Sim, você pode ser enganado no Cash App de várias maneiras, incluindo trocas de dinheiro, pagamentos acidentais e mensagens de phishing. Os golpes do Cash App
Os tipos mais comuns de ataques cibernéticos são o phishing, variações de ataques de senhas, malware, spoofing, ataques a cadeias de fornecimento, ataques de DDoS, ataques baseados em identidade, ataques a dispositivos IoT e ameaças internas.
Continue lendo para saber mais sobre o que são esses ataques cibernéticos e como se proteger contra eles.
O que é um ataque cibernético?
Um ataque cibernético acontece quando cibercriminosos tentam acessar e roubar informações confidenciais por meio de ataques a computadores, redes e sistemas. Ataques cibernéticos geralmente ocorrem quando um cibercriminoso encontra uma fraqueza em um sistema e a utiliza para obter acesso não autorizado. Por exemplo, muitos indivíduos geralmente cometem o erro de reutilizar a mesma senha em vários sites, deixando-os vulneráveis a ataques. Os cibercriminosos atacam indivíduos e organizações que não acompanham as práticas recomendadas de segurança cibernética explorando suas fraquezas.
Os 10 ataques cibernéticos mais comuns
Confira os dez ataques cibernéticos mais comuns a seguir.
Phishing
O phishing é um ataque de engenharia social eficaz e perigoso que engana as vítimas a revelar informações confidenciais desenvolvendo uma falsa narrativa para legitimar o cibercriminoso. O malfeitor se apresenta como um remetente familiar para a vítima, como um amigo, colega de trabalho, gerente ou empresa.
Ataques de senhas
Ataques de senhas ocorrem quando um cibercriminoso tenta obter acesso não autorizado às suas informações confidenciais por adivinhação ou utilizando programas para descobrir suas credenciais. Hábitos de senhas inadequados, como utilizar senhas fracas ou reutilizar senhas em várias contas deixam vítimas vulneráveis a esses tipos de ataques.
Há uma série de métodos de ataques de senhas, incluindo:
- Força bruta: a força bruta é uma tentativa forçada de acessar suas contas utilizando métodos de tentativa e erro para descobrir suas credenciais de login.
- Preenchimento de credenciais: o preenchimento de credenciais utiliza um conjunto de credenciais expostas em uma tentativa de acessar várias contas de uma vez. A maioria das violações bem-sucedidas desse tipo de ataque se deve à reutilização de senhas em várias contas.
- Pulverização de senhas: a pulverização de senhas é quando cibercriminosos usam um pequeno número de senhas comumente utilizadas combinando-as com muitas contas de usuários na tentativa de obter acesso não autorizado.
- Ataque de dicionário: em um ataque de dicionário, cibercriminosos utilizam uma lista de palavras e frases comuns para descobrir as credenciais de uma vítima e comprometer sua conta. As vítimas geralmente utilizam frases comuns e palavras do dicionário em suas senhas.
Malware
Um malware é um software malicioso instalado pela vítima sem ela saber e que infecta um ou mais dispositivos. Cibercriminosos instalam malwares em dispositivos utilizando uma série de técnicas de engenharia social. Por exemplo, um malware pode ser instalado no seu dispositivo através de tentativas de phishing ou baixando acidentalmente arquivos não confiáveis com conteúdo malicioso, como softwares, jogos e filmes. Após um cibercriminoso infectar seu dispositivo com um malware, ele pode comprometer sua privacidade e roubar suas informações confidenciais. Há muitos tipos diferentes de malware, como ransomwares, cavalos de troia e spywares.
Spoofing
O spoofing é uma comunicação enganosa por um cibercriminoso fingindo ser um contato conhecido da vítima. O spoofing pode ocorrer de muitas formas, no entanto, todas incluem a tática de enganar a vítima utilizando suas informações contra ela para legitimar a enganação e fazê-la baixar a guarda. Métodos comuns de spoofing incluem sites, e-mails, chamadas e IPs.
Ataque à cadeia de fornecimento
Um ataque à cadeia de fornecimento é quando um cibercriminoso cria ou aproveita uma vulnerabilidade na cadeia de fornecimento de uma organização com o objetivo malicioso de obter acesso à sua rede e a dados privados. Esses ataques visam fornecedores e terceirizados ao invés da própria organização vítima, tornando-os difíceis de detectar e prevenir.
Nesse tipo de ataque, um cibercriminoso pode entregar um software malicioso a um fornecedor, que será utilizado por sua base de clientes inteira. Um cibercriminoso também pode explorar uma vulnerabilidade existente no código de software de um programa utilizado pelos clientes do fornecedor. Quando bem-sucedido, o cibercriminoso pode comprometer informações confidenciais e documentos importantes de uma empresa, como registros de clientes, informações de pagamentos e muito mais. Ataques à cadeia de fornecimento geralmente ocorrem como ataques de software, hardware e firmware.
Ataque de DDoS
Um ataque de negação de serviço distribuída (DDoS) é um ataque cibernético que busca interromper o tráfego normal de um servidor. Isso é feito sobrecarregando o servidor com bots, causando uma quantidade massiva de tráfego de internet. Quando bem-sucedido, o servidor fica lento ou até mesmo falha completamente nos casos graves. Isso resulta na incapacidade da empresa atingida de operar normalmente, como não conseguir realizar vendas ou fornecer outros serviços. Os tipos mais comuns de ataques de DDoS são baseados em volume, protocolo e camada de aplicativos.
Com frequência, o cibercriminoso tem uma meta financeira, exigindo alguma forma de pagamento para encerrar o ataque e devolver o servidor à sua operação normal.
Ataque baseado em identidade
Um ataque baseado em identidade, também chamado de ataque de personificação ou roubo de identidade, é quando um cibercriminoso usa a identidade de alguém para enganar pessoas ou acessar sistemas e informações confidenciais. Cibercriminosos realizam ataques baseados em identidade roubando os dados pessoais de um indivíduo e comprometendo suas contas online. Exemplos de ataques que podem ser realizados com identidades roubadas incluem solicitar um cartão de crédito no nome da vítima, roubar seu seguro-desemprego, acessar contas bancárias e transferir escrituras de imóveis para o nome do malfeitor.
Ataque man-in-the-middle
Um ataque man-in-the-middle (MITM) é quando um cibercriminoso intercepta dados e informações confidenciais transferidos entre dois indivíduos ou empresas. O objetivo do ataque é obter, modificar ou espionar as informações. O cibercriminoso age como “intermediário” interceptando informações, ele pode ignorar, roubar, deixar passar ou redirecionar essas informações de alguma forma para seu benefício próprio. Geralmente, esses ataques ocorrem em redes desprotegidas, como redes Wi-Fi públicas.
Ataque a dispositivos de IoT
IoT attacks come through smart devices such as smart TVs, smart light bulbs and other physical objects requiring internet connection. Cybercriminals take advantage of these devices to gain access to your network as most victims don’t hold these devices to the same standard for cybersecurity. Once a cybercriminal has gained access to an IoT device, they are able to steal your data and breach your network.
Ameaças internas
Ameaças internas ocorrem dentro de uma organização a partir de seus afiliados atuais ou antigos, como funcionários, parceiros, contratados ou fornecedores, e acabam comprometendo sistemas e informações confidenciais. Ameaças internas podem ser intencionais ou não, dependendo do objetivo do agente interno e se ele está trabalhando com mais alguém. Esses ataques podem levar a violações de dados, perdas financeiras e danos à reputação, e podem até mesmo ter consequências legais. Com frequência, essas ameaças podem ser detectadas por meio de indicadores digitais e comportamentais.
Como manter você e sua organização protegidos contra ataques cibernéticos
Embora não haja uma solução única que elimine completamente os ataques cibernéticos, há medidas importantes que você pode tomar para ficar atento, reduzir os riscos de ataques cibernéticos e minimizar o impacto dos que vierem a ocorrer. Veja a seguir uma lista de práticas recomendadas para proteger você e sua organização contra ataques cibernéticos.
Utilize um gerenciador de senhas
Um dos primeiros passos para proteger suas contas é utilizar um gerenciador de senhas. Essa ferramenta permite que você ou sua empresa gerencie, proteja e compartilhe com segurança credenciais de login para aplicativos e serviços online. Gerenciadores de senhas como o Keeper Security utilizam criptografia de conhecimento zero para proteger suas informações, o que significa que apenas o usuário pode descriptografar seu cofre de senhas e acessar seus dados. Alguns gerenciadores de senhas também possuem complementos, como monitoramento da dark web e armazenamento seguro de arquivos.
Habilite a autenticação multifator (MFA)
Outra medida de segurança importante a ser tomada sempre que possível é habilitar a autenticação multifator (MFA). A MFA fornece uma camada adicional de segurança, pois exige mais de uma forma de autenticação para acessar sua conta.
Mantenha softwares e dispositivos atualizados
É essencial manter seus softwares e dispositivos atualizados porque as atualizações trazem medidas de segurança melhoradas, como correções de falhas de segurança, novos recursos, correções de bugs e melhorias de desempenho do dispositivo. Deixar de atualizar seu software pode torná-lo vulnerável a ataques cibernéticos, pois os cibercriminosos podem facilmente explorar vulnerabilidades conhecidas.
Evite utilizar redes Wi-Fi públicas
Redes Wi-Fi públicas o deixam vulnerável a ataques man-in-the-middle, pois você não sabe quem pode estar visualizando ou coletando suas informações. As redes Wi-Fi públicas não possuem TLS (Transport Layer Security), portanto, seus dados confidenciais não são criptografados e podem ser roubados. Enquanto estão conectados a redes Wi-Fi públicas desprotegidas, cibercriminosos podem manipular a rede para assumir o controle dos seus dados confidenciais e explorar suas informações.
Não clique em links ou anexos não solicitados
Cibercriminosos desenvolveram inúmeras maneiras de apresentar a vítimas desavisadas links e anexos maliciosos que parecem vir de remetentes “legítimos”.
Frequentemente, ataques de phishing enganam a vítima parecendo ser de uma fonte confiável e familiar, fazendo-a clicar em um link que a redireciona para um site falso para que insira suas credenciais de login, que são roubadas pelo cibercriminoso. E-mails de phishing também podem conter anexos maliciosos. Quando esses anexos são abertos, seu dispositivo pode ser infectado por um malware. É importante não clicar em qualquer link ou anexo não solicitado para impedir que suas informações confidenciais sejam comprometidas por tentativas de phishing.
Utilize um software antivírus
Instalar um software antivírus no seu computador protege seu dispositivo detectando e removendo qualquer vírus ou malware conhecido que for instalado no seu computador, bem como impedindo que seja instalado em primeiro lugar. Esse software verifica ativamente seu dispositivo quanto a qualquer sinal de ameaça. O software compara os resultados com informações de seu banco de dados e, ao encontrar uma correspondência, neutraliza a ameaça maliciosa antes que ela possa se espalhar no seu computador.
Não caia em ataques cibernéticos comuns
Embora os cibercriminosos tenham uma ampla gama de ataques cibernéticos disponíveis para roubar suas informações confidenciais, adotar práticas recomendadas de segurança cibernética pode proteger você ou sua empresa. Seguindo as medidas de segurança cibernética mencionadas acima e ficando atento, é possível evitar ataques cibernéticos e, caso ocorram, minimizar seus efeitos.
Com a crescente preocupação de acompanhar as ferramentas e tecnologias de segurança cibernética, um gerenciador de senhas como o Keeper pode proteger as suas informações confidenciais ou da sua empresa. Faça gratuitamente uma avaliação pessoal de 30 dias ou uma avaliação empresarial de 14 dias do Keeper hoje.