Ataques Cibernéticos - Entenda como são Feitos
- Time do TheWebGuardian
- 15 de nov. de 2023
- 4 min de leitura
Atualizado: 17 de jan. de 2024

Esta prática criminosa é conhecida como “Cyber Attack”. Malfeitores estão constantemente criando novas táticas, técnicas e procedimentos.
As motivações para ações maliciosas são diferentes. Leia nosso artigo sobre Hackers!
Vetores de Ataque = Como malfeitores tentam Atacar
As maneiras / meios pelos quais os criminosos cibernéticos tentam invadir redes, sistemas e dispositivos são chamados de “vetores de ataque”.
Segundo dados de 2023, quase 40% dos ataques utilizam-se de Malwares. O segundo meio mais usado é o sequestro de contas (“Account Hijacking”), e mais de 10% dos ataques são direcionados a algum alvo específico (“Targeted Attacks”).

Dentre muitos outros vetores de ataque conhecidos, temos a exploração de vulnerabilidades, envio de spam malicioso, SQL Injection e ataques DDoS (Recusa Distribuída de Serviços).
Devagar, Um Passo por Vez
A atuação dos cyber criminosos vem mudando nos últimos anos. Ao invés de agirem direta e bruscamente - buscando acesso não-autorizado a servidores, eles estão refinando suas intrusões e seguindo um lento, mas abrangente, passo-a-passo.
Assim como são criados novos serviços e aplicações para gerenciamento de riscos à segurança, malfeitores trabalham com paciência, e planejam os ataques, utilizando-se dos mais diversos meios, tornando-os mais coordenados e menos perceptíveis.
Etapas de um Ataque Cibernético
Hackers e criminosos cibernéticos costumam seguir uma sequência de eventos/ações para conseguirem se infiltrar em redes e exfiltrar (roubar) dados.
No entanto, se um desses passos for bloqueado, é possível quebrar o restante da sequência, e impedir o ataque, protegendo assim os dados, redes e sistemas.
Conheça as Etapas:
1. Reconhecimento / Pesquisa: Através de pesquisas, identificação e escolha de alvos, eles agem como um criminoso comum. Planejam meticulosamente seus ataques. Costumam buscar informações públicas de seu alvo/vítima em perfis nas mídias sociais, e também em websites de empresas. Tudo isso poderá ser usado para armar esquemas de Phishing e facilitar outras técnicas da Engenharia Social. Além disso, usam diversas ferramentas - como analisadores de rede, scanners (de vulnerabilidades da rede, de ports, de aplicações web e de Wi-Fi), craqueadores de senha, dentre outras. Tudo isso serve para que consigam verificar antecipadamente quais serviços, aplicações, sistemas e redes podem ser explorados devido à vulnerabilidades.
2. Escolha das Armas (Weaponization): Aqui são escolhidos os métodos que serão usados para comprometer o alvo. Dentre inúmeras alternativas, podem escolher inserir código malicioso em arquivos aparentemente comuns e inofensivos - como num PDF ou arquivo .doc. Entretanto, para ataques mais específicos (como o Spear Phishing ou Whaling), podem até customizar arquivos, de modo que os interesses específicos do alvo/vítima dentro da empresa sejam levados em consideração.
3. Envio / Distribuição: O próximo passo é tentar enviar o arquivo malicioso (conhecido como “payload”) para o alvo. Para isso, escolhem se será enviado via e-mail, ou mensageiro instantâneo, ou mesmo através de compartilhamento de arquivo. Outra forma comum de distribuição de payloads é através do chamado “Drive-By-Download”. O navegador da vítima é redirecionado para uma página web maliciosa, que automaticamente (e imperceptivelmente) faz o upload do malware para a máquina do usuário.
4. Exploração: Tendo sucesso na entrega do arquivo malicioso (implantação do payload), é preciso que o script seja ativado. Ou seja, para que o código malicioso comece a fazer estragos, é preciso que a vítima “puxe o gatilho”. Isso acontece quando a pessoa clica em links alterados, ou abre um anexo malicioso que foi enviado por e-mail. Entretanto, os cyber criminosos também conseguem ativar remotamente um payload, aproveitando-se de alguma eventual vulnerabilidade existente no servidor ou na rede.
5. Instalação: O próximo passo do atacante é conseguir privilégios de acesso no ponto (“endpoint”) invadido / comprometido. Para isso, ele estabelece acesso remoto e instala rootkits e outros malwares. O acesso remoto permite controlar o ponto e executar comandos usando o modo privilegiado (“root”), como se o malfeitor estivesse sentado no local atacado. Ele poderá movimentar-se persistentemente pela rede, a fim de identificar outros alvos oportunos, ir “minando” a estrutura e comprometendo outros pontos.
6. Comando e Controle: Criando canais criptografados de comunicação com servidores de comando e controle na internet, o malfeitor pode mudar seus objetivos. Caso descubra novos pontos fracos na rede ou vulnerabilidades adicionais, ele consegue alterar os métodos usados. Caso a vitima ou empresa tenha detectado alguma atividade que represente risco, ele ainda pode usar comando remoto para tentar evadir as medidas de segurança que foram colocadas em ação em face ao ataque.
7. Agir conforme Objetivo: Esta costuma ser a última etapa de um ataque cibernético. Pode ser usada pelo criminoso para “pular” as primeiras etapas, quando decidir atacar outro alvo.
Os objetivos dos ataques são variados. Geralmente visam ganhos financeiros através de extorsão, como o Ransomware. Mas os mais comuns são:
roubo de identidades
roubo de dados
modificação ou destruição de sistemas críticos ou de redes
negação / paralização de serviços - ataques DoS e DDoS
Como Mitigar os Ataques Cibernéticos Sabemos agora que o primeiro passo dos cyber criminosos é a investigação - pesquisas feitas em fontes abertas, ou seja, vasculhando as informações disponíveis na internet.
A escolha do alvo/vítima e do vetor de ataque estão inter-relacionadas. Mas encontrar informações com facilidade aumenta o poder de ataque dos malfeitores.
Mas algumas medidas simples podem ser tomadas, sem que haja necessidade de investimentos, ou alterações na estrutura de redes, sistemas ou equipamentos.
Tendo ciência que o fator humano é sempre o elo mais fraco quando a segurança cibernética está em jogo, deixamos algumas orientações:
Não informar dados pessoais sensíveis na internet, especialmente em redes sociais
Certas informações - como localização, número de documentos, profissão e dados empregatícios acabam fornecendo um histórico - seu e de pessoas relacionadas
Arquivos contendo informações técnicas, normativas, regulatórias ou que tenham dados corporativos não devem estar disponíveis para download
É essencial realizar workshops e treinar funcionários e equipes sobre Segurança da Informação
Não deixe de ler nosso Post especial “Pequenas e Médias Empresas e os Riscos à Segurança da Informação”. Fornecemos um panorama atual da situação e várias orientações importantes.
Publicamos recentemente um Post exclusivo, onde listamos as contra-medidas que podem ser implementadas, de acordo com as 7 etapas de um ataque cibernético. Leia aqui!
NOS VEMOS NOS PRÓXIMOS POSTS!
Sites Pesquisados:https://www.hackmageddon.com/2023/04/21/q1-2023-cyber-attacks-statistics/;