Saudação

Sejam Bem-Vindos! Hoje é

quarta-feira, 11 de setembro de 2013

Conheça as formas mais comuns de ciberataques



Os ciberataques de cunho político se tornaram cada vez mais comuns atualmente. Cada vez mais, é comum ver grandes sites governamentais no mundo todo sendo derrubados ou até mesmo completamente desfigurados como forma de chamar uma atenção para alguma mensagem.

A seguir estão as formas mais comuns de ataques virtuais. Saiba como eles acontecem:

Negação de serviço

Um ataque DDoS (ataque distribuído de negação de serviço) é identificado pela mudança no fluxo de acessos a um site. De repente, um número de “pessoas” muito acima do normal tenta acessá-lo simultaneamente. Imagine uma situação hipotética em que o Olhar Digital seja o alvo. O analista dos nossos servidores avalia de onde estão vindo os acessos, quem são as pessoas envolvidas e quais as páginas que estão gerando essas entradas. Caso o aumento da audiência não seja justificado pelo apelo de uma matéria bombástica (morte de Steve Jobs, por exemplo), tudo aponta para um ataque.

Normalmente estes ataques utilizam uma botnet, que são redes de máquinas zumbis, controladas remotamente por um cibercriminoso, que tentam acessar ao mesmo tempo a página de um site, há sobrecarga no servidor, que fica, então, impossibilitado de atender a todas as requisições simultâneas. É como abrir vários programas no computador ao mesmo tempo: ele fica lento e até pode travar. Para evitar que o servidor entre em colapso e pare de funcionar, o analista pede para que o seu fornecedor barre todos estes acessos.

Nos casos de ataques do Anonymous, por exemplo, onde há uma mobilização de várias pessoas por uma causa, também é possível que pessoas se voluntariem para transformar suas máquinas em um veículo de ataque, também.

Desfiguração de sitesO ataque DDoS é a forma mais comum de derrubar sites, mas para invasão e desfiguração de websites, o jeito mais comum é a utilização de injeções de SQL para tentar ganhar acesso a privilégios de administrador sobre a página.

O agressor pode inserir códigos nocivos a bancos de dados por meio de formulários, URL e vários outros meios para tentar conseguir acesso à página e, em seguida, substituir os arquivos pelos seus próprios, que normalmente trazem alguma mensagem de cunho político ou religioso.

Também é possível tentar o acesso por meio do FTP, caso o agressor consiga descobrir a senha do administrador.

Força brutaQuando você vê os perfis de empresas de comunicação como a Globo sendo hackeados em redes sociais, normalmente os agressores obtiveram sucesso por meio da técnica de força bruta.

Neste caso, o hacker se utiliza de um script para realizar várias tentativas de login sucessivos com senhas diferentes até acertar uma que garanta o acesso. Normalmente o ataque acaba sendo inofensivo, para divulgar mensagens políticas, mas também pode ser usado para fins maliciosos. Normalmente este tipo de ataque é arrumado em algumas horas.


Fonte: http://olhardigital.uol.com.br/

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...