O que é spoofing?
O spoofing é um tipo de ciberataque que consiste em fazer-se passar por um computador, dispositivo ou utilizador para obter acesso a informações ou sistemas protegidos. O atacante pode utilizar diferentes métodos, como a falsificação de endereços IP, a falsificação de nomes de domínio e a falsificação de correio eletrónico. Em alguns casos, o atacante pode até utilizar uma técnica chamada "engenharia social" para obter o controlo da conta do alvo.
O que significa "IP address Spoofing"?
A falsificação de endereço IP significa que o atacante utiliza um endereço IP diferente do seu para ocultar a sua identidade ou para aceder aos dados de outra pessoa. Ao enviar pacotes de dados maliciosos, pode ser difícil para as equipas de segurança saberem de onde vêm esses pacotes se o atacante estiver a utilizar um endereço IP que pareça semelhante ou idêntico aos legítimos.
Como funciona a falsificação de nomes de domínio?
A falsificação de nomes de domínio funciona através da criação de um nome de domínio que parece legítimo, mas que, na realidade, remete para um sítio Web malicioso controlado pelo pirata informático. Desta forma, podem enviar mensagens de correio eletrónico com endereços Web de aspeto oficial e enganar os utilizadores para que cliquem neles e forneçam informações sensíveis, como detalhes de início de sessão ou informações de pagamento.
Como é utilizado o e-mail Spoofing?
A falsificação de e-mails é normalmente utilizada em ataques de phishing, em que os atacantes criam e-mails com nomes de remetente e mensagens realistas, concebidos para enganar os utilizadores e levá-los a fornecer dados pessoais e financeiros, como palavras-passe e números de cartões de crédito. Os cibercriminosos utilizam frequentemente estas técnicas para roubar dinheiro ou obter acesso a dados confidenciais da empresa.
O que é a engenharia social?
A engenharia social é quando um atacante utiliza técnicas de manipulação psicológica para obter a confiança de alguém e convencê-lo a tomar medidas que permitam o acesso ou a divulgação de informações confidenciais sobre si próprio ou sobre o seu empregador. Muitas vezes, este tipo de ataque envolve sítios Web falsos onde são solicitados aos utilizadores dados pessoais, como palavras-passe e números de contas bancárias, que são depois recolhidos para fins maliciosos pelos cibercriminosos.
O software antivírus pode proteger contra ataques de engenharia social?
O software antivírus pode ajudar a proteger contra certos tipos de ataques, mas nem sempre pode fornecer uma proteção completa contra os ataques de engenharia social, uma vez que estes se baseiam fortemente no comportamento humano e não em fraquezas técnicas na conceção do software que os programadores de antivírus procuram e bloqueiam. Por conseguinte, é importante que as organizações e os indivíduos estejam conscientes das potenciais ameaças colocadas pela engenharia social e tomem medidas para as mitigar através da educação, formação e implementação de protocolos que definam a forma como o pessoal deve responder se forem descobertas actividades potencialmente maliciosas nas suas redes ou em dispositivos de utilizadores finais ligados através de redes empresariais.
Que outras medidas podem ser tomadas contra as tentativas de pirataria informática?
As organizações podem implementar medidas adicionais, como firewalls, sistemas de deteção de intrusão (IDS) e scanners de malware, que podem detetar actividades de rede suspeitas antes que estas tenham consequências demasiado graves. Além disso, as empresas devem rever regularmente as permissões de acesso concedidas nas suas redes para que apenas as pessoas que necessitam de acesso o tenham, o que ajuda a reduzir a possibilidade de pessoas não autorizadas poderem iniciar sessão em áreas sensíveis do seu sistema sem saberem, dando aos cibercriminosos uma via fácil para acederem a ficheiros cruciais sem serem detectados com a devida rapidez. Além disso, a redefinição regular das palavras-passe ajuda a garantir que as palavras-passe permanecem sempre seguras, em vez de serem vítimas de ataques baseados no desgaste, em que os atacantes tentam obter palavras-passe antigas das bases de dados armazenadas nos webhosts.
Como posso obter mais informações sobre as medidas de segurança informática?
As medidas de segurança dos computadores tornaram-se cada vez mais complexas ao longo do tempo devido ao aparecimento de novas tecnologias, mas também à natureza cada vez mais sofisticada dos piratas informáticos que utilizam as suas próprias tecnologias para misturar vectores de ataque (através dos quais são exploradas várias vulnerabilidades em simultâneo). Por conseguinte, é importante para qualquer organização que pretenda proteger os seus activos online manter-se actualizada sobre as últimas notícias/desenvolvimentos do sector + efetuar revisões/auditorias internas regulares relacionadas com a sua configuração atual, para que as potenciais lacunas se tornem imediatamente visíveis e sejam tratadas em conformidade, se necessário.
Há alguma organização que eu possa contactar se o meu sistema for pirateado?
Sim; se acredita que o seu sistema foi pirateado, deve contactar a força policial local e procurar aconselhamento junto de um profissional especializado em análise forense de TI que possa efetuar uma investigação oficial; além disso, pode contactar organismos oficiais encarregados de regular a segurança online, quer no seu país quer a nível internacional (por exemplo, ICANN). É sempre aconselhável ter apoio profissional/oficial quando se lida com estas situações, dada a natureza altamente sensível de qualquer incidente relacionado com pirataria informática, para tentar resolver quaisquer questões levantadas durante o processo de investigação.
Quando é que devo verificar se o meu sistema informático apresenta sinais de comprometimento?
Se notar que algo de invulgar acontece enquanto utiliza o seu computador, como programas a serem executados inesperadamente, deve investigar imediatamente, pois isso pode indicar que fontes não confiáveis relacionadas com actividades anteriores tentaram aceder a ficheiros/informações pessoais armazenados no próprio dispositivo. Além disso, devem ser efectuadas verificações regulares com aplicações do tipo antivírus todos os meses, no mínimo, para garantir que não existem intrusões inesperadas que se aproveitem das vulnerabilidades existentes instaladas.
Que tipos de computadores são mais vulneráveis a ataques de Spoofing?
Todos os computadores e dispositivos que utilizam protocolos de rede, como o TCP/IP, são vulneráveis a ataques de falsificação, embora os computadores de secretária e portáteis sejam mais susceptíveis de serem visados devido à sua maior quota de mercado. Os dispositivos que funcionam com sistemas operativos mais antigos, como o Windows XP e o Windows Vista, também podem ser particularmente susceptíveis, dependendo da forma como essas plataformas foram concebidas do ponto de vista da segurança. Além disso, os dispositivos móveis, como tablets e smartphones, também podem ser alvo de ataques, sendo fundamental ter software antivírus instalado nos mesmos para reduzir as hipóteses de sucesso do ataque.
Existem riscos associados à utilização de uma rede Wi-Fi pública para aceder à Internet?
Sim, quando se acede a páginas Web ou a serviços através de uma rede Wi-Fi pública não segura, pode-se ser vítima de uma série de potenciais vectores de ataque; isto deve-se ao facto de os adversários poderem potencialmente escutar todo o tráfego de saída/entrada (incluindo pacotes de dados sensíveis, como detalhes de início de sessão) + injetar código malicioso no fluxo para sequestrar sessões de utilizador. Como tal, é sempre sensato utilizar aplicações do tipo VPN para encriptar as comunicações e reduzir as possibilidades de um ataque bem sucedido ou simplesmente evitar realizar actividades em que sejam transmitidas informações pessoais/sensíveis.
Quais são algumas dicas para me proteger de software malicioso?
Algumas dicas para se proteger de software malicioso incluem:
- Manter todos os sistemas operativos e aplicações actualizados, com a aplicação adequada de correcções de segurança.
- Instalação de software do tipo antivírus, como o Windows Defender da Microsoft, em todos os dispositivos que se ligam à Internet.
- Configurar firewalls para ajudar a filtrar o tráfego potencialmente malicioso.
- Não clicar em ligações suspeitas ou abrir anexos em mensagens de correio eletrónico.
- Utilizar palavras-passe únicas para todas as contas, de preferência as que têm a autenticação de dois factores activada.
- Garantir que as ligações de rede estão sempre seguras, utilizando HTTPS quando se acede a sítios Web/aplicações.
Como é que os serviços baseados na nuvem podem ajudar a manter os dados seguros?
Os serviços baseados na nuvem podem ajudar a manter os dados seguros, encriptando os dados armazenados nos seus servidores, de modo a que apenas o cliente tenha acesso aos mesmos. Além disso, os fornecedores de serviços na nuvem podem monitorizar e detetar qualquer acesso não autorizado ou atividade maliciosa. Além disso, oferecem camadas adicionais de proteção, como métodos de autenticação e autorização, para garantir que apenas o pessoal autorizado tem acesso aos dados. Também efectuam regularmente cópias de segurança dos dados dos seus clientes, garantindo que, mesmo que ocorra uma violação, os seus clientes podem restaurar os dados perdidos de forma rápida e fácil.