Primeiramente uma breve explicação de como um computador trabalha conectado a internet

 

Não vamos nos ater ao modelo OSI, pois isso renderia páginas e páginas. Mas deixamos o link para quem se interessar nos detalhes.

Diga-se de passagem o modelo OSI é premissa para quem deseja e/ou trabalha com redes de computadores. Nesse post o objetivo é explicar de um jeito informal não técnico sobre ataques cibernéticos de uma forma que qualquer um que leia, entenda. Vamos lá…

Uma solicitação feita pelo usuário na internet abre e fecha portas para cada serviço. Exemplificando:

– Porta 80 e 8080 – serviço HTTP as páginas da internet solicitadas, a navegação na web.

– Porta 443 – serviço HTTPS navegação na web com criptografia SSL ou TLS.

– Porta 20 e 21 – serviço FTP (File Transfer Protocol – Protocolo de transferência de arquivos), transferência de arquivos, sendo que a porta 20 é usada para a transferência e a 21 para os controles da conexão.

– Porta 25 / 587 e 465 – serviço SMTP envio de e-mails sendo a 25 e a 587 sem criptografia e a 465 com criptografia. E assim funciona para as outras milhares de portas.

Assim para qualquer ação que você faça conectado a internet seu computador abre e fecha portas para suas requisições. Uma das camadas do Modelo OSI é a camada de transporte que usam o protocolo TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol), assim a camada de transporte especifica um número de porta de origem e destino. Essa é só uma das 7 (sete) camadas que o modelo OSI possui.

O número de portas que a camada de transporte gerencia vai de 1 a 65535 sendo as portas de 0 (zero) a 1023 reservadas para uso exclusivo do sistema operacional e hardware.

Assim sendo uma variedade de portas se abrem e se fecham enquanto você navega na internet de acordo com as suas requisições.

Como os ataques acontecem

 

Ataques acontecem quando malwares, vírus e outros programas, passam a gerenciar algumas ou várias dessas portas por algum motivo de vulnerabilidade em qualquer gadget conectado a internet. Normalmente o ataque é invisível ao usuário leigo, e os programas maliciosos trabalham de acordo com seu código para efetuar ações no gadget. Dentre essas ações estão o controle do que o usuário digita, sites que ele acessa, gravação de imagens pela webcam e muito mais (backdoors, trojans, cavalos de tróia)…até o literal sequestro do dispositivo (ransomwares).

Tipos de ataques

 

RansomwareSoftwares instalados no gadget do usuário que bloqueiam totalmente o uso do gadget com criptografia e solicitam através de uma tela específica do malware que o usuário pague de alguma forma seja em dinheiro, criptomoedas (bitcoins) e outros para ter seu gadget liberado (um sequestro literalmente) em um determinado tempo, caso o usuário não pague no tempo determinado, o malware executa outras ações maliciosas que podem levar até a inutilização total do gadget. Esse tipo de ataque teve grandes incidências, desde 2017, e várias empresas tiveram prejuízos consideráveis por todo o mundo. A propósito de informação e reflexão esse tipo de ataque em 2018 (ano em que esse tipo de ataque teve seu auge) gerou um impacto financeiro de US$ 8 bilhões e um crescimento na ordem de 60% em relação ao ano anterior. Isso se deve a alta periculosidade e aos lucros conseguidos pelos crackers com esse tipo de ataque. Ele se tornou uma “epidemia” até nos dias atuais.

Backdoors – Através da instalação concedida pelo usuário por descuido de alguma forma, muitas vezes desapercebida, algum programa fica residente em memória controlando e monitorando as ações do usuário como o que ele digita, sites que ele acessa, credenciais como logins e senhas, documentos e imagens usadas e envia isso ao cracker em tempo real .

DoS (Denial of Service – Negação de Serviço) – Este tipo de ataque já é mais focado em ambientes corporativos e tem como alvo a rede de dados e os servidores, e consiste no disparo de vários pacotes (fragmentos de dados) com uma grande intensidade a um computador específico até que este pare literalmente de responder devido a sobrecarga de requisições.

DDoS (Distributed Denial of Service – Negação de serviço distribuída) – Esse modo de ataque usa o mesmo método do anterior só que de uma forma mais “sofisticada”, é uma evolução criada a partir do DoS e consiste no uso de um servidor mestre com instruções de controle a outros milhares e/ou até milhões de outros computadores “zumbis” cujas identidades são modificadas de forma constante sem deixar rastros, sendo comandados pelo mestre a efetuar disparos de pacotes como o DoS. Perceba que essa foram de ataque é muito mais efetiva e rápida, logo muito mais difícil de ser “barrada” devido a suas proporções. Repare na imagem abaixo:

Ataque DMA (Direct Memory Access) – Já esse tipo de ataque faz referência a porta 0 (zero) que falamos no início desse post. O ataque é feito diretamente a porta 0 (zero) e outras que comunicam com a memória e o hardware e seus canais, afetando o uso do gadget como um todo, pois todo e qualquer gadget usa memória e hardware em acesso direto.

Eavesdropping (Bisbilhotar) – Esse tipo de ataque tem como ação principal burlar a confidencialidade do gadget e informar ao cracker dados do usuário. De acordo com o código executado os dados “roubados” podem no mesmo instante já serem usados para outros fins. Também é preciso que se tenha algum programa pré-instalado.

Spoofing (Falsificação) – Esse tipo de ataque é mundialmente usado, e consiste em “mascarar” o endereço IP de um determinado gadget, fazendo com que ele seja visto como confiável na internet para uma variedade de ações ilícitas. É de costume dos crackers, usarem essa forma de ataque antes de efetuar outro ataque, pois assim eles dificultam muito mais a descoberta de suas origens e fontes.

Engenharia Social – Este “modus operandi”, consiste em explorar psicologicamente pessoas com técnicas de persuasão a  serem induzidas ao erro de informar detalhes sobre algum fato, forma, ou objeto e etc…que facilite posteriormente o acesso a informações antes restritas e/ou delicadas e sigilosas. Este tipo de ataque sempre requer uma interlocução humana (uma conversa) para ter sucesso.

Exploração de URL (Uniform Resource Locator) – Esse tipo de ataque consiste na manipulação do código fonte de páginas da web e outros para obter o resultado que se almeja. Normalmente este modo de ataque também vem precedido e/ou seguido de outro tipo de ataque, pois para ter as URL´s modificadas de alguma forma o cracker terá que ter acesso ao código fonte original.

Phishing (Pescaria) – Esse método de ataque também é bastante comum e amplamente usado, e se parece muito com o ataque de Engenharia Social, pois o cracker com falsidade ideológica e em posse de informações sensíveis e  pessoais como senhas, números de cartão de crédito, número do CPF, identidade e etc…se faz passar pelo portador desses documentos com propósitos ilícitos.

Escalonamento de privilégios – Para esse tipo de ataque já subentenda-se que o ataque propriamente dito já aconteceu. A invasão já foi consumada. Como um segundo estágio do primeiro ataque o cracker manipula acessos, senhas, usuários e etc…com o intuito de aumentar a vulnerabilidade e facilitar ainda mais novas invasões ou invasões recorrentes.

Shoulder Surfing (Navegação no ombro) – Conforme a própria tradução diz, esse tipo de ataque consiste em bisbilhotar por trás do ombro do usuário o que ele digita em determinados sites, softwares, caixas eletrônicos, terminais de pagamento e etc.. com a intenção de memorizar tais informações para posteriores usos ilícitos e indevidos.

Decoy (Chamariz) – Esse modo de ataque também como o próprio nome diz, consiste em criar armadilhas no ambiente cibernético como sites, programas e outros clonados, fazendo com que o usuário acesse o site ou programa clonado como se fosse o verdadeiro e assim as informações de acesso e credenciais são gravadas para uso posterior de forma ilícita, causando grandes “estragos” ao usuário de diversas formas tais como compras e pagamentos indevidos, saques fraudulentos e etc…

Bluesnarfing ou Bluesnarf Attack – Já esse tipo de ataque é menos comum, pois consiste preferencialmente na invasão por Bluetooth a dispositivos móveis, mas também se refere a acessos indevidos a roteadores sem fio, redes wireless e outros gadgets. Classificado como menos comum por nós da Flechatec devido a diversidade de formas e modos de se proteger dispositivos sem fio, inclusive com a própria necessidade dos fabricantes de se atualizarem constantemente devido as demandas ditadas pelo mercado de gadgets pelo mundo. E soma-se a isso os baixos índices de incidências nas estatísticas mundiais das empresas especialistas em segurança digital.

Bluejacking – Ataque bem popular na Ásia e Europa de acordo com as estatísticas especializadas em lugares públicos como cafés, restaurantes, pub bares, salas de bate papo e etc… este é bem parecido com o anterior o Bluesnarfing, mas com técnicas diferentes de invasão. Onde o cracker estuda anteriormente os modelos de gadgets e suas senhas padrão de fábrica e usam nicknames atrativos as vezes até com tom de brincadeira para ter acesso via Bluetooth, já que usuários “desavisados” usam senhas padrão em seus dispositivos como “0000” ou “9999” e etc…Tão logo o acesso seja consumado o cracker executa programas, acessa os contatos e outras informações do gadget da vítima para obter informações privilegiadas para cometer outros ilícitos.

Stegware – EsteganografiaEsse tipo de ataque com toda certeza é o mais moderno e a mais perigoso de todos, mas não o mais atual, pois é milenar, foi muito usado na segunda guerra mundial inclusive os prisioneiros de guerra usavam códigos com o piscar dos olhos para se comunicar e consiste em esconder em imagens, arquivos de áudio, em textos, gestos, espionagem e outros objetos dados importantes e sigilosos. Esta operação furtiva mantém o arquivo intacto a olhos nus, mas com ferramentas avançadíssimas, dignas das polícias e dos exércitos mais bem aparelhados do mundo através de técnicas de esteganálise e esteganografia se consegue detectar e encontrar códigos maliciosos por trás dos arquivos esteganografados.

Smishing Esse tipo de ataque já é bem mais atual que todos os outros, pois vem sendo praticado com maior volume a partir de março 2020 com a pandemia do Covid-19 e com qualquer fato que seja promovido e informado nas mídias de qualquer formato. É a mesma forma de ataque por phishing só que ao invés de ser propagado por e-mail ele usa mensagens de texto SMS. Portanto muito mais eficiente e perigoso devido a popularidade do uso de smartphones pelo mundo inteiro que vem crescendo exponencialmente.

 

Agora o “gran finale”…

Os crackers já usam essas ferramentas adquiridas de forma ilegal é claro para criar os stegwares !

Enfim.

Se você leitor chegou até aqui deve estar se perguntando…será que minha rede ou meu gadget foi alvo de algum desses ataques ?

Se estiver em dúvida na resposta certamente és uma vítima em potencial ! Reveja imediatamente seu plano de segurança digital e nós temos as melhores soluções do planeta a sua disposição e nosso suporte é feito de forma personalizada para cada cliente e sua demanda. Veja nossas soluções corporativas aqui, mas se sua necessidade é doméstica e/ou para pequenas redes, compre online com comodidade e segurança na operação a que melhor te atenda. Veja aqui.

E para uma visita técnica e um “café com Tecnologia da Informação e Segurança Digital” é só agendar. Use nosso formulário de contato.

Falamos muito em ciberataques e nosso forte é a segurança digital. Portanto em breve um post certamente muito mais atraente que este e terá como foco a proteção digital porque de vulnerabilidades e ataques cibernéticos esse já basta !!

Service Desk – Flechatec