Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Você está preocupado com o crime cibernético? Entender exatamente o que é crime cibernético, seus diferentes tipos e como se proteger dele ajudará você a ficar tranquilo.

Este artigo explora o crime cibernético em profundidade, para que você saiba exatamente de quais ameaças precisa se proteger para se manter seguro on-line. Discutiremos:

  • O que é crime cibernético.
  • Tipos de crime cibernético.
  • O que é considerado crime cibernético e exemplos.
  • Como se proteger de crimes cibernéticos.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

O que é crime cibernético?

Crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um computador, uma rede de computadores ou um dispositivo conectado em rede.

Não todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers que querem ganhar dinheiro. O crime cibernético é realizado por pessoas ou organizações.

Alguns cibercriminosos são organizados, usam técnicas avançadas e são altamente capacitados em termos técnicos. Outros são hackers novatos.

Raramente o crime cibernético visa danificar os computadores por outros motivos que não o lucro. Nesses casos, os motivos podem ser pessoais ou políticos.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Tipos de crime cibernético

Aqui estão alguns exemplos específicos de diferentes tipos de crime cibernético:

  • Fraude por e-mail e pela Internet.
  • Fraude de identidades, quando informações pessoais são roubadas e usadas.
  • Roubo de dados financeiros ou relacionados a pagamento de cartões.
  • Roubo e venda de dados corporativos.
  • Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado.
  • Ataques de ransomware, um tipo de extorsão cibernética.
  • Cryptojacking, quando hackers exploram criptomoedas usando recursos que não possuem.
  • Espionagem cibernética, quando hackers acessam dados do governo ou de uma empresa.

A maioria dos crimes cibernéticos se enquadra em duas categorias principais:

  • Atividade criminosa que visa computadores.
  • Atividade criminosa que usa computadores para cometer outros crimes.

Os crimes cibernéticos que visam computadores muitas vezes envolvem vírus e outros tipos de malware.

Os cibercriminosos podem infectar computadores com vírus e malware para danificar serviços ou impedi-los de funcionar. Eles também podem usar malware para excluir ou roubar dados.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

O crime cibernético que impede os usuários de usar um computador ou uma rede ou que impede uma empresa de fornecer um serviço de software para seus clientes é chamado de ataque de negação de serviço (DoS, Denial-of-Service).

Os crimes cibernéticos que usam computadores para cometer outros crimes podem envolver o uso de computadores ou redes para disseminar malware, informações ilegais ou imagens ilegais.

Às vezes, os cibercriminosos fazem uso de ambos os tipos de crime cibernético de uma só vez. Primeiro, eles definem computadores de destino para infectar com vírus. Em seguida, usam esses computadores para disseminar malware para outras máquinas ou por toda uma rede.

Os cibercriminosos também podem realizar o que é conhecido como ataque de negação de serviço distribuído (DDoS, Distributed-Denial-of-Service). Ele é semelhante ao ataque de DoS, mas os cibercriminosos usam vários computadores comprometidos para realizá-lo.

O Departamento de Justiça dos EUA reconhece uma terceira categoria de crime cibernético, que é quando um computador é usado como acessório para o crime. Um exemplo disso é o uso de um computador para armazenar dados roubados.

Os EUA assinaram a Convenção sobre o Cibercrime. Essa convenção abrange uma rede ampla e considera inúmeros crimes maliciosos relacionados a computadores como crimes cibernéticos. Por exemplo:

  • Intercepção ilegal ou roubo de dados.
  • Interferência em sistemas de modo a comprometer uma rede.
  • Violação de direitos autorais.
  • Jogos de azar ilegais.
  • Venda de itens ilegais on-line.
  • Incitação, produção ou posse de pornografia infantil.

Exemplos de crimes cibernéticos

Então, o que exatamente é considerado crime cibernético? Existem exemplos bastante conhecidos?

Nesta seção, veremos exemplos famosos de diferentes tipos de ataques cibernéticos realizados por cibercriminosos. Continue lendo e entenda o que é considerado crime cibernético.

Ataques de malware

Um ataque de malware ocorre quando um sistema ou uma rede de computadores é infectada por um vírus de computador ou outro tipo de malware.

Um computador comprometido por malware pode ser usado por criminosos cibernéticos para diversos fins. Entre eles, roubar dados confidenciais, usar o computador para realizar outros atos criminosos ou causar danos aos dados.

Um exemplo famoso de ataque de malware foi o ataque do ransomware WannaCry, um crime cibernético cometido em maio de 2017.

Ransomware é um tipo de malware usado para extorquir dinheiro, pois mantém os dados ou o dispositivo da vítima como refém em troca de um resgate. O ransomware WannaCry explorou uma vulnerabilidade em computadores com o Microsoft Windows.

Quando o ataque do WannaCry aconteceu, 230 mil computadores foram afetados em 150 países. Os usuários ficaram sem acesso aos próprios arquivos e receberam uma mensagem exigindo o pagamento de um resgate em bitcoins para terem o acesso de volta.

Estima-se que, no mundo todo, o crime cibernético do WannaCry tenha causado US$ 4 bilhões em perdas financeiras.

Phishing

Uma campanha de phishing ocorre quando e-mails de spam ou outras formas de comunicação são enviadas em massa com a intenção de induzir os destinatários a fazer algo que prejudique a segurança deles ou a segurança da organização em que trabalham.

As mensagens de campanhas de phishing podem conter anexos infectados ou links que redirecionam para sites maliciosos. Elas também podem solicitar que o destinatário forneça informações confidenciais.

Um famoso exemplo de golpe de phishing aconteceu em 2018, durante a Copa do Mundo. De acordo com relatórios da Inc, o golpe de phishing na Copa do Mundo envolveu e-mails que foram enviados aos fãs de futebol.

Esses e-mails tentavam enganar os fãs com falsas viagens gratuitas para Moscou, sede da Copa do Mundo. As pessoas que abriram e clicaram nos links desses e-mails tiveram seus dados pessoais roubados.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Outro tipo de campanha de phishing é conhecido como “spear-phishing”. Trata-se de campanhas de phishing direcionadas que tentam induzir pessoas específicas a comprometer a segurança da organização em que trabalham.

Ao contrário das campanhas de phishing em massa, que são muito gerais em termos de estilo, no spear-phishing, as mensagens geralmente são criadas para se parecer com mensagens de uma fonte confiável. Elas são feitas, por exemplo, para parecer que vieram diretamente do CEO ou do gerente de TI da empresa. Além disso, elas podem não conter indícios visuais de que são falsas.

Ataques DDoS

Os ataques de negação de serviço distribuído (DDoS, Distributed Denial-of-Service) são um tipo de ataque de crime cibernético que os cibercriminosos usam para paralisar um sistema ou uma rede. Às vezes, dispositivos conectados da Internet das Coisas (IoT - Internet of Things) são usados para iniciar os ataques DDoS.

Esse tipo de ataque sobrecarrega um sistema recorrendo a um dos protocolos de comunicação padrão que ele usa para enviar numerosas solicitações de conexão por spam ao sistema.

Os criminosos cibernéticos que fazem extorsões cibernéticas podem usar a ameaça de um ataque DDoS para exigir dinheiro. Como alternativa, o DDoS pode ser usado como uma tática de distração enquanto acontece outro tipo de crime cibernético.

Um exemplo famoso desse tipo de ataque é o ataque DDoS de 2017 ao site da loteria nacional do Reino Unido. Ele paralisou o site e o aplicativo móvel da loteria, impedindo que os cidadãos do Reino Unido jogassem.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Agora que você já sabe o que é o crime cibernético, quais são as melhores maneiras de proteger seu computador e seus dados pessoais? Estas são nossas principais dicas:

Mantenha seu software e seu sistema operacional atualizados

Manter o software e o sistema operacional atualizados garante que você se beneficie das correções de segurança mais recentes para proteger seu computador.

Use software antivírus e mantenha-o atualizado

Usar um antivírus ou uma solução de segurança de Internet abrangente, como o Kaspersky Total Security, é uma forma inteligente de proteger seu sistema contra ataques.

O software antivírus permite que você verifique, detecte e remova ameaças antes que elas se tornem um problema. O uso dessa proteção ajuda a garantir a segurança de seu computador e seus dados contra crimes cibernéticos, dando a você mais tranquilidade.

Se você usar um software antivírus, lembre-se de mantê-lo atualizado para desfrutar sempre do melhor nível de proteção.

Use senhas fortes

Use senhas fortes que sejam difíceis de adivinhar e não as registre em lugar algum. Ou, então, facilite o processo usando um gerenciador de senhas de confiança para gerar senhas fortes aleatoriamente.

Nunca abra anexos em e-mails de spam

Uma maneira muito comum pela qual os computadores acabam infectados por ataques de malware e outras formas de crime cibernético é por meio de anexos em e-mails de spam. Nunca abra um anexo de um remetente que você não conhece.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Outra maneira pela qual as pessoas acabam sendo vítimas de crimes cibernéticos é clicando em links de e-mails de spam ou outras mensagens ou em sites desconhecidos. Evite fazer isso para manter sua segurança on-line.

Não forneça suas informações pessoais, a menos que tenha certeza

Nunca forneça dados pessoais por telefone ou e-mail, a menos que tenha certeza de que é seguro. Confira se você está falando com a pessoa com quem acha que está.

Entre em contato diretamente com a empresa para confirmar pedidos suspeitos

Se receber uma ligação de uma empresa pedindo dados pessoais, desligue. Depois, ligue para o número que consta no site oficial da empresa para garantir que esteja falando com eles, e não com um cibercriminoso.

O ideal é usar um telefone diferente, pois esses cibercriminosos podem manter a linha aberta. Assim, quando você acha que discou um novo número, eles podem fingir ser da organização ou do banco com o qual você acha que está falando.

Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?

Esteja atento às URLs dos sites que você acessa

Fique de olho nas URLs em que está clicando. Elas parecem legítimas? Evite clicar em links com URLs estranhas ou que parecem falsas.

Se o seu produto de segurança de Internet incluir uma funcionalidade para proteger transações on-line, verifique se ele está ativado antes de realizar transações financeiras on-line.

Fique de olho nos seus extratos bancários

Nossas dicas ajudarão você a evitar armadilhas de crimes cibernéticos. No entanto, se tudo isso falhar, é importante perceber que você foi vítima de um crime cibernético o quanto antes.

Fique de olho no seu extrato bancário e questione o banco sobre qualquer transação que pareça estranha. O banco poderá investigar se trata-se de uma ação fraudulenta.

Agora que você já entendeu a ameaça do crime cibernético, proteja-se contra ela. Saiba mais sobre o Kaspersky Total Security.

Artigos relacionados:

  • Os seis principais golpes on-line: como não se tornar uma vítima
  • Como proteger suas informações de bancos on-line contra roubo
  • Anatomia dos golpes em sites de relacionamento - Como não se tornar vítima de um romance virtual

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?

2 / 2 ptsPergunta 13 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? man-in-the-middle pharming engenharia social Correto! Correto!

Que tipo de ataque explora o comportamento humano para obter informações confidenciais?

Que tipo de ataque explora o comportamento humano para obter informações confidenciais? Refer to curriculum topic: 7.1.2 Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas. A resposta correta é: engenharia social.

Quais são alguns dos métodos comuns que um invasor usa para coletar informações sobre um alvo?

Os métodos mais comuns incluem e-mail personalizado de spear phishing, exploits de dia zero ou de software e técnicas de watering hole. Os atacantes também utilizam plataformas de mensagens instantâneas e redes sociais para induzir alvos a clicar em um link ou baixar malware.

Que mecanismo As organizações podem usar para evitar alterações acidentais por utilizadores autorizados?

Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? controle da versão Refer to curriculum topic: 2.2.2 O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.