O que é o ciberataque?

O que é o ciberataque e quais os tipos mais comuns que existem.

Um ciberataque é composto por um conjunto de ações, contra meios digitais, com o objetivo de prejudicar pessoas e organizações.

Há diversos tipos de ciberataques, que variam conforme a sua execução, a sua finalidade, a vítima, entre outros aspetos. São eles:

  • Phishing - é o mecanismo de elaborar mensagens que usam técnicas de engenharia social de modo que o alvo seja facilmente levado a interagir com a mensagem e, desta forma, ser possível o furto de dados pessoais. Para o efeito, o atacante (também referido como agente de ameaça) simula uma marca credível ou personifica alguém de confiança. Quando esta técnica é utilizada através de SMS, dá pelo nome de smishing e, por telefone (voz), denomina-se de vishing. Esta técnica também pode ser usada através de mensagens instantâneas em aplicações de redes sociais.

  • Malware - software malicioso que contém vírus, na sua maioria, e que cria impacto desde a sua instalação, com o objetivo de prejudicar ou danificar o computador de um utilizador legítimo. Muitas vezes disseminado através de um anexo de e-mail não solicitado ou download de aparência legítima, o malware pode ser usado por criminosos virtuais para roubar dinheiro ou em ataques cibernéticos com motivação política. Há uma série de diferentes tipos de malware, que incluem:

    • Vírus - um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infetando arquivos com código malicioso.

    • Cavalos de Troia - são um tipo de malware disfarçado de software legítimo, utilizado para causar danos ou recolher dados.

    • Spyware - um programa que permite a obtenção furtiva de informação.

    • Ransomware - malware que bloqueia os arquivos e dados de um utilizador, com a ameaça de apagá-los, caso um resgate não seja pago.

    • Adware: software publicitário que pode ser usado para disseminar malware.

    • Botnets: redes de computadores infetados por malware que os criminosos virtuais utilizam para realizar tarefas online sem a permissão do utilizador.

  • Injeção de SQL – acontece quando um agende de ameaça insere um código malicioso num servidor que utiliza linguagem de consulta estruturada, por forma a revelar informações protegidas.

  • Cross-site scripting – tipo de vulnerabilidade de segurança que pode ser encontrada em algumas páginas web. Estes ataques permitem que os invasores injetem scripts do lado do cliente em páginas da Web visualizadas por outros utilizadores.

  • Ataque de força bruta às palavras-passe - consiste numa tentativa de violar um nome de utilizador ou palavra-passe, através de uma abordagem de tentativa e erro com o objetivo de adivinhar estes dados. Este é um método de ataque antigo, mas popular e eficiente entre os criminosos.

  • Violação de dados pessoais - violação de segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento (artigo 4.º, alínea 12), do RGPD.

  • Ataque de negação de serviço (DDoS) – do inglês, Distributed Denial of Service, este ciberataque provoca a saturação dos sistemas, dos servidores e, inclusive, das redes, com o objetivo de esgotar os recursos e a largura de banda.

Last updated