Identificar táticas de agentes hostis
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Discutir a ameaça de phishing.
- Definir as formas comuns de malware.
- Identificar exemplos de engenharia social.
- Explicar o conceito de bisbilhotagem.
Categorias de táticas de agentes hostis
Em nosso mundo cada vez mais digital, as ameaças cibernéticas continuam a ser uma preocupação constante. Esses riscos afetam empresas em vários setores e têm amplas consequências para o público. A seguir, vamos explorar algumas das táticas de ameaça mais comuns que você deve conhecer.
Phishing
Um email do seu banco entra na sua caixa de entrada. Ele pede que você redefina sua senha devido a uma falha de segurança. Parece legítimo, certo?
Em seguida, você clica no link incorporado no email. Uma página de destino aparece e você digita suas credenciais bancárias online para ver do que se trata toda essa confusão...
E o resto é história. Você acabou de ser vítima de phishing.
A maioria de todos os ataques cibernéticos ocorre por meio de credenciais de login roubadas, normalmente obtidas por meio de vários tipos de ataque de phishing. Agentes hostis usam phishing para enganar as pessoas a entregarem informações confidenciais, como senhas e dados de saúde. Esse método normalmente usa email para enganar os usuários e fazê-los divulgar credenciais ou baixar software destinado a danificar ou controlar um dispositivo ou rede.
Existem alguns tipos diferentes comuns.
Spear Phishing
Spear phishing tem como alvo uma pessoa específica em vez de usar email em massa. Os invasores conhecem os nomes das vítimas e pesquisam seus interesses nas redes sociais. Assim, eles personalizam as comunicações para gerar confiança da vítima a fim de pegar suas informações.
Whaling
Esse tipo de phishing vai atrás de alvos chamativos, ou "baleias", que têm acesso a toneladas de informações confidenciais. Semelhante ao spear phishing, os agentes hostis investem tempo considerável para pesquisar o alvo antes de atacar.
Pharming
Com o pharming, as vítimas não têm que clicar em nada para serem usadas. Você digita uma URL e, em seguida, o invasor a "sequestra". Em vez de chegar ao destino pretendido, você chega em um site impostor que pede credenciais ou outros dados.
Phishing de clonagem
Neste método, os agentes hostis clonam um email legítimo que a vítima recebeu anteriormente e substituem o link original ou anexo por um mal-intencionado.
Vishing (Phishing de voz)
Envolve chamadas telefônicas em que o agente hostil se faz passar por uma entidade confiável para enganar a vítima e fazer com que ela divulgue informações confidenciais.
Smishing (Phishing de SMS)
Semelhante a vishing, mas feito por mensagens de texto SMS.
Depois que um invasor ganha acesso ao seu sistema através de phishing, ele não para por aí. Muitas vezes, ele infecta seu dispositivo com software malicioso. Mais sobre isso a seguir.
Malware
Sua grande apresentação é em menos de 30 minutos. Assim que você pressiona Imprimir para o conteúdo, recebe um alerta do departamento de TI: As impressoras estão inativas.
Felizmente, você tem um serviço de impressão em seu prédio. Assim, você procura um pendrive no espaço de trabalho, coloca-o em sua porta USB e, em seguida, se apressa em transferir arquivos para poder imprimir.
Você chegou a tempo. E sua apresentação foi ótima. Mas, mal sabia você, seu computador foi infectado por malware no processo. Como? Um pendrive malicioso foi plantado em seu escritório por um agente hostil.
O que é malware, afinal? O termo malware é abreviação de software malicioso, projetado para interromper, danificar ou obter acesso não autorizado a um sistema de computador. Os atacantes frequentemente tentam instalar malware no sistema da vítima, geralmente distribuindo os arquivos por email, redes sociais e sites comprometidos.
O malware vem em várias formas, incluindo:
Cavalos de Troia
Essa forma de malware anda e fala como software legítimo, mas tem intenção negativa. Depois de ativado, ele exclui, modifica e bloqueia seus dados. Os Cavalos de Troia (Trojans) também são conhecidos por permitir o acesso em tempo real ao seu sistema, resultando em uma aquisição completa.
Ransomware
É claro que você já sabe a resposta. Esse software malicioso retém informações em troca de resgate. Os invasores normalmente entram no seu sistema por meio de phishing e bloqueiam seu acesso. Tenha em mente que, mesmo que você pague, pode ser difícil reverter o dano sem ter um backup.
Adware
É possível que você tenha entrado em contato com um adware, que veicula às pessoas publicidade indesejada. Um programa de adware comum pode redirecionar as pesquisas de um usuário para páginas da Web parecidas que pedem informações confidenciais.
Juice jacking
Em um ataque de juice jacking, um invasor compromete uma estação de carregamento pública que instala malware quando um dispositivo portátil se conecta em áreas públicas, como um aeroporto, estação de trem ou arena de conferências.
Quando o invasor tem acesso ao seu sistema, ele usa malware para obter ainda mais informações. Mas como é que eles ganham acesso em primeiro lugar? Muitas vezes, é por meio de engenharia social.
Engenharia social
Estamos em meados de fevereiro e você está oficialmente contando os dias até o verão: 142, para ser exato.
Naturalmente, você começa a procurar lugares de férias. De repente, você vê um anúncio para férias no Caribe grátis. Bingo! Sua necessidade de sol e areia solicita que você clique no anúncio e participe de um sorteio com seu endereço de email e número de telefone. Dedos cruzados...
Inofensivo, certo? Não.
Esse é um exemplo de engenharia social, a arte de manipular as pessoas para entregar informações valiosas. Agentes hostis usam engenharia social porque é mais fácil explorar sua inclinação natural para confiar do que realmente hackear seu software.
Soa um pouco como phishing, não é? Isso porque o phishing é um dos tipos mais comuns de engenharia social. Veja mais alguns.
Tailgating
Tailgating é o ato físico de seguir alguém dentro de um espaço seguro para obter acesso a informações. Por exemplo, um invasor segue um funcionário em um prédio seguro, fazendo-se passar por um entregador que pede ao funcionário para manter a porta aberta porque suas mãos estão cheias de pacotes.
Pretexting
Pretexting é uma forma de engenharia social na qual um invasor tenta convencer uma vítima a abrir mão de informações valiosas ou acesso a um serviço ou sistema. A característica distintiva desse tipo de ataque é que o golpista surge com uma história, ou pretexto, a fim de enganar a vítima. O pretexto geralmente coloca o invasor no papel de alguém de autoridade que tem o direito de acessar as informações que estão sendo procuradas ou que pode usar as informações para ajudar a vítima. Os invasores que usam pretextos muitas vezes dizem às vítimas que precisam de suas informações para concluir uma tarefa específica ou para manter o indivíduo livre de problemas jurídicos.
Quid pro quo
É quando um atacante promete algo de valor em troca de informações (lembra daquelas férias no Caribe?). Os invasores miram em um indivíduo e, em seguida, mostram a ele coisas relevantes para seu estilo de vida na esperança de que ele forneça informações confidenciais.
Nem todos os agentes hostis se limitam ao mundo cibernético. Alguns usam o físico para ter acesso ao digital. É aí que entram os aproveitadores bisbilhoteiros.
Bisbilhotagem
Digamos que você seja parte do grande número de pessoas em todo o mundo que trabalha remotamente. E, para você, remotamente normalmente significa o café perto de casa.
Você tem todas as medidas de segurança certas para trabalho remoto: entra no Wi-Fi com uma rede virtual privada (VPN) e bloqueia sua tela sempre que se levanta para pegar mais café.
Você está seguro, certo? Talvez não.
Bisbilhotagem é a prática de olhar "por cima do ombro" de alguém usando um dispositivo eletrônico e, em seguida, tirar uma foto de sua tela ou anotar suas informações valiosas. Pode acontecer em qualquer lugar no qual você transfira informações confidenciais em público. Isso não só inclui qualquer lugar em que você use um laptop, smartphone ou tablet, mas também quiosques de pagamento, como caixas eletrônicos.
Verificação de conhecimento
Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para baixo da categoria correspondente à direita. Ao concluir a correspondência de todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Reiniciar.
Ótimo trabalho!
Resumo
Termos comuns de segurança cibernética? Sim. Agentes hostis? Sim. Táticas de agentes hostis? Sim. Agora você já sabe o mínimo sobre o panorama de ameaças. No próximo módulo, você aprenderá a se proteger dessas ameaças, incluindo proteger seus logins, manter seus dispositivos seguros e proteger o uso da Internet. Se você estiver interessado em aprender mais sobre segurança cibernética e conhecer profissionais no campo, visite o Hub de aprendizagem de segurança cibernética.
Recursos
- Site externo: CSO Online: O que é pretexting? Definição, exemplos e prevenção
- Site externo: CISA: Guia do ransomware
- Site externo: UpGuard:19 Most Common Types of Phishing Attacks in 2023 (19 tipos mais comuns de ataques de phishing em 2023)