Descrever ameaças comuns

Concluído

Existem tipos diferentes de ameaças de segurança. Alguns visam roubar dados, outros extorquir dinheiro e outros interromper operações normais, como um ataque de negação de serviço. Essa unidade analisa algumas das ameaças comuns.

Violação de dados

Uma violação de dados é quando os dados são roubados, e isso inclui dados pessoais. Dados pessoais significa qualquer informação relacionada a um indivíduo que possa ser usada para identificá-lo direta ou indiretamente.

As ameaças comuns à segurança que podem resultar em uma violação de dados pessoais incluem phishing, spear phishing, golpes de suporte técnico, injeção de SQL e malware projetado para roubar senhas ou detalhes bancários.

Ataque de dicionário

Um ataque de dicionário é um tipo de ataque de identidade em que um hacker tenta roubar uma identidade experimentando um grande número de senhas conhecidas. Cada senha é testada automaticamente em relação a um nome de usuário conhecido. Os ataques de dicionário também são conhecidos como ataques de força bruta.

Ransomware

Malware é o termo usado para descrever aplicativos mal-intencionados e códigos que podem causar danos e interromper o uso normal de dispositivos. O malware pode dar aos invasores acesso não autorizado, o que permite que eles usem recursos do sistema, bloqueiem você de seu computador e solicitem um resgate.

O ransomware é um tipo de malware que criptografa arquivos e pastas, impedindo o acesso a arquivos importantes. O ransomware tenta extorquir dinheiro de vítimas, geralmente na forma de criptomoedas, em troca de uma chave de descriptografia.

Cibercriminosos que distribuem malware geralmente são motivados por dinheiro e usarão computadores infectados para iniciar ataques, obter credenciais bancárias, coletar informações que podem ser vendidas, vender acesso a recursos de computação ou extorquir dinheiro de vítimas.

Ataques de interrupção

Um ataque de DDoS (negação de serviço distribuído) tenta esgotar os recursos de um aplicativo, fazendo com que o aplicativo fique indisponível para usuários legítimos. Ataques de DDoS podem ser direcionadas a qualquer ponto de extremidade publicamente acessível pela Internet.

Outras ameaças comuns incluem mineradores de moedas, rootkits, cavalos de Tróia, worms, explorações e kits de exploração. Os rootkits interceptam e alteram os processos padrão do sistema operacional. Depois que um rootkit infecta um dispositivo, você não pode confiar em nenhuma informação que o dispositivo relata sobre si mesmo.

Cavalos de Tróia são um tipo comum de malware que não pode se espalhar por conta própria. Isso significa que eles precisam ser baixados manualmente ou outro malware precisa baixá-los e instalá-los. Os cavalos de Troia geralmente usam os mesmos nomes de arquivo que os aplicativos reais e legítimos, portanto, é fácil baixar acidentalmente um cavalo de Troia pensando que ele é legítimo.

Um worm é um tipo de malware que pode ser copiado e, muitas vezes, espalhado por uma rede explorando vulnerabilidades de segurança. Ele pode se espalhar por anexos de email, mensagens de texto, programas de compartilhamento de arquivos, sites de rede social, compartilhamentos de rede, unidades removíveis e vulnerabilidades de software.

As explorações se aproveitam das vulnerabilidades no software. Uma vulnerabilidade é como um buraco em seu software que o malware usa para entrar em seu dispositivo. O malware explora essas vulnerabilidades para ignorar as proteções de segurança do computador e infectar seu dispositivo.

Esses exemplos são apenas algumas das ameaças normalmente vistas. Essa é uma área em evolução contínua e novas ameaças surgem o tempo todo.