• Home
  • Cidades
    • Cidades
    • Andradina
    • Castilho
    • Itapura
    • Murutinga do Sul
    • Nova Independência
    • Pereira Barreto
    • Três Lagoas-MS
  • Contato
09/07/2025

  • Home
  • Cidades
    • Andradina
    • Castilho
    • Itapura
    • Murutinga do Sul
    • Nova Independência
    • Pereira Barreto
    • Três Lagoas-MS
  • Contato
HomeBrasil e o MundoBrasil é o sétimo país com mais invasões de hacker...

Brasil é o sétimo país com mais invasões de hackers. Confira os golpes mais comuns

  • 14 de novembro de 2018
  • comments
  • Jornal Portal de Notícias
  • Postado em Brasil e o Mundo
  • 0

Veja as técnicas mais usadas, que vão de ataque por meio de falhas em sistemas até falsificação de e-mails.

O Brasil é o sétimo país que mais gerou ciberataques no mundo no ano passado, de acordo com o Relatório de Ameaças à Segurança na Internet (ISTR, na sigla em inglês), que foi divulgado neste ano. De fins comerciais ou ideológicos a busca por prestígio ou demonstração de poder, são muitas as motivações que levam criminosos a invadirem milhares de computadores no país, todos os dias.

— A cada dia eles usam meios mais criativos de incitar a curiosidade do usuário a clicar em um link, por exemplo — explica Ricardo Giorgi, instrutor oficial de Treinamento da (ISC)², organização associativa internacional sem fins lucrativos que tem como objetivo inspirar um mundo cibernético seguro.

Para Giorgi, a solução para a guerra contra os ataques virtuais é informação:

— As pessoas precisam aprender sobre os riscos e o que podem fazer.

Veja as técnicas mais comumente usadas em ataques, listadas pelo Comitê Gestor de Internet no Brasil em sua cartilha de segurança da informação, disponível online (https://cartilha.cert.br/ataques/ ):

Exploração de vulnerabilidades

Um ataque de exploração de vulnerabilidades ocorre quando um invasor usa de uma falha em programas ou serviços de uma rede e tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Varredura em redes

É geralmente associada à exploração de vulnerabilidade, pois consiste em fazer buscas em redes para descobrir falhas em programas instalados. A varredura em redes pode ser feita por pessoas devidamente autorizadas, para testar a segurança de computadores e redes e corrigir ou prevenir os problemas. Mas “hackers” usam essas falhas em computadores como alvos na propagação de códigos maliciosos.

Falsificação de e-mails

Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; do seu banco, pedindo que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária. Muitas pessoas também observam que seu próprio endereço de e-mail já foi indevidamente utilizado, ao receber respostas de mensagens que nunca enviou.

Interceptação de tráfego

Consiste em inspecionar os dados trafegados em redes de computadores (por exemplo: os sites acessados e os dados pessoais informados) por meio de certos programas. Esta técnica pode ser utilizada de forma legítima, por administradores de redes, para detectar problemas ou analisar desempenhos. Os ciberatacantes, porém, usam do mesmo sistema e capturam informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais.

Força bruta

Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha. Assim, o criminoso pode efetuar ações maliciosas em seu nome como: invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos.

Desfiguração de página

É uma técnica que consiste em alterar o conteúdo de um site. As principais formas que um atacante pode utilizar para isso são: explorar falhas da linguagem de programação; furtar senhas de acesso à interface, entre outras.

Negação de serviço

É uma técnica pela qual o ‘hacker’ usa um computador para tirar de operação outro serviço. Ataques de negação de serviço podem ser feitos por diversos meios, como: envio de grande quantidade de requisições para um serviço; geração de grande tráfego de dados para uma rede, entre outros. O objetivo não é invadir ou coletar informações, mas sim prejudicar, exaurindo recursos e causando indisponibilidade do site que foi alvo do ataque.

Fonte O GLOBO Economia.

Sugestões

comments
Brasil e o Mundo

Tiktok prejudica funções no cérebro

Leia mais

comments
Brasil e o MundoEconomia e Negócios

JUSTIÇA: libera R$ 1,12 bi para pagar atrasados do INSS

Leia mais

comments
Brasil e o MundoSem categoria

Dicas para emagrecer até o Carnaval

Leia mais

comments
Brasil e o Mundo

Estudos tentam desenvolver medicamento oral contra a Covid

Leia mais

comments
Brasil e o Mundo

ATENÇAO, Anvisa proíbe a fabricação de sete produtos para o cabelo

Leia mais

Dólar recua, mas ainda é cotado acima de R$ 3,80

  • 14 de novembro de 2018
  • comments

Brasil é o quarto país com o maior número de diabé...

  • 15 de novembro de 2018
  • comments

Seu melhor conteúdo de informações:

Jornal Portal de Notícias

Sugestões

comments
Brasil e o Mundo

Tiktok prejudica funções no cérebro

Leia mais

comments
Brasil e o MundoEconomia e Negócios

JUSTIÇA: libera R$ 1,12 bi para pagar atrasados do INSS

Leia mais

comments
Brasil e o MundoSem categoria

Dicas para emagrecer até o Carnaval

Leia mais

comments
Brasil e o Mundo

Estudos tentam desenvolver medicamento oral contra a Covid

Leia mais

Comentários

Leia também:

comments
Brasil e o Mundo

Tiktok prejudica funções no cérebro

Leia mais

> > > > <
Copyright © 2017 Jornal Portal de Notícias
Copyright © 2017 Jornal Portal de Notícias Allow responsivity

Got a hot tip? Send it to us!

Your Name (required)

Your Email (required)

Subject

Your Message

Got a hot tip? Send it to us!

Your Name (required)

Your Email (required)

Video URL

Attach Video

Category
SportNewsTechMusic

Your Message

Chama no Whats