dos programas que utilizam limitando os riscos de ataques. Por outro lado, existem diversos dispositivos (firewalls, sistemas de detecção de intrusões, antivírus) que permitem implementar o nível de segurança de um dispositivo conectado à internet.

Como proteger um dispositivo conectado à internet

A segurança de um sistema informático é geralmente designada “assimétrica”, na medida em que o pirata só precisa encontrar uma vulnerabilidade para comprometer o sistema, enquanto que o administrador deve corrigir todas as falhas.

Ataques por salto

Quando a invasão for por um ataque por salto, o pirata conhece o risco de ser localizado e burla a vigilância do usuário, é a razão pela qual os piratas privilegiam habitualmente esse tipo de ataque, que consiste em atacar uma máquina através de outra, para mascarar os vestígios da invasão e que permitiriam chegar até ele (tal como o seu endereço IP) e com o objetivo de utilizar os recursos da máquina que serve de salto. Este fato, mostra o interesse em proteger a sua rede ou o seu computador pessoal, caso contrário, o usuário do computador que serviu para acessar o computador alvo, será visto como cúmplices do ataque e, no caso de reclamação da vítima, a primeira pessoa interrogada será o proprietário da máquina que serviu de salto.


Com o desenvolvimento das redes sem fios, este tipo de cenário é cada vez mais usado quando a rede estiver mal protegida, pois um pirata nas proximidades pode utilizá-lo para lançar ataques!

Veja também


Introduction to attacks
Introduction to attacks
Introducción a los ataques
Introducción a los ataques
Piratage et attaques informatiques
Piratage et attaques informatiques
Introduzione agli attacchi informatici
Introduzione agli attacchi informatici
Última modificação: 7 de abril de 2017 às 12:01 por ninha25.
Este documento, intitulado 'Introdução às ameaças ao computador', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.