Guia completo sobre ameaças cibernéticas
Aprenda mais sobre as ameaças cibernéticas perigosas que você, sua família e sua empresa enfrentam nos dias de hoje e como se proteger com o Keeper®.
O que é uma ameaça cibernética?
Uma ameaça cibernética, também conhecida como ameaça de segurança cibernética, é um termo usado para a possibilidade de ocorrência de ataque cibernético. Qualquer ameaça relacionada a segurança cibernética que tem o potencial de prejudicar um sistema, rede, dispositivo, indivíduo, família ou organização é considerada uma ameaça cibernética.
É importante observar que uma ameaça cibernética não precisa resultar em um ataque para ser considerada uma ameaça, só precisa ter a possibilidade de ocorrência de ataque.
Ameaça cibernética x Ataque cibernético: qual é a diferença?
A principal diferença entre uma ameaça e um ataque cibernético é o fato de que uma ameaça cibernética é voltada para a possibilidade do acontecimento de um ataque cibernético, enquanto que o termo ataque cibernético se refere ao ataque em si.
Um ataque cibernético, por definição, é um ataque a dispositivos, redes ou sistemas por criminosos cibernéticos que buscam acessar ou roubar informações confidenciais para benefício próprio, geralmente ganho monetário.
Tipos de ameaça cibernética
Malware
Malware é software malicioso que afeta dispositivos usando diversas técnicas. O principal objetivo de um malware é roubar dados confidenciais.
Ataques de ransomware
Ransomware é um tipo de malware que impede que vítimas acessem os dados armazenados nos dispositivos afetados até que um resgate seja pago. No entanto, o pagamento do resgate nem sempre garante a reobtenção do acesso aos dados.
Spyware
Spyware é um tipo de malware que é instalado no dispositivo de uma vítima sem que ela saiba. O spyware é usado para espionar as vítimas para roubar informações confidenciais, incluindo credenciais de conexão e números de cartão de crédito.
Registradores de teclas
Registradores de teclas são um tipo de spyware usado para rastrear os apertos de teclas das vítimas conforme eles digitam e, em seguida, envia os dados para um criminoso cibernético. Um software registrador de teclas é usado por criminosos cibernéticos para determinar as informações confidenciais de uma vítima conforme elas são digitadas, como senhas.
Phishing
Phishing é um tipo de golpe de engenharia social onde o criminoso cibernético finge ser alguém que a vítima conhece em uma tentativa de fazer com que ela revele informações pessoais. Os golpes de phishing muitas vezes exibem um senso de urgência para que as vítimas ajam sem hesitar muito.
Smishing
Smishing, vulgo phishing de SMS, é um tipo de golpe de phishing executado por mensagens de texto SMS em vez de e-mails ou chamadas telefônicas. O objetivo do criminoso cibernético é roubar informações confidenciais ou afetar o dispositivo da vítima com malware.
Pulverização de senhas
Dispersão de senhas é quando criminosos cibernéticos usam um banco de dados de senhas comuns para acessar várias contas em um único domínio. Os criminosos cibernéticos usam senhas fracas como '123456' para obter acesso a várias contas de uma só vez com dispersão de senhas.
Força bruta
Força bruta é quando criminosos cibernéticos usam métodos de tentativa e erro para adivinhar credenciais de conexão. Para realizar um ataque de força bruta, os criminosos cibernéticos usam software que inserem palavras e frases do dicionário e senhas normalmente usadas até encontrar correspondências.
Sobrecarga de credenciais
Sobrecarga de credencial é quando criminosos cibernéticos usam um conjunto de credenciais para tentar obter acesso a várias contas ao mesmo tempo. A sobrecarga de credenciais serve para indivíduos que reutilizam senhas em várias contas, podendo obter acesso a todas elas.
Ataque de dicionário
Um ataque de dicionário é quando criminosos cibernéticos usam software para comprometer credenciais de usuário que usam palavras e frases comuns do dicionário. Os criminosos cibernéticos usam uma lista de palavras que o software colocará para desvendar a senha.
Pass-the-Hash
Um ataque pass-the-hash é um tipo de ataque cibernético onde um hash de senha é roubado de administradores e usado para obter acesso não autorizado à rede de uma organização. Usando um ataque de pass-the-hash, criminosos cibernéticos não precisam roubar ou desvendar uma senha, eles só precisam do hash de senha.
Ataque de spoofing
Um ataque de spoofing é quando os criminosos cibernéticos se disfarçam para parecerem uma entidade de confiança. Por exemplo, os e-mails com spoofing podem aparentar serem de um remetente legítimo, mas que passaram por spoofing para chegar a este ponto.
Ataques indiretos
Um ataque indireto é quando um criminoso cibernético intercepta os dados enviados entre dois indivíduos para roubar, espionar ou modificar os dados. Durante este ataque, os criminosos agem essencialmente como "intermediários" entre o destinatário e o remetente.
Ataques à cadeia de suprimento
Um ataque de cadeia de suprimentos é quando criminosos cibernéticos usam serviços e fornecedores terceirizados, conhecidos como "cadeia de suprimentos", para comprometer a rede de uma organização específica. Este tipo de ataque cibernético é também conhecido como "ataque de cadeia de valor" ou "ataque terceirizado".
Evite ameaças cibernéticas comuns com o Keeper
Para evitar sofrer um ataque cibernético, é preciso entender as ameaças cibernéticas mais comuns e as medidas necessárias para proteger você, sua família e sua empresa.