Nos últimos anos, os ataques cibernéticos aumentaram exponencialmente em todo o mundo. Em 2017, quando quase 175 mil casos de fraudes foram identificadas – de acordo com um estudo recente do Cifas -, o sequestro de dados ganhou destaque, inclusive nos veículos de comunicação, por ter gerado prejuízo para grandes, médias e pequenas empresas de diversos segmentos. Uma ação que antigamente era tratada como algo isolado, passou a ser altamente rentável, pulverizada e de fácil acesso para pessoas mal intencionadas. 

O sequestro online define-se por ser um ataque na segurança de rede, sendo que quem atacou assume o controle da comunicação entre as partes, tipo de sequestro conhecido como man-in-the-middle attack (homem no meio ataca, em uma tradução literal). O invasor assume o controle de uma conexão estabelecida, enquanto ela está em andamento, e intercepta mensagens em uma troca de chaves públicas. Em seguida, retransmite-as, substituindo sua própria chave pública pela solicitada, de modo que as duas partes originais ainda parecem estar se comunicando diretamente. Para isso, usa um programa para enganar ambas as partes, pois continua parecendo ser o próprio servidor para o cliente e parecendo ser o cliente para o servidor. Este ataque pode ser usado simplesmente para ter acesso às mensagens ou para permitir que o invasor as modifique antes de retransmiti-las.

O sequestro de navegador também é bastante comum de acontecer. Neste, o usuário é levado para um site diferente do que havia solicitado, que pode ser feito de diversas maneiras: 

–  o invasor ganha acesso a registros de DNS em um servidor e os modifica para que as solicitações para a página original da web sejam redirecionadas para outro lugar (geralmente para uma página falsa que o invasor criou). Para o usuário, fica parecendo que o site foi comprometido. Mas, na verdade, foi apenas o servidor. Este é difícil de identificar, porque os administradores controlam apenas os seus registros de DNS e não têm controle dos servidores de DNS. 

– o invasor falsifica contas de e-mail válidas e inunda as caixas de entrada dos contatos técnicos e administrativos. É possível de identificar usando uma autenticação para registros InterNIC.  

– o criminoso simplesmente registra um nome de domínio semelhante o suficiente a um legítimo, que os usuários provavelmente digitam, com o objetivo de enviar usuários para um site pornográfico ao invés do site que eles solicitaram.

Seja como for, qualquer um que já foi redirecionado para um site que não pretendia visitar, descobriu que seu navegador padrão mudou por conta própria ou foi interpelado por vários anúncios pop-up, muito provavelmente teve seu navegador tomado por “malware”.

Vale considerar que não é difícil ser vítima de sequestro de navegador. Seja baixando software, clicando em um anexo de e-mail ou visitando um site infectado, é possível pegar um malware. No entanto, pode ser difícil identificar se seu navegador foi sequestrado. Os anúncios e os pop-ups podem parecer normais e o malware pode ser executado em segundo plano, sem mudar a forma como o seu navegador funciona.

Em geral, este tipo de sequestro é feito para redirecionar os usuários para sites ou anúncios onde cliques extras geram receita para os hackers. Parece inofensivo, mas pode ser perigoso. Por exemplo, o “spyware” pode coletar dados pessoais, como dados bancários e senhas de e-mail, deixando o usuário vulnerável ao roubo de identidade.

E, uma vez que os fraudadores tenham roubado dados pessoais, eles podem vendê-los online ou usá-los para cometer fraude de identidade.

É importante ficar atento

O sequestro de sessão, também conhecido como sequestro de cookies, é a exploração de uma sessão de computador válida para obter acesso não autorizado a informações ou serviços em um sistema de computador. Ele é usado para se referir ao roubo de um “cookie mágico” usado para autenticar um usuário em um servidor remoto. 

Este ataque, comumente usado contra a autenticação do cliente na internet, tem uma relevância particular para os desenvolvedores web, pois alguns cookies podem ser facilmente roubados por um invasor usando um computador intermediário ou com acesso aos cookies salvos no computador da vítima. 

Outro método usa pacotes IP roteados por origem. Isso permite que um invasor no ponto B da rede participe de uma conversa entre A e C, incentivando os pacotes IP a passar pela máquina de B. Caso o roteamento de origem seja desligado, o invasor poderá usar o sequestro “cego”, pelo qual ele adivinha as respostas das duas máquinas. Assim, o atacante pode enviar um comando, mas nunca pode ver a resposta. No entanto, um comando comum seria definir uma senha que permite o acesso de outros lugares da rede.

Ramsonware é mais um estilo de sequestro que assombra os usuários desde 2012. Basicamente, quem os pratica criptografa os dados do usuário e solicita resgate sob pena de exclusão ou divulgação de informações. Usuários do Brasil são os principais alvos na América Latina para estes ataques. O país concentra 92,31% dos sequestros com essas características.

Variações de Ramsonware como o WannaCry e o criptomalaware Exptr deixaram as empresas e as pessoas bastante preocupadas, em 2017. O primeiro fez mais de 200 mil vítimas em 150 países e a mensagem de resgate foi traduzida para 28 idiomas, tornando-se um dos ataques cibernéticos mais representativos do mundo. Já o segundo, visou infraestruturas críticas, como aeroportos, usinas de geração de energia, cuja indisponibilidade gera impactos de maiores proporções. 

Veja mais informações sobre o Ramsonware nesta matéria: 

Nas nuvens

Pois é, também existem sequestros de dados em arquivos armazenados na nuvem. O objetivo é basicamente o mesmo: usar informações das contas roubadas para realizar atividades maliciosas ou não autorizadas. Em geral, este sequestro é feito a partir de uma conta de e-mail comprometida ou outras credenciais para se passar pelo proprietário da conta. 

É fato que a computação em nuvem tem muitos benefícios para as organizações, inclusive de custos de capital reduzidos, mas é necessário dar atenção especial à segurança desta nuvem, pois também é um ambiente maduro para ataques cibernéticos. 

Aliás, para saber qual o melhor estilo de nuvem para sua empresa, leia essa matéria que também fala sobre a segurança dos dados em nuvem: 

Mantenha-se seguro 

A segurança dos seus dados pessoais e financeiros precisa ser considerada e existem várias formas de manter-se seguro em relação às ações dos sequestradores. As dicas para manter-se seguro contra sequestro de dados e de navegadores vão desde atualizar o software do seu navegador regularmente até alterar regularmente senhas e evitar o uso da mesma senha em várias contas. 

Já a proteção contra sequestro de contas em nuvem, têm passos simples e eficazes, que são um pouco diferentes das outras proteções, além de se certificar que todos os dados estão com segurança, no caso de se perderem na nuvem, também é preciso escolher plataformas de segurança que se estendam à nuvem e ao celular. 

Criptografia de ponta a ponta, controle de aplicativos, monitoramento contínuo de dados e a capacidade de controlar ou bloquear atividades de dados arriscadas com base em fatores comportamentais e contextuais envolvendo o tipo de usuário, evento e acesso a dados. 

Conheça mais sobre os métodos de segurança para não ser surpreendido com os frequentes ataques cibernéticos e veja como a equipe Matrix pode te ajudar com esta segurança, acessando aqui:


Renato Minutti
Autor
Gostou? Compartilhe na sua rede social!