0% acharam este documento útil (0 voto)
20 visualizações4 páginas

Cybersecurity Google Lesson

O documento aborda ataques cibernéticos comuns, incluindo phishing, malware e engenharia social, explicando suas táticas e eficácia. Destaca a importância de reconhecer esses métodos para proteger organizações e indivíduos. Além disso, discute os princípios da engenharia social que tornam esses ataques eficazes, como autoridade e urgência.

Enviado por

metabjmil
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
20 visualizações4 páginas

Cybersecurity Google Lesson

O documento aborda ataques cibernéticos comuns, incluindo phishing, malware e engenharia social, explicando suas táticas e eficácia. Destaca a importância de reconhecer esses métodos para proteger organizações e indivíduos. Além disso, discute os princípios da engenharia social que tornam esses ataques eficazes, como autoridade e urgência.

Enviado por

metabjmil
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 4

Ataques comuns e sua eficácia

Traduzido automaticamente do Inglês

Anteriormente, você aprendeu sobre ataques do passado e do presente que ajudaram


a moldar o setor de segurança cibernética. Entre eles estão o ataque LoveLetter,
também chamado de vírus ILOVEYOU, e o worm Morris. Um dos resultados foi o
estabelecimento de equipes de resposta, que agora são comumente chamadas de
CSIRTs (Computer Security Incident Response Teams). Nesta leitura, você aprenderá
mais sobre os métodos comuns de ataque. Familiarizar-se com os diferentes métodos
de ataque e com a evolução das táticas e técnicas usadas pelos agentes de ameaças o
ajudará a proteger melhor as organizações e as pessoas.

Phishing

Phishing é o uso de comunicações digitais para enganar as pessoas e fazê-las revelar


dados confidenciais ou implantar software mal-intencionado.

Alguns dos tipos mais comuns de ataques de phishing atualmente incluem:

●​ Business-to-business Compromise (BEC): Um agente de ameaças envia uma


mensagem de e-mail que parece ser de uma fonte conhecida para fazer uma
solicitação aparentemente legítima de informações, a fim de obter uma
vantagem financeira.
●​ Spear phishing: ataque de e-mail mal-intencionado que tem como alvo um
usuário específico ou um grupo de usuários. O e-mail parece ter sido originado
de uma fonte confiável.
●​ Whaling: Uma forma de spear phishing. Os agentes da ameaça têm como alvo
os executivos da empresa para obter acesso a dados confidenciais.
●​ Vishing: o exploit da comunicação eletrônica de voz para obter informações
confidenciais ou para se passar por uma fonte conhecida.
●​ Smishing: o uso de mensagens de texto para enganar os usuários, a fim de
obter informações confidenciais ou se passar por uma fonte conhecida.

Malware
Malware é um software projetado para danificar dispositivos ou redes de
computadores. Há muitos tipos de malware. O principal objetivo do malware é obter
dinheiro ou, em alguns casos, uma vantagem de inteligência que pode ser usada
contra uma pessoa, uma organização ou um território.

Alguns dos tipos mais comuns de ataques de malware atualmente incluem:

●​ Vírus: Código malicioso escrito para interferir nas operações do computador e


causar danos aos dados e ao software. Um vírus precisa ser iniciado por um
usuário (ou seja, um agente de ameaça), que transmite o vírus por meio de um
anexo malicioso ou download de arquivo. Quando alguém abre o anexo
malicioso ou o download, o vírus se esconde em outros arquivos no sistema
agora infectado. Quando os arquivos infectados são abertos, o vírus pode inserir
seu próprio código para danificar e/ou destruir os dados do sistema.
●​ Worms: Malware que pode se duplicar e se espalhar pelos sistemas por conta
própria. Ao contrário de um vírus, um worm não precisa ser baixado por um
usuário. Em vez disso, ele se auto-replica e se espalha de um computador já
infectado para outros dispositivos na mesma rede.
●​ Ransomware: Ataque malicioso em que os agentes da ameaça criptografam os
dados de uma organização e exigem pagamento para restaurar o acesso.
●​ Spyware: Malware usado para coletar e vender informações sem
consentimento. O spyware pode ser usado para acessar dispositivos. Isso
permite que os agentes de ameaças coletem dados pessoais, como e-mails
particulares, textos, registros de voz e imagem e localizações.

Engenharia social

A engenharia social é uma técnica de manipulação que explora o erro humano para
obter informações privadas, acesso ou objetos de valor. O erro humano geralmente é
resultado de confiar em alguém sem questionar. A missão de um agente de ameaças,
agindo como engenheiro social, é criar um ambiente de falsa confiança e mentiras para
explorar o maior número possível de pessoas.

Alguns dos tipos mais comuns de ataques de engenharia social atualmente incluem:

●​ Phishing de mídia social: um agente de ameaças coleta informações


detalhadas sobre seu alvo em sites de mídia social. Em seguida, ele inicia um
ataque.
●​ Ataque de watering hole: Um agente de ameaças ataca um site
frequentemente visitado por um grupo específico de usuários.
●​ USB baiting: Um agente de ameaças deixa estrategicamente um pendrive com
malware para que um funcionário o encontre e instale, infectando uma rede sem
saber.
●​ Engenharia social física: Um agente de ameaças se faz passar por um
funcionário, cliente ou fornecedor para obter acesso não autorizado a um local
físico.

Princípios da engenharia social

A engenharia social é incrivelmente eficaz. Isso ocorre porque as pessoas geralmente


confiam e estão condicionadas a respeitar a Autoridade. O número de ataques de
engenharia social está aumentando a cada novo aplicativo de mídia social que permite
o acesso público aos dados das pessoas. Embora o compartilhamento de dados
pessoais, como sua localização ou fotos, possa ser conveniente, também é um risco.

Os motivos pelos quais os ataques de engenharia social são eficazes incluem:

●​ Autoridade: Os agentes da ameaça se fazem passar por indivíduos com poder.


Isso ocorre porque as pessoas, em geral, foram condicionadas a respeitar e
seguir figuras de autoridade.
●​ Intimidação: Os agentes da ameaça usam táticas de intimidação. Isso inclui
persuadir e intimidar as vítimas para que façam o que lhes é pedido.
●​ Consenso/prova social: Como as pessoas às vezes fazem coisas que
acreditam que muitos outros estão fazendo, os agentes de ameaças usam a
confiança dos outros para fingir que são legítimos. Por exemplo, um agente de
ameaças pode tentar obter acesso a dados privados dizendo a um funcionário
que outras pessoas da empresa lhe deram acesso a esses dados no passado.
●​ Escassez: Uma tática usada para sugerir que os bens ou serviços têm oferta
limitada.
●​ Familiaridade: Os agentes da ameaça estabelecem uma falsa conexão
emocional com os usuários que pode ser exploit.
●​ Confiança: Os agentes da ameaça estabelecem um relacionamento emocional
com os usuários que pode ser explorado ao longo do tempo. Eles usam esse
relacionamento para desenvolver a confiança e obter informações pessoais.
●​ Urgência: Um agente de ameaças persuade os outros a responder rapidamente
e sem questionar.

Principais lições

Nesta leitura, você aprendeu sobre alguns ataques comuns e seus impactos. Você
também aprendeu sobre engenharia social e por que ela é tão bem-sucedida. Embora
esta seja apenas uma breve introdução aos tipos de ataque, você terá muitas
oportunidades ao longo do programa para desenvolver ainda mais sua compreensão
de como identificar e se defender contra ataques à segurança cibernética.

Você também pode gostar

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy