# O que é o ciberataque?

Um ciberataque é composto por um conjunto de ações, contra meios digitais, com o objetivo de prejudicar pessoas e organizações.  &#x20;

Há diversos tipos de ciberataques, que variam conforme a sua execução, a sua finalidade, a vítima, entre outros aspetos. São eles:&#x20;

* *Phishing* - é o mecanismo de elaborar mensagens que usam técnicas de engenharia social de modo que o alvo seja facilmente levado a interagir com a mensagem e, desta forma, ser possível o furto de dados pessoais. Para o efeito, o atacante (também referido como agente de ameaça) simula uma marca credível ou personifica alguém de confiança. Quando esta técnica é utilizada através de SMS, dá pelo nome de *smishing* e, por telefone (voz), denomina-se de *vishing*. Esta técnica também pode ser usada através de mensagens instantâneas em aplicações de redes sociais.
* *Malware* - software malicioso que contém vírus, na sua maioria, e que cria impacto desde a sua instalação, com o objetivo de prejudicar ou danificar o computador de um utilizador legítimo. Muitas vezes disseminado através de um anexo de e-mail não solicitado ou download de aparência legítima, o *malware* pode ser usado por criminosos virtuais para roubar dinheiro ou em ataques cibernéticos com motivação política. Há uma série de diferentes tipos de *malware*, que incluem:&#x20;
  * Vírus - um programa de replicação automática que se prende a um arquivo limpo e se espalha pelo sistema de computadores, infetando arquivos com código malicioso.
  * Cavalos de Troia - são um tipo de *malware* disfarçado de software legítimo, utilizado para causar danos ou recolher dados.
  * Spyware - um programa que permite a obtenção furtiva de informação.&#x20;
  * *Ransomware* - *malware* que bloqueia os arquivos e dados de um utilizador, com a ameaça de apagá-los, caso um resgate não seja pago.&#x20;
  * Adware: software publicitário que pode ser usado para disseminar *malware*.&#x20;
  * *Botnets*: redes de computadores infetados por *malware* que os criminosos virtuais utilizam para realizar tarefas online sem a permissão do utilizador.&#x20;
* Injeção de SQL – acontece quando um agende de ameaça insere um código malicioso num servidor que utiliza linguagem de consulta estruturada, por forma a revelar informações protegidas.&#x20;
* Cross-site *scripting* – tipo de vulnerabilidade de segurança que pode ser encontrada em algumas páginas web. Estes ataques permitem que os invasores injetem scripts do lado do cliente em páginas da Web visualizadas por outros utilizadores.&#x20;
* Ataque de força bruta às palavras-passe - consiste numa tentativa de violar um nome de utilizador ou palavra-passe, através de uma abordagem de tentativa e erro com o objetivo de adivinhar estes dados. Este é um método de ataque antigo, mas popular e eficiente entre os criminosos.&#x20;
* Violação de dados pessoais - violação de segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento (artigo 4.º, alínea 12), do RGPD.&#x20;
* Ataque de negação de serviço (DDoS) – do inglês, *Distributed Denial of Service*, este ciberataque provoca a saturação dos sistemas, dos servidores e, inclusive, das redes, com o objetivo de esgotar os recursos e a largura de banda.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://guias.mosaico.gov.pt/guias-praticos/o-que-e-o-ciberataque.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
