Amanda Bruneli*
Quando falamos de ataques cibernéticos, a maioria das pessoas ainda tende a pensar em uma possibilidade que dificilmente irá acontecer com elas.
Sobretudo porque, no Brasil, a cultura de proteção de dados pessoais e cibersegurança é algo muito recente, que tem se tornado mais abordada e discutida nos últimos anos, principalmente por conta da entrada em vigor da Lei Geral de Proteção de Dados Pessoais (LGPD) em setembro de 2020 – o que causou um aumento da preocupação com as questões relacionadas a Segurança da Informação – assim como a Lei nº 14.155/2021, promulgada em 2021, que alterou o Código Penal, de modo que veio a tornar mais grave os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet, além de trazer algumas alterações para o Código de Processo Penal.
Para entendermos esse contexto, devemos estar cientes de que a Segurança Cibernética é uma subárea da Segurança da Informação, e trata do conjunto de práticas que reduzem ao máximo o risco de que indivíduos maliciosos acessem dados sem permissão e para benefício próprio. Aqui, o objetivo é prevenir que softwares e dispositivos sejam invadidos por terceiros (os chamados Crackers – também conhecidos como attackes ou atacantes).
Sim, temos uma cultura de utilizar a nomenclatura hacker de forma equivocada, já que os hackers são apenas as pessoas com conhecimento avançado em normas de segurança que trabalham para empresas.
Esclarecido esses conceitos, vamos para os fatos:
Recentemente, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd, divulgou que as organizações por todo o Brasil foram atacadas 1.540 vezes por semana no segundo trimestre deste ano – o que mostra um aumento de 46% comparado ao período do segundo trimestre do ano passado.
Com certeza você deve estar se perguntando: por que esses fatos são relevantes pra mim?
E a resposta é simples: porque toda e qualquer pessoa pode ser alvo de um ataque cibernético – não somente grandes organizações e empresas, como muitas pessoas, erroneamente, ainda pensam.
Além disso, é válido lembrar que a pandemia acelerou de forma drástica a transformação digital, e isso fez com que as empresas e organizações fossem obrigadas a passar por um processo de digitalização e modernização de forma muito rápida. Resultado: uma geração de pessoas, empresas e diversos segmentos que não estavam preparados para lidar com questões de cibersegurança e proteção de dados, e que, quando submetidos a essa cultura, por motivos de força maior, se mostram totalmente perdidos e passam a adotar tecnologias e infraestruturas que não sabiam como manipular.
Por isso, nesse artigo, vamos abordar 4 (quatro) das mais comuns e recorrentes formas de ataques cibernéticos – em um contexto que pode atingir tanto as pessoas em geral quanto as grandes organizações. Vamos te mostrar como identificar que você está sofrendo um ataque, e o que fazer para que isso não venha a ocorrer, mostrando as devidas precauções.
Vírus x malware
Porém, antes de mostrarmos esses ataques, precisamos entender que existe uma diferença entre dois termos: VÍRUS X MALWARE.
O termo Malware é utilizado para designar, de uma forma geral, um ataque feito através de um software malicioso usado para causar prejuízo – que pode ser financeiro, para danificar sistemas, interceptar dados ou simplesmente para irritar ou causar perturbações ao usuário, afetando tanto computadores como celulares e até redes das organizações.
Na cultura cibernética, indicamos que todo vírus de computador é um malware, mas nem todo malware é um vírus. Parece confuso, mas a explicação é bem simples: Vírus é um termo antigo e, em geral, define um grupo de pragas virtuais que têm uma alta capacidade de reprodução.
Porém, exatamente por ser muito antigo é que ele vem caindo em desuso, já que ele acabou se tornando insuficiente para classificar as ameaças mais recentes que geram um ataque – por isso, a maioria dos ataques são feitos por um tipo de Malware. Não obstante, o antivírus (ferramenta mais conhecida pela população em geral), muitas vezes, não consegue identificar o Malware, tornando este bastante perigoso, principalmente em empresas.
4 tipos de ataques cibernéticos mais comuns
Dito isso, vejamos os 4 tipos de ataques cibernéticos mais comuns – que são causados por um tipo de Malware.
Phishing
A primeira e mais conhecida, não pela nomenclatura, mas pelo número de ocorrências – é o ataque Phishing (conhecido também como worm – verme, em inglês). Phishing é um golpe digital. Através dele, criminosos utilizam iscas para manipular vítimas a clicarem em links, baixar arquivos e/ou informar dados. Na maior parte dos casos, os criminosos podem acessar contas e cartões e praticar golpes de falsa identidade (muitos têm clonado os sites das instituições, como bancos, e agem na medida em que enviam links com a desculpa de atualização de dados dos clientes – ao clicar nesses links e fornecer seus dados, o ataque foi feito e suas informações provavelmente estão sob o domínio desse tipo de criminoso).
O ataque acontece de diversas formas: mensagens que pareçam pessoais e relevantes (e-mails falsos), SMS, whatsapp e clonagem de websites.
DoS e DDoS
São modalidades de cibercrime que sobrecarregam um servidor ou um computador para torná-lo indisponível ao usuário.
O DoS (Denial of Service) é um ataque de negação de serviço, que se caracteriza por ter uma única origem – aqui, um único computador cria simultaneamente vários pedidos para um determinado site ou sistema.
Por outro lado, o DDoS (Distributed Denial of Service) é um ataque distribuído de negação de serviço – é uma extensão de um DoS. Nessa situação, são usados milhares de computadores para atacar um único site ou sistema – é feita a geração de um grande tráfego de informações ou solicitações de várias fontes para um alvo em específico, o que dificulta as tentativas de bloqueá-lo e aumenta sua eficácia.
De forma mais clara: em ambos os casos, ocorre uma interrupção do serviço que aquela empresa oferta – ou seja: o prejuízo financeiro será óbvio.
Atualmente, esse é um dos ataques mais utilizados nos sistemas de uma organização, sobretudo por conta do aumento da utilização do trabalho remoto por parte das empresas.
Imagine as lojas online com venda de produtos que são ofertados por meio de uma plataforma ou site. Nesse caso, se a loja for vítima de um ataque de negação de serviço, a empresa será muito afetada financeiramente – sobretudo porque os clientes ficam impossibilitados de fazer a compra dos produtos, devido à interrupção do serviço.
Ransomware
O Ransomware é muito conhecido como “sequestro de dados”. Nesse caso, a principal característica é o bloqueio de acessos a arquivos de servidores atacados. Resumidamente, o sistema da empresa é invadido e é mantido como refém até que ela concorde em pagar um resgate ao invasor.
Esse ataque é executado através de e-mails maliciosos com anexos ou links suspeitos, que usam da vulnerabilidade do computador da empresa para infectá-lo. Depois que o ransomware se instalou no computador da empresa, ele age para modificar algumas entradas no registro do Windows – garantindo que ele consiga se comunicar com o servidor do atacante (invasor).
A partir do momento em que é instalado, ele cria um canal de comunicação com o servidor do atacante – neste momento, o estrago está feito: o servidor do atacante recebe uma chave pública individual para o computador infectado, e, através dela, ele começa a criptografar seus arquivos.
Cavalo de Troia
O Cavalo de Troia (também conhecido como trojans) é um ataque que ocorre quando o usuário clica em um link contendo algum arquivo executável, que é muito utilizado em downloads na rede. Quando instalado na máquina, ele pode realizar várias ações que vão desde mal funcionamento do computador até o roubo de dados.
Assim, os trojans acabam sendo uma ameaça muito perigosa, já que, além de poder acessar informações confidenciais, podem vir a instalar outros tipos de ataques malware.
Lembrando que os trojans não se auto-replicam e nem infectam outros documentos. Por isso, para que ele se “espalhe”, necessita diretamente da interação do usuário. Por exemplo, é preciso que a pessoa abra um anexo de e-mail ou execute um arquivo baixado na internet (não basta apenas que o arquivo seja baixado, ou que o e-mail seja visualizado).
Como me proteger dos ataques cibernéticos?
Como foi possível observar, esses ataques possuem uma certa padronização – geralmente são instalados no computador por meio de downloads ou abertura de e-mails falsos. Além do simples alerta quanto a essas mensagens eletrônicas supostamente verídicas, é preciso tomar outros cuidados.
Por isso, preparamos uma lista para que você possa analisar se tem o costume de seguir algumas premissas da segurança cibernética:
- Atualizar constantemente os softwares e sistemas operacionais, sobretudo de empresas, já que muitos dos ataques ocorrem por conta de um sistema de segurança desatualizado.
- Usar senhas fortes e trocá-las em um período de tempo que varia entre 3 e 7 meses.
- No caso de sistemas de empresas e organizações, optar por bloquear sites que não tenham relação com o trabalho dos colaboradores e funcionários.
- Verificar a segurança da rede através de um teste de vulnerabilidade.
- Fazer backup dos arquivos, aplicativos e outros programas, principalmente em relação àqueles que são mais importantes pra você.
- Quanto às ameaças enviadas por e-mails (como o phishing), a melhor coisa a se fazer nessas situações é simplesmente excluir o e-mail e não clicar no anexo ou nos links.
- Sempre que receber e-mails, SMS, whatsapp ou até ligações, abordando questões de dívidas ou oportunidades muito “incríveis para ser verdade”, confira o remetente, a pontuação, a escrita e evite clicar em links ou baixar anexos. No caso de a dúvida persistir, entre em contato direto com a empresa em questão, através de contatos oficiais.
- Autenticação de dois fatores: em todos os casos possíveis, ative a verificação em duas etapas para dificultar a invasão de suas contas. E nunca compartilhe o código de verificação com ninguém – além de não ser indicado usar esse código em canais que não sejam os oficiais da conta que você busca proteger.
- Certificado de Segurança SSL: todas as vezes que você acessar qualquer site, verifique se este possui o selo de segurança, que aparece como um cadeado fechado no início da URL.
- Nunca faça login ou realize transações em sites que não possuem esse certificado de Segurança SSL.
- Conexão VPN: muito recomendado para empresas, o serviço de conexão estabelecido por meio de uma conexão VPN atua criando um ambiente virtual seguro, mesmo quando o acesso às aplicações corporativas é feito por uma rede doméstica – ou seja, para organizações que fazem uso do trabalho remoto, é essencial. Além disso, é uma possibilidade para celulares (através de um aplicativo de segurança digital que pode ser instalado no seu dispositivo).
- Ter um firewall devidamente configurado.
Firewall
Quanto a esse último, vale uma explicação mais prolixa.
Muitas pessoas não sabem, mas o firewall funciona como uma camada de segurança extra para proteger-se contra diversas ameaças na rede cibernética – principalmente em relação aos phishings e trojans.
A proteção antivírus é certamente uma parte importante na cultura de proteção contra ameaças de ciberataques. Porém, ela não protege o sistema como um todo e,por isso, temos a possibilidade de complementar a segurança da rede com um firewall.
A justificativa para isso é que o software antivírus ajuda a proteger o sistema contra programas indesejados, mas é somente um firewall que faz a “barreira” para evitar que invasores ou ameaças externas obtenham acesso ao sistema em primeiro lugar.
Alguns worms (phishing) e Trojans (cavalos de troia) usam a Internet para encontrar computadores para infectar e, por isso, o usuário dificilmente saberá se seu sistema foi comprometido – já que a ameaça entra em seu computador silenciosamente.
É exatamente nesse caso que um firewall pode auxiliar protegendo a rede, já que ele monitora todo o tráfego e tem a capacidade de identificar e bloquear o tráfego indesejado.
De forma simplificada: o firewall é capaz de fazer uma verificação nos sites que você deseja acessar, na medida em que avisa caso ele possua tráfego suspeito.
Cultura de segurança contra ataques cibernéticos
Portanto, podemos concluir que, antes de qualquer proteção com uso de softwares e tecnologia, o principal meio contra ataques cibernéticos é o conhecimento. A problemática em torno do tema decorre do fato de que grande parte dos indivíduos ainda acreditam que dificilmente poderiam vir a ser alvo dos crackers e, por conta disso, não buscam entender as boas práticas de cybersecurity.
Sabendo como os ataques podem chegar até você, e o que fazer para evitá-los, utilizando todo aparato tecnológico disponível, é fundamental criar uma cultura de cibersegurança tanto na sua vida pessoal como na política disseminada na sua empresa, para que você e sua equipe estejam preparados para qualquer infortúnio que possa vir a ocorrer.
Amanda Bruneli: Privacidade e Proteção de Dados | LGPD | Segurança da Informação | Advogada OAB/PR – graduada em Direito pela Faculdade Maringá