Os Ataques Cibernéticos Mais Comuns de 2018 e o que Você Deve Saber Sobre Eles

Os ataques cibernéticos são mais comuns do que você imagina. Ainda faltam alguns meses para o final do ano e já podemos começar a avaliar os ataques cibernéticos de 2018; no entanto, sabemos que 2017 foi o pior ano para as atividades ciber-criminosas, e há uma boa chance de que 2018 supere isso. De acordo com os dados produzidos pela Online Trust Alliance, os ataques direcionados apenas às empresas dobraram em 2017 em comparação com os registrados em 2016, de 82,000 a 159,700 incidentes. De acordo com o mesmo relatório, 7 bilhões de registros foram expostos nos primeiros 3 trimestres, e 93% de todas as violações de dados poderiam ter sido evitadas. Nem é preciso dizer que isto não é uma piada, e é bastante óbvio que os atacantes cibernéticos estão encontrando maneiras de atacar as empresas e os usuários individuais. Embora existam vários métodos diferentes que os criminosos cibernéticos podem empregar para explorar vulnerabilidades, invadir sistemas, violar dados e causar problemas de segurança, existem padrões. Neste relatório, discutiremos os ataques cibernéticos mais comuns em 2018.

O malware de engenharia social
Você pode estar familiarizado com o termo golpe de engenharia social, mas esse termo não se encaixa exatamente no malware de que estamos falando. Embora os golpes de engenharia social estejam geralmente ligados às mídias sociais, os malwares de engenharia social podem ser usados ​​de maneiras diferentes. Atualmente, por exemplo, o ransomware assume a liderança do malware de engenharia social. Em seu ataque, os criminosos virtuais assumem com sucesso um site e incorporam códigos maliciosos para expor visitantes desavisados ​​a malwares perigosos. Os atacantes geralmente exploram sites legítimos e confiáveis, pois isso aumenta as chances do malware ser propagado com maior êxito. Quando o visitante chega a uma página ou site corrompido, é apresentado a um aviso ou a uma notificação que solicita uma ação. Por exemplo, uma ameaça pode se esconder atrás de um instalador de um programa de malware ou Java falso. Se o visitante for levado a acreditar nas informações falsas que pareçam ser enviadas por uma fonte confiável, elas poderão incluir um malware que pode causar sérios problemas.

O que fazer? É muito importante ficar atento e informado. Os usuários desinformados foram os primeiros a serem afetados por malwares e ataques cibernéticos em 2018. Acompanhe as notícias de segurança virtual e aprenda maneiras de reconhecer alertas falsos e sites comprometidos. Nem é preciso dizer que a implementação de um software anti-malware confiável é crucial também.

Golpes de mídia social
Se você tem um perfil no Facebook, no Twitter, no Instagram ou em outra plataforma de mídia social popular, talvez já tenha enfrentado fraudes e seja capaz de reconhecê-los também. Infelizmente, isso nem sempre é fácil. Por exemplo, se você encontrar uma mensagem estranha com um link ou anexo enviado por alguém que você não conhece via Messenger, não podemos dizer que abri-lo é uma boa ideia. O mesmo vale para links aleatórios no feed. Mas e se um link malicioso ou um arquivo for enviado para você por alguém que você conhece? É aqui que as coisas podem ficar complicadas. Se invasores cibernéticos invadirem com êxito as contas de mídia social, eles poderão se passar por amigos, parentes, colegas, celebridades e outras pessoas que você segue para expô-lo a um conteúdo mal-intencionado.

O que fazer? Em primeiro lugar, sempre que você, inesperadamente, receber um link ou um anexo por meio de sua conta de mídia social, pense se isso está fora do comum. Se um colega que você normalmente não se comunica através de plataformas de mídia social envia um link que, supostamente, abre uma foto engraçada ou um vídeo escandaloso, considere a possibilidade de um golpe. Pelo menos, envie uma mensagem para essa pessoa pedindo que ela confirme se o link/anexo enviado é real. Segundo, se você descobrir uma conta de mídia social invadida, informe imediatamente. Por exemplo, se você quiser denunciar alguém no Facebook, poderá encontrar as suas opções aqui.

Softwares desatualizados e vulnerabilidades de software

Os usuários não atualizam o software. Essa é a verdade pura e simples. A atualização de um software parece uma coisa tão sem problemas, mas os usuários ainda não cuidam disso porque não querem que nada interrompa o que estão fazendo. Infelizmente, os sistemas operacionais vulneráveis ​​são o principal alvo dos criminosos cibernéticos, e a maioria dos ataques cibernéticos é bem-sucedida, devido a software sem correçōes. Seja o seu sistema operacional Windows/Mac/Android/iOS, o seu navegador da Web, a sua extensão de navegador ou outro software, você está se colocando em risco adiando uma atualização lançada. Algumas vulnerabilidades de segurança são descobertas por criminosos cibernéticos, mas, na maioria das vezes, eles exploram vulnerabilidades que já são conhecidas e corrigidas. Isso significa que os usuários não podem culpar ninguém a não ser quando um malware entra usando vulnerabilidades sem patches.

O que fazer? A resposta é tão simples que dói: INSTALAR TODAS AS ATUALIZAÇÕES E CORRIGIR TODAS AS VULNERABILIDADES.

Ataques cibernéticos Man-in-the-Middle (MitM)

O Man-in-the-Middle do ataque MitM é um atacante cibernético que opera entre o cliente e o servidor. Um invasor pode seqüestrar uma sessão entre o servidor de rede e o cliente. Em um ataque como esse, o servidor é induzido a pensar que a comunicação com o cliente ocorre, mas o cliente é desconectado do servidor e o IP é substituído. Um invasor também pode executar spoofing IP/DNS/HTTPS, seqüestro de e-mails, interceptação de Wi-Fi, sequestro de SSL e repetição. O objetivo de qualquer ataque MitM é interceptar a comunicação. Isso pode ser usado, por exemplo, para levar o usuário desavisado a uma página da Web criada pelo invasor. Digamos que a página seja idêntica à página de login da sua conta bancária on-line. Se você for induzido a inserir dados de login, ele será registrado pelo invasor e eles poderão obter acesso à conta.

O que fazer? O que fazer? Sempre olhe para o endereço do URL da página que você está visitando. Você quer ver o S na parte HTTPS dentro do endereço de cada página que você está visitando. Você também deve evitar se conectar a redes WiFi públicas, pois elas são sempre menos seguras. Também é uma boa idéia instalar um software de segurança confiável e atualizado que forneça recursos de segurança na Internet. No geral, é muito importante que você fique vigilante.

Ataques cibernéticos de Emails de Phishing

De acordo com as estatísticas mais recentes,  o spam é responsável por 48% do tráfego de e-mails em todo o mundo. Tecnicamente, isso significa que cada segunda mensagem de email recebida é considerada spam. Claro que isso depende de onde você mora, do seu provedor de e-mail, de como você é cuidadoso ao divulgar o seu endereço de e-mail e se o seu e-mail é pessoal ou relacionado ao trabalho. Os e-mails de spam são frequentemente usados ​​como ferramentas de phishing, o que significa que os ataques cibernéticos podem ser transmitidos diretamente por meio da caixa de entrada do e-mail. Os e-mails de phishing são claramente enganosos, mas, em alguns casos, podem ser bastante sofisticados. Os endereços de e-mail criados pelos invasores podem parecer legítimos, e as mensagens podem incluir logotipos conhecidos e informações altamente específicas. Se os usuários clicarem em links ou anexos enviados por meio desses e-mails, eles poderão se tornar vítimas de malware, golpes e até mesmo de ataques MitM, que já discutimos.

O que fazer? Obviamente, você não deve abrir e-mails de phishing se não quiser se tornar vítima de um ataque cibernético em 2018. Mesmo que pareçam reais, geralmente é possível identificar quando eles são fictícios, porque são inesperados. Além disso, observe que ninguém deve pedir detalhes pessoais por e-mail ou telefone. Por exemplo, se o seu banco precisar que você atualize informações pessoais ou senhas, você será solicitado a fazer isso por meio da sua conta. No geral, é melhor excluir emails de spam sem precisar abri-los, especialmente se forem enviados diretamente para a pasta SPAM. Clique AQUI  para saber mais sobre os golpes de phishing e como evitá-los.

Ataques Cibernéticos de Senhas

Sua senha é a sua chave para a Web Mundial. Você provavelmente precisa de uma senha para entrar no seu computador ou dispositivo móvel. Então, você precisa de senhas para e-mail, mídia social, banco, seguro e todas as outras contas virtuais que você possui. Como elas concedem acesso a informações pessoais e fornecem aos invasores inúmeras possibilidades, as senhas são uma mercadoria interessante. Os criminosos cibernéticos podem usar malware (por exemplo, keyloggers) para obter senhas sem o conhecimento do usuário. Em outros casos, os golpes de phishing (por exemplo, e-mails de phishing) e golpes de redes sociais são usados ​​para induzir os usuários a divulgar dados pessoais por conta própria. Usando ataques de força bruta, os criminosos também podem adivinhar senhas e obter acesso não autorizado.

O que fazer? Instale um software anti-malware para se proteger contra malware que rouba senhas. Cuidado com golpes e ataques cibernéticos de phishing que podem também serem usados para induzi-lo a divulgar informações pessoais. É muito importante, é claro, que você crie senhas fortes que ninguém possa adivinhar e que você não reutilize/recicle senhas. O problema com senhas fortes é que elas são sempre complexas e, portanto, difíceis de lembrar. A boa notícia é que você não precisa criar ou lembrar-se delas, se empregar um gerenciador de senhas que possa fazer isso por você.

Concluindo, se você não quer se tornar uma vítima de ataques cibernéticos em 2018, você precisa tomar algumas medidas de segurança simples. Você pode estar sobrecarregado agora mesmo se é inexperiente ou desinformado, mas podemos prometer que você nunca se arrependerá de cuidar da sua segurança virtual.

October 29, 2018
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.