Guia completo sobre ameaças cibernéticas

Aprenda mais sobre as ameaças cibernéticas perigosas que você, sua família e sua empresa enfrentam nos dias de hoje e como se proteger com o Keeper®.

Veja as ameaças cibernéticas

O que é uma ameaça cibernética?

Uma ameaça cibernética, também conhecida como ameaça de segurança cibernética, é um termo usado para a possibilidade de ocorrência de ataque cibernético. Qualquer ameaça relacionada a segurança cibernética que tem o potencial de prejudicar um sistema, rede, dispositivo, indivíduo, família ou organização é considerada uma ameaça cibernética.

É importante observar que uma ameaça cibernética não precisa resultar em um ataque para ser considerada uma ameaça, só precisa ter a possibilidade de ocorrência de ataque.

O que é uma ameaça cibernética?

Ameaça cibernética x Ataque cibernético: qual é a diferença?

A principal diferença entre uma ameaça e um ataque cibernético é o fato de que uma ameaça cibernética é voltada para a possibilidade do acontecimento de um ataque cibernético, enquanto que o termo ataque cibernético se refere ao ataque em si.

Um ataque cibernético, por definição, é um ataque a dispositivos, redes ou sistemas por criminosos cibernéticos que buscam acessar ou roubar informações confidenciais para benefício próprio, geralmente ganho monetário.

Ameaça cibernética x Ataque cibernético: qual é a diferença?

Tipos de ameaça cibernética

Malware

Malware

Malware é software malicioso que afeta dispositivos usando diversas técnicas. O principal objetivo de um malware é roubar dados confidenciais.

Ataques de ransomware

Ataques de ransomware

Ransomware é um tipo de malware que impede que vítimas acessem os dados armazenados nos dispositivos afetados até que um resgate seja pago. No entanto, o pagamento do resgate nem sempre garante a reobtenção do acesso aos dados.

Spyware

Spyware

Spyware é um tipo de malware que é instalado no dispositivo de uma vítima sem que ela saiba. O spyware é usado para espionar as vítimas para roubar informações confidenciais, incluindo credenciais de conexão e números de cartão de crédito.

Registradores de teclas

Registradores de teclas

Registradores de teclas são um tipo de spyware usado para rastrear os apertos de teclas das vítimas conforme eles digitam e, em seguida, envia os dados para um criminoso cibernético. Um software registrador de teclas é usado por criminosos cibernéticos para determinar as informações confidenciais de uma vítima conforme elas são digitadas, como senhas.

Phishing

Phishing

Phishing é um tipo de golpe de engenharia social onde o criminoso cibernético finge ser alguém que a vítima conhece em uma tentativa de fazer com que ela revele informações pessoais. Os golpes de phishing muitas vezes exibem um senso de urgência para que as vítimas ajam sem hesitar muito.

Smishing

Smishing

Smishing, vulgo phishing de SMS, é um tipo de golpe de phishing executado por mensagens de texto SMS em vez de e-mails ou chamadas telefônicas. O objetivo do criminoso cibernético é roubar informações confidenciais ou afetar o dispositivo da vítima com malware.

Pulverização de senhas

Pulverização de senhas

Dispersão de senhas é quando criminosos cibernéticos usam um banco de dados de senhas comuns para acessar várias contas em um único domínio. Os criminosos cibernéticos usam senhas fracas como '123456' para obter acesso a várias contas de uma só vez com dispersão de senhas.

Força bruta

Força bruta

Força bruta é quando criminosos cibernéticos usam métodos de tentativa e erro para adivinhar credenciais de conexão. Para realizar um ataque de força bruta, os criminosos cibernéticos usam software que inserem palavras e frases do dicionário e senhas normalmente usadas até encontrar correspondências.

Sobrecarga de credenciais

Sobrecarga de credenciais

Sobrecarga de credencial é quando criminosos cibernéticos usam um conjunto de credenciais para tentar obter acesso a várias contas ao mesmo tempo. A sobrecarga de credenciais serve para indivíduos que reutilizam senhas em várias contas, podendo obter acesso a todas elas.

Ataque de dicionário

Ataque de dicionário

Um ataque de dicionário é quando criminosos cibernéticos usam software para comprometer credenciais de usuário que usam palavras e frases comuns do dicionário. Os criminosos cibernéticos usam uma lista de palavras que o software colocará para desvendar a senha.

Pass-the-Hash

Pass-the-Hash

Um ataque pass-the-hash é um tipo de ataque cibernético onde um hash de senha é roubado de administradores e usado para obter acesso não autorizado à rede de uma organização. Usando um ataque de pass-the-hash, criminosos cibernéticos não precisam roubar ou desvendar uma senha, eles só precisam do hash de senha.

Ataque de spoofing

Ataque de spoofing

Um ataque de spoofing é quando os criminosos cibernéticos se disfarçam para parecerem uma entidade de confiança. Por exemplo, os e-mails com spoofing podem aparentar serem de um remetente legítimo, mas que passaram por spoofing para chegar a este ponto.

Ataques indiretos

Ataques indiretos

Um ataque indireto é quando um criminoso cibernético intercepta os dados enviados entre dois indivíduos para roubar, espionar ou modificar os dados. Durante este ataque, os criminosos agem essencialmente como "intermediários" entre o destinatário e o remetente.

Ataques à cadeia de suprimento

Ataques à cadeia de suprimento

A supply chain attack is when cybercriminals use trusted third party vendors and services, known as the “supply chain”, to compromise a targeted organization’s network. This type of cyber attack is also commonly referred to as a “value chain attack” or “third-party attack”.

Evite ameaças cibernéticas comuns com o Keeper

Para evitar sofrer um ataque cibernético, é preciso entender as ameaças cibernéticas mais comuns e as medidas necessárias para proteger você, sua família e sua empresa.

Proteja-se hoje mesmo

close
close
Português (BR) Fale conosco