Cursos / Redes de Computadores / Segurança em Redes / Aula
Um atacante pode causar diversos tipos de problemas às suas vítimas – desde simples transtornos até grandes prejuízos financeiros. Existe uma terminologia específica no mundo da segurança que é usada para classificar os ataques, e muitos desses termos são de amplo conhecimento da sociedade. Primeiramente iremos dividir os ataques em dois grandes grupos:
A seguir, iremos listar alguns exemplos desses dois grupos de ataques com suas definições.
Vírus: é um tipo de ataque local, realizado por um software malicioso que pode destruir dados, alterar o funcionamento de softwares e (raramente) danificar hardware. Vírus podem se replicar e passar de um computador para outro. Um vírus é um termo muito conhecido dentro da computação, mas acaba sendo confundido com um verme ou cavalo de troia. A contaminação de um computador por um vírus requer alguma interação do usuário, por exemplo: (i) o usuário executa um arquivo infectado recebido em um anexo de um e-mail; (ii) o usuário utiliza arquivos infectados em pen drives ou CDs; (iii) o computador do usuário está com o sistema operacional desatualizado, sem correções de segurança que o fabricante normalmente disponibiliza, que corrigem vulnerabilidades conhecidas. Atualmente, existem milhares de vírus conhecidos, sendo a tarefa de detectá-los e removê-los do sistema normalmente realizada por um tipo de ferramenta de defesa chamada de antivírus. |
|
Cavalo de troia: da mesma forma que o mitológico cavalo de Troia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade, os cavalos de troia atuais são outro tipo de ataque local, realizado por programas de computador que parecem legítimos, mas na verdade escondem funcionalidades que comprometem a segurança. Diferentemente de vírus, eles não criam réplicas. Os danos causados vão desde o envio de senhas e arquivos (do computador atacado para o atacante) até a abertura de portas para futuras invasões e instalação de programas para que o atacante tenha controle total sobre o computador atacado. Recentemente, surgiu uma nova variante remota desse tipo de ataque conhecida como phishing, caracterizada pelo envio de mensagens de e-mail solicitando dados pessoais, tais como senhas ou números de cartões de crédito dos usuários ou a instalação de alguma “ferramenta de segurança”. Exemplo real de um ataque: usuários com conta de e-mail no provedor UFRNet têm recebido, frequentemente, o e-mail a seguir, solicitando os dados da conta, inclusive senha. |
|
A ideia do phishing é “pescar” dados de usuários desatentos que caem na cilada. É inspirado no inglês “to fish” (pescar). No caso do phishing, os crackers têm a mesma função dos pescadores, que jogam uma isca para conseguir peixes.
Versão 5.3 - Todos os Direitos reservados