Os 8 Tipos De Ciberataques Mais Comuns – Como Identificá-los

Cada vez existem mais tipos de ciberataques, ataques estes que são cada vez mais evoluídos e, infelizmente, cada vez mais frequentes.

Numa entrevista que deu à Rádio Renascença, Lino Santos, o coordenador do Centro Nacional de Cibersegurança (CNCS), diz que não restam dúvidas de que hoje em dia Portugal está tão vulnerável a ciberataques como qualquer outro país e que a questão a colocar não é saber se tais ataques vão acontecer mas quando vão acontecer.

Torna-se, então, cada vez mais essencial saber o que são e como funcionam estes ataques para que possam ser evitados. Juntando a este conhecimento o investimento em cibersegurança, qualquer ameaça pode ser significativamente reduzida.

De forma a desmistificar, e porque nem sempre são claras as diferenças entre cada tipo de ataque, vamos esclarecer os 8 tipos de ciberataques mais comuns e como identificá-los. 

Antes de prosseguir a análise, é importante referir que a maioria dos ciberataques são executados através da instalação de malware ou vírus no equipamento do utilizador. Assim sendo, vamos primeiro esclarecer estes dois conceitos.

Malware

Malware é um termo utilizado para descrever software ou programas maliciosos. Existem vários tipos de malware, nomeadamente, os worm, trojan, adware, spyware, entre outros. Um software destes pode ter vários objetivos, entre os quais estão o bloqueio do acesso do utilizador ao seu computador, criar oportunidade para a instalação de malware adicional, obter informação confidencial ou pessoal, ou tornar o sistema inoperável. 

Vírus

Um vírus é um tipo de malware mas destaca-se dos restantes tipos pela sua capacidade de se auto-replicar e anexar a diferentes programas, espalhando-se assim pelo equipamento. Um vírus pode apagar ou encriptar ficheiros, modificar aplicações ou desativar funções do sistema.

Agora que ambos os conceitos estão claros, passamos então aos principais ciberataques.

1. Phishing

Os ataques de phishing são por vezes difíceis de identificar porque são executados através da falsificação de emails de entidades ou sites conhecidos pelo utilizador, sejam estas entidades bancárias ou empresas/marcas nas quais o utilizador tem tendência a confiar. 

O email poderá conter um link ou anexo no qual o utilizador será encorajado a clicar e que irá instalar um malware no computador que será posteriormente utilizado pelos hackers para conseguir informação pessoal e confidencial, tal como passwords ou dados de cartões de crédito, entre outros.

À medida que têm evoluído, estes tipos de ataques têm, cada vez mais, vindo a ser executados não só através de emails, mas também através de aplicações de mensagens como o Messenger ou o WhatsApp.

Apesar de aparentemente surgirem de fontes de confiança, os ataques em si são fáceis de identificar, talvez exatamente por essa razão. Normalmente são emails ou mensagens a pedir informação que a fonte em questão não costuma pedir ou da qual já tem conhecimento, ou a direcionar o utilizador para links externos, o que também não é usual nessa entidade.

Os bancos, por exemplo, costumam alertar os clientes para não clicar em nada que possa vir em nome da entidade bancária e que peça informação desnecessária para as suas atividades usuais no site do banco.

2. DDOS

DDOS (Distributed Denial of Service), ou ataques de negação de serviço como são também conhecidos, são tipicamente orientados para empresas ou organizações e consistem no direcionamento de tráfego excessivo para o sistema da empresa de forma a que este, por estar sobrecarregado, sofra uma queda e seja incapaz de responder a pedidos, tornando-se, assim, inacessível. 

Um ataque DDOS, por si só, não permite nem facilita o acesso externo ao sistema e, portanto, não tem qualquer benefício para um atacante individual. Por exemplo, será benéfico se for executado por uma empresa concorrente que tenha como objetivo prejudicar a concorrência.

Um ataque de negação de serviço pode também ter como objetivo manter o sistema offline para que outro tipo de ataque possa ser executado, ataque esse que trará maiores consequências para a empresa.

3. Cryptojacking

O cryptojacking é um tipo de ciberataque bastante específico. Não tem como objetivo primário prejudicar o utilizador, apesar de este acabar eventualmente por ser prejudicado devido a danos colaterais.

Este tipo de ataque pretende, de certa forma, apoderar-se do equipamento do utilizador para emitir criptomoeda, processo este que requer bastantes recursos e investimento em programação de forma a ser lucrativo. Por ser um processo exigente, muitas vezes os emissores de criptomoeda não têm capacidade de investimento em equipamentos suficientemente potentes e recorrem ao cryptojacking. 

Esta ameaça consiste, essencialmente, na instalação de um malware no computador do utilizador, através de um link onde este é encorajado a clicar, que irá utilizar a máquina para emitir criptomoeda, aumentando assim o número de equipamentos disponíveis aos hackers para emitir esta moeda, e a sua capacidade de gerar lucro através dessa emissão.

O ataque em si é virtualmente impercetível pelo utilizador. Contudo, pode causar uma redução da performance do equipamento, um aumento da fatura da eletricidade e a diminuição da vida útil do dispositivo.

4. Malvertising

Malvertising, como o nome indica, é um ataque que ocorre através de “advertising” ou publicidade online.

Consiste num apoderamento de campanhas de publicidade legítimas que, após o clique no anúncio, redirecionam o utilizador para sites malignos. Uma visita a um destes sites pode desencadear a instalação automática de um malware no computador do utilizador sem que este se aperceba. Pode também encaminhar o utilizador para uma cópia do site original, operada pelo hacker, e transformar-se num ataque de phishing.

O ataque de malvertising é facilmente identificado devido ao redireccionamento do utilizador para uma página que claramente não é a página de destino. As consequências derivadas desse redireccionamento, contudo, podem ser mais difíceis de identificar.

5. Ransoware

O Ransomware é um ataque bastante comum e que recentemente tem tido alguma notoriedade em Portugal. 

Consiste num bloqueio do acesso do utilizador ao seu equipamento ou da encriptação dos ficheiros existentes no computador tornando-os impercetíveis. 

O respetivo desbloqueio é, supostamente, feito mediante o pagamento de um resgate ao atacante. Muitas vezes o pagamento é pedido em formato de criptomoeda. No entanto e infelizmente, nada garante que uma vez efetuado o pagamento, o bloqueio seja, de facto, levantado. 

6. Man-in-the-Middle

Este ataque está algo explícito no seu nome. O man-in-the-middle consiste na inserção do atacante na comunicação entre duas partes (o utilizador e o servidor), com o objetivo de espiar a informação que é comunicada. 

O atacante interrompe o pedido antes que este chegue ao destino, desencripta e rouba a informação relevante, entregando-a seguidamente ao servidor de destino. A comunicação em si não é afetada e, por essa razão, é bastante difícil de identificar um ataque man-in-the-middle, cujo principal objetivo é o roubo de informação confidencial como credenciais, dados bancários e por aí em diante. 

Esta ameaça é possível, por exemplo, através do uso de redes públicas ou de networks que não necessitem de passwords de acesso e, de visitas a sites que não sejam seguros (sem protocolo HTTPS).

Por serem ataques extremamente difíceis de detetar, a prevenção é a melhor opção.

7. Ameaça Persistente Avançada (APT)

Uma APT (Advanced Persistent Threat) é um ataque contínuo a redes ou sistemas de informação. Neste caso, o atacante consegue ganhar acesso através do upload de software malicioso proveniente de um dos ataques acima descritos, e manter este acesso indefinidamente sem ser detetado.

O alvo destes ataques tende a ser composto por empresas ou organizações governamentais. Por ser um ataque de longa duração requer um investimento substancial e por isso é normalmente executado por organizações financiadas por entidades poderosas com objetivos concretos, tais como o roubo de propriedade intelectual ou a sabotagem de infraestruturas críticas, entre outros.

Apesar de ser difícil de detetar, existem alguns sinais indicativos de uma ameaça persistente avançada. Por exemplo, um atípico número de acessos ao sistema a horas não consideradas normais (muitas vezes os atacantes estão localizados noutras partes do mundo) ou um agrupamento de informação em pastas onde esta não deveria estar (os hackers tendem a reunir toda a informação que querem antes de a extraírem) são acontecimentos que deverão ser monitorizados. 

8. Network Probe

Uma network probe é essencialmente uma sonda em forma de malware cujo objetivo é sondar um sistema de forma a encontrar pontos de entrada viáveis para posteriormente se executar um ataque DDOS, por exemplo.

Não é uma ameaça imediata, mas é indicativa de que alguém está a tentar aceder ao sistema e deve, portanto, ser eliminada o quanto antes. Contudo, são ameaças difíceis de identificar a não ser que o atacante acidentalmente cause uma sobrecarga ou quebra do sistema. Mais uma vez, a melhor solução passa pela prevenção e fortificação do sistema e dos equipamentos.

Impactos do cibercrime numa empresa

O cibercrime pode trazer diferentes tipos de consequências e afetar áreas de negócio distintas.

Como mencionado acima, uma das maiores consequências é o roubo de informação confidencial proveniente de esforços de espionagem corporativa. Isto pode levar à perda de vantagens competitivas que por sua vez causam perdas de lucro e possivelmente de clientes.

Se a informação recolhida incluir dados pessoais de clientes, as consequências são bastantes e incluem perda de reputação da empresa e coimas substanciais impostas pelo Regulamento Geral de Proteção de Dados.

Para além do roubo de informação, o sistema afetado pelo ataque pode ter que ser reparado, o que consome dinheiro e tempo, tempo esse que pode afetar o ciclo de vendas da empresa.

Os danos causados podem não ser irreparáveis, mas são completamente evitáveis. Para que isto aconteça é essencial que se garanta a segurança dos sistemas e equipamentos da empresa. É necessário que se invista em cibersegurança pois as consequências financeiras, e não só, da falta de cibersegurança, podem facilmente exceder o investimento necessário para evitá-las.

É também extremamente importante a formação contínua dos colaboradores para garantir que as melhores práticas de cibersegurança são constantemente aplicadas.

Porque ninguém está livre de um ciberataque, a Plan4PrivacyTM criou  soluções de cibersegurança dirigidas a particulares e PME’s cujo objetivo é exatamente acompanhá-los na prevenção e segurança dos seus equipamentos, sistemas e redes.