Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 9 tipos de ciberataques que ameaçam os usuários
ransomware
vírus

9 tipos de ciberataques que ameaçam os usuários


Deprecated: preg_replace(): Passing null to parameter #3 ($subject) of type array|string is deprecated in /opt/bitnami/wordpress/wp-includes/kses.php on line 1807

Publicado:
08/11/2017 às 09:26
Leitura
7 minutos

Avast define nove termos de cibersegurança e traz dicas para manter usuários seguros e protegidos.Ficar longe de ameaças, manter dispositivos e dados privados seguros contra danos, e entender termos técnicos no universo online não são tarefas fáceis atualmente. Usuários precisam estar familiarizados com tantos termos difíceis de compreender – os chamados jargões -, para saber identificar soluções confiáveis e que possam corrigir suas vulnerabilidades.

Detentora de uma rede poderosa que protege mais de 400 milhões de pessoas ao redor do mundo, a Avast, líder global em produtos de segurança digital (proprietária das linhas de produtos de segurança Avast e AVG), identificou nove termos que definem os ciberataques mais recentes. A companhia também revelou dicas para que os usuários estejam mais seguros.

1. Botnet

Um botnet é uma rede de dispositivos infectada por um invasor, utilizada para executar, por exemplo, ataques DDoS (descrito a seguir), minerar Bitcoins e disseminar emails com spam. Praticamente qualquer dispositivo conectado à internet, incluindo roteadores residenciais, pode ser infectado e incluso em uma botnet sem que o seu proprietário tenha conhecimento.

2. Violação de Dados

Esta violação acontece quando uma empresa tem a sua rede atacada e os seus dados são roubados – como, por exemplo, informações de login de clientes e de cartões de créditos. Esses dados roubados podem ser utilizados de diversas maneiras: solicitar resgate (Ransomware, como definido abaixo), vendê-los na Darknet e utilizá-los para realizar compras. Muitas vezes, os invasores testam os logins dos clientes obtidos para ter acesso a sites populares, já que muitas pessoas acabam usando as mesmas informações de cadastro para múltiplas contas – o que é um grande erro.

3. Ataque DNS

A sigla DNS significa “Sistema de Nomes de Domínios” (Domain Name Server). Neste caso, o nome de qualquer website comum pode ser utilizado para redirecionar o tráfego para um endereço IP proprietário. Por exemplo, imagine que o usuário tenha acessado o “google.com”, aguardando que ele o leve para um endereço de IP do Google. Em um sequestro de DNS, os cibercriminosos podem traduzir o “google.com” para o seu próprio endereço IP e, dessa forma, redirecionar o usuário para um site malicioso, onde suas informações possam ser capturadas ou mesmo fazer com que a pessoa faça o download de um malware. Na tentativa de levar o usuário a clicar no link, o sequestrador de DNS pode fornecer resultados alterados das pesquisas.

4. Ataque DDoS

Os invasores praticam ataques DDoS (Distributed Denial of Service) – ou seja, ataques de negação de serviços -, para tornar a rede indisponível. Eles fazem isso sobrecarregando a máquina que desejam atacar, com envio massivo de solicitações através de múltiplos dispositivos. Então, a conexão de banda da máquina que é alvo fica congestionada, sendo impossível realizar conexões legítimas. Este tipo de ataque é geralmente feito por botnet.

5. Trojans em Mobile Banking

Parece ser o seu aplicativo do banco confiável, mas é apenas uma sobreposição. Por trás, um Trojan criado para serviços bancários em dispositivos móveis torna-se uma armadilha para que o usuário forneça suas informações pessoais e financeiras. Os invasores podem ainda obter acesso administrativo para interceptar mensagens (SMS) e até registrar autenticação de dois fatores.

6. Wi-Fi Aberto

As conexões criptografadas protegem os usuários, porém as redes Wi-Fi abertas não são criptografadas e representam um risco para quem deseja acessá-las. Qualquer pessoa pode criar um hotspot falso, com uma armadilha para fazer com que o dispositivo do usuário conecte-se à rede automaticamente. Assim, quando uma rede Wi-Fi aberta é usada sem proteção – como a VPN que é uma Rede Privada Virtual -, qualquer pessoa conectada a essa rede pode visualizar os sites que o usuário visita, suas senhas de login, seus dados pessoais e financeiros, entre outros.

Geralmente, os cibercriminosos nomeiam suas redes Wi-Fi falsas após lugares populares (spots como “Starbucks”) – isto porque sabem que a maioria dos dispositivos automaticamente acessam os hotspots, já utilizados no passado. Os cibercriminosos também podem redirecionar o tráfego não criptografado, fazendo com que o usuário acesse sites maliciosos.

7. Phishing

O phishing é usado por cibercriminosos para levar a pessoa a abrir mão de informações confidenciais, sendo representado por emails de organizações ou pessoas que o usuário conhece. Geralmente, há um link ou um arquivo anexo para que a pessoa clique e permita, involuntariamente, a instalação do malware em seu sistema. Algumas vezes, parece ser difícil distinguir um phishing no site que ele está imitando, tentando enganar o usuário para que ele forneça todas as suas informações de acesso (senha/login).

8. Ransomware

O Ransomware é um malware que toma conta do sistema do usuário e o criptografa, atacando às vezes os arquivos um a um. Como tentativa de acessar arquivos criptografados, ele gera um aviso que diz que o usuário está bloqueado até que ele faça um pagamento (de mais de 600 dólares, em média). As mensagens parecem ser de uma agência oficial do governo, acusando a pessoa de estar comprometida com um cibercrime, como forma de assustá-la e fazer com que o resgate seja pago. Geralmente, o pagamento é solicitado em Bitcoins.

9. Spyware

É um malware utilizado por cibercriminosos para espionar o usuário, acessando suas informações pessoais, dados bancários, atividades online e tudo aquilo que possa ser valioso. Nos dispositivos móveis, o spyware pode obter informações sobre a localização da pessoa, ler os seus textos de mensagens, redirecionar chamadas e muito mais.

Dicas para que os usuários estejam protegidos e seguros

A Avast compartilha algumas estratégias simples que podem manter os usuários longe dessas ameaças, desde botnets até trojans:

Instale um software seguro em cada dispositivo – Avast Free Antivirus previne que um malware infecte o dispositivo do usuário. Também oferece um inspetor de Wi-Fi, que verifica possíveis vulnerabilidades do roteador residencial. Todas as versões pagas do Avast Antivírus possuem o recurso Site Real, que certifica que o usuário está acessando o verdadeiro site que deseja visitar e, com isso, previne sequestros graças a uma conexão criptografada entre o navegador do usuário e o servidor DNS de propriedade da Avast.

Use uma senha única e forte – Para gerar uma senha altamente segura, o usuário pode utilizar um gerenciador de senhas como o Avast Passwords – um recurso gratuito que faz parte do Avast Free Antivirus. O recurso também alerta o usuário se o seu e-mail teve dados violados, para que possa agir a respeito.

Baixe apenas aplicativos de fontes confiáveis – O usuário deve utilizar um antivírus para o seu smartphone como o Avast Mobile Security, que bloqueia a entrada de Trojans e remove qualquer um que já exista.

Utilize uma Rede Privada Virtual (VPN, Virtual Private Network) para pontos de acesso abertos e gratuitos – Uma VPN – como o Avast SecureLine VPN – cria uma conexão segura e criptografada, protegendo os dados pessoais e a privacidade dos usuários. Com VPNs, o usuário pode navegar de forma anônima e sua localização é alterada, evitando que seja rastreado.

Pense duas vezes antes de abrir anexos, links ou compartilhar informações confidenciais – O usuário deve dar mais atenção para qualquer email que solicite suas informações pessoais. Caso veja qualquer erro de digitação ou logotipo incorreto, ou algo que gere dúvidas, a recomendação é entrar em contato com o remetente, porém, utilizando um meio diferente do que simplesmente responder a mensagem recebida. Portanto, é essencial verificar o conteúdo antes de tomar qualquer ação.

Seta para cima
Mais lidas
Acervo

Letramento digital e revisão de processos são os novos pilares da IA no varejo

4 semanas atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

3
Negócios

Visa irá adquirir Prisma Medios de Pago e Newpay na Argentina

4 semanas atrás

4
CIO

O que realmente importa na hora de atrair e reter talentos millennials e da Geração Z?

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ransomware
vírus

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

4 semanas atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

4 semanas atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

4 semanas atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

4 semanas atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados