Introdução às ameaças ao computador

Outubro 2017

O que é ataque pirata aos sistema informáticos

Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque. Um ataque consiste em se aproveitar de uma falha de um sistema informático (sistema operacional, software ou sistema do usuário) com propósitos desconhecidos pelo usuário e, em geral, prejudiciais.

Os ataques sempre se produzem na Internet a uma razão de vários por minuto em cada computador conectado. Na maior parte do tempo, esses ataques são lançados automaticamente a partir de computadores infectados (por vírus, Cavalos de Troia etc.), sem o conhecimento do proprietário. Porém, saiba que, raramente, eles são executados por hackers. Para enfrentar estes ataques, é preciso conhecer seus principais tipos a fim de tomar medidas preventivas.

Os motivos dos ataques podem ser variados, como obter acesso ao sistema; roubar informações, como segredos industriais ou propriedade intelectual; roubar informações pessoais de um usuário; apropriar-se de dados bancários; informar-se sobre organizações; perturbar o bom funcionamento de um serviço; utilizar o sistema do usuário como um ‘ressalto’, ou seja, se aproveitar de uma falha no protocolo FTP para poder acessar portas e entrar no computador; ou usar os recursos do sistema do usuário, principalmente quando a rede na qual está localizada tem largura de banda considerável.

Quais são os tipos de ataques

Os sistemas informáticos usam diversos componentes, que vão da eletricidade para alimentar as máquinas até o software executado através do sistema operacional utilizado pela rede. Os ataques podem se produzir em cada elo desta cadeia sempre que existir uma vulnerabilidade explorável. O esquema abaixo aponta os diferentes níveis de risco em matéria de segurança:


É possível categorizar os riscos da seguinte forma:

Acesso físico: o hacker tem acesso às instalações, incluindo os computadores, aproveitando-se do corte de eletricidade, encerramento manual do computador, vandalismo, daabertura da caixa do computador e roubo do disco rígido e a escuta do tráfego na rede.

Intercepção de comunicações: com o roubo de sessão (hijacking), a usurpação de identidade e o desvio ou alteração de mensagens podem ser realizados.

Recusa de serviço: os objetivos desses ataques são perturbar o bom funcionamento de um serviço. De modo geral, existem dois tipos de recusa de serviço: exploração de fraquezas dos protocolos TCP/IP e exploração das vulnerabilidades do software do servidor.

Intrusões: análise das portas e elevação do privilégio. Este tipo de ataque consiste em explorar uma vulnerabilidade de um aplicativo enviando um pedido específico e não planejado pelo desenvolvedor. Em alguns casos, isso provoca comportamentos atípicos que podem conduzir ao acesso do sistema com direitos de aplicação. Os ataques de buffer overflow utilizam este princípio, bem como os oriundos de códigos maliciosos como vírus, worms e Cavalo de Troia.

Engenharia social: na maior parte dos casos, o facilitador é o próprio usuário que, por desconhecimento ou descuido, vai abrir uma brecha no sistema, dando informações ao hacker ou abrindo um anexo de um e-mail. Por isso, nenhum dispositivo de proteção pode garantir completamente a segurança do usuário contra fraudes. Apenas o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que o usuário caia na armadilha.

Alçapão (backdoor): trata-se de uma porta oculta, dissimulada em um software que dá acesso posterior ao seu desenvolvedor. É por isso que erros de programação contidos nos programas são corrigidos rapidamente pelas fabricantes. Cabe aos administradores (ou usuários com conhecimentos no assunto) manterem-se informados sobre atualizações dos programas utilizados para limitar riscos de ataques. Por outro lado, existem diversos dispositivos (firewalls, sistemas de detecção de intrusões e antivírus) que permitem adicionar um nível de segurança adicional.

Como proteger um dispositivo conectado à internet

A segurança de um sistema informático é geralmente assimétrica, na medida em que o hacker só precisa encontrar uma vulnerabilidade para comprometer o sistema, enquanto que o administrador deve corrigir todas as falhas que o sistema tiver.

Ataques por ressalto

Quando se executa um ataque, o hacker sempre sabe que pode ser descoberto, o que geralmente privilegia os ataques por ressalto (em oposição aos ataques diretos). Os ataques por ressalto consistem em atacar um computador através de outro, ocultando rastros que podem revelar a identidade do hacker (como o seu endereço IP).

Isso mostra a importância em proteger sua rede e seu computador pessoal, já que você pode terminar sendo cúmplice de um ataque. Além disso, se as vítimas fizerem uma denúncia, a primeira pessoa a ser interrogada será o dono da máquina utilizada como ressalto.

Com o desenvolvimento das redes sem fio, este tipo de situação é cada vez mais comum já que as redes são mal protegidas e os hackers localizados nas redondezas podem utilizá-las para executar ataques.

Veja também


Introduction to attacks
Introduction to attacks
Introducción a los ataques
Introducción a los ataques
Piratage et attaques informatiques
Piratage et attaques informatiques
Introduzione agli attacchi informatici
Introduzione agli attacchi informatici
Última modificação: 27 de setembro de 2017 às 15:10 por Pedro.CCM.
Este documento, intitulado 'Introdução às ameaças ao computador', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.