Avançar para o conteúdo

Segurança de Informação: Alguns conceitos!

A equipa MyDataPrivacy irá divulgar alguma informação no que concerne à segurança informação, alertando para as técnicas utilizadas, para cada vez mais comuns para violar as normas e procedimentos de segurança, de forma a acederem, alterarem, apagarem, encriptarem os dados ou impedirem o acesso aos mesmos, por quem de direito.

Neste artigo abordaremos os seguintes temas:

  • Tipos de Malware
  • Phishing
  • Engenharia Social

No próximo artigo sobre esta temática abordaremos o seguinte tema:

  • Boas Práticas a seguir

Malware

-» Software que se infiltra num computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Tipos Malware:
  • Worm
  • Trojan
  • Cryptocurrency minor
  • Remote Acess Trojan
  • Spyware
  • Botnet
  • Ransonware
  • Banking Trojan
  • Backdoor
  • Worm

Um worm é um programa de computador com malware independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no computador de destino para conseguir aceder. Os worms quase sempre causam pelo menos algum dano à rede, mesmo consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador de destino.

  • Trojans

Um cavalo de Tróia é um tipo de malware geralmente disfarçado de software legítimo. Os cavalos de Troia podem ser utilizados por ciber-ladrões e hackers que tentam aceder aos sistemas dos utilizadores. Os utilizadores são geralmente enganados por alguma forma de engenharia social para carregar e executar cavalos de Tróia nos seus sistemas. Uma vez ativados, os Trojans podem permitir que os cibercriminosos o espiem, roubem dados confidenciais e acedam ao backdoor dos sistemas dos utilizadores. Essas ações podem incluir apagar, modificar, copiar e bloquear dados , além de degradar o desempenho dos computadores e respetivas redes. Ao contrário dos virus e worms, os Trojans não se conseguem replicar.

  • Cryptocurrency minor

Malware para mineração de criptomoeda ou simplesmente criptojacking, é um termo relativamente novo que se refere a programas de software que se instala, nos computadores sem permissão dos utilizadores para minerar criptomoedas.

  • Remote Acess Trojan

Um Trojan de acesso remoto (RAT) é um programa de malware que acede uma porta (não documentada – backdoor) para um controle administrativo do computador de destino. Os RATs geralmente são baixados (download) invisivelmente por um programa solicitado pelo utilizador – como um jogo – ou enviados num anexo de E-mail. Depois que o sistema ser comprometido, o invasor pode usá-lo para distribuir RATs para outros computadores vulneráveis e estabelecer uma rede de bots (botnet).

  • Spyware

Um spyware, que significa programa espião, consiste num programa que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do utilizador.  Difere do RAT na medida em não tem como objetivo controlar o sistema do utilizador, apenas expiar e transmitir informação.

  • Botnet

Uma botnet é um conjunto de computadores de utilizadores conectados à Internet (bots) infectados por software malicioso (malware) que permite que os computadores sejam controlados remotamente por um operador (criador de bots) por meio de um servidor de controlo para executar tarefas automatizadas , como roubar informações ou iniciar ataques em outros computadores. O malware Botnet foi projetado para dar aos seus operadores o controle de muitos computadores de utilizadores simultaneamente, permitindo usar recursos de computação e largura de banda em diversas redes para atividades maliciosas.

  • Ransomware

O Ransomware é uma estratégia de resgate suportada por um software de encriptação que bloqueia o acesso aos ficheiros ou aos computadores, até que se pague o valor pedido pelos hackers. Este software encripta os dados com uma chave secreta.

  • Normalmente este ataque ocorre em 6 passos:
  • O ransomware entra via email ou download da internet;
  • O utilizador abre o ficheiro e este executa-se;
  • O software gera uma chave pública e uma privada;
  • A chave privada é transferida para um servidor do atacante e é apagada do seu PC;
  • O software começa a encriptar os seus dados;
  • Terminada a encriptação o software malicioso coloca uma mensagem no desktop com instruções para pagar o resgate com Bitcoin.
  • Banking Trojan

Um Banking Trojan é um programa de computador malicioso projetado para obter acesso a informações confidenciais armazenadas ou processadas por meio de sistemas bancários online. Este malware é uma forma de cavalo de Tróia e pode aparecer como um software legítimo até que seja instalado num dispositivo eletrónico. Uma vez instalado, o cavalo de Tróia pode obter acesso a arquivos e sistemas de computador. Esse tipo de programa de computador é construído com um backdoor, permitindo o acesso a terceiros.

  • Backdoors
  • As ameaças de backdoor aumentam quando os sistemas operativos em rede são utilizados ​​por muitas organizações. Num sistema de login, um backdoor utilizado para acesso ao sistema pode estar na forma de um nome de utilizador e e senha codificados.
  • Um administrador de rede (NA) pode intencionalmente criar ou instalar um programa backdoor para solução de problemas ou outro uso oficial. Os hackers usam backdoors para instalar arquivos ou programas de software malicioso (malware), modificar código ou detectar arquivos e obter acesso ao sistema e / ou dados. Até as backdoors instaladas pelos administradores de rede apresentam riscos à segurança, pois fornecem um mecanismo pelo qual o sistema pode ser explorado se descoberto.

Phishing

Como o nome indica, trata-se uma técnica para ‘pescar’ informação valiosa através de um isco e é uma das principais preocupações ao nível da segurança da informação. Trata-se de um crime informático baseado no envio de um e-mail fraudulento com acesso a um site também fraudulento ou utilizando técnicas de engenharia social. O objetivo é obter dados pessoais ou de negócio. No caso dos E-mails, são normalmente emitidos em nome de uma entidade credível tal como um Banco, Facebook, Twitter, Microsoft, Vodafone, etc. mas que na realidade só pretende recolher dados ou infetar os sistemas..

Engenharia Social

Traduz-se numa técnica para obter informações privilegiadas e mesmo confidencias e/ou ações das vítimas, recorrendo à sua manipulação psicológica, às vulnerabilidades emocionais, confiança, entre outras, de forma a encaminhar as vítimas e estas fornecerem o esperado.

Este tema continuará a ser detalhado nos próximos artigos a serem disponibilizado pela equipa MyDataPrivacy, não deixe de nos seguir em: https://mydataprivacy.eu/blog/

Iremos proceder à publicação de artigos sobre a temática do RGPD, da Privacidade, da Segurança e do compliance empresarial.

Para mais informações acerca deste tema contacte-nos.

Está disponível uma oferta complementar de E-Learning para “Implementação e Gestão do RGPD” criada por Especialistas em Privacidade certificados pelo IAPP e com dezenas de implementações realizadas. Estes cursos combinam a elevada qualidade com um preço extremamente competitivo (a partir de 250€ por pessoa ao seu ritmo ou 350€ por pessoa em grupo com aulas síncronas ) que pode consultar em https://mydataprivacy.eu/formacao-rgpd-curso-completo-de-implementacao-e-gestao/ e Formação RGPD – Curso Completo de Implementação e Gestão (mydataprivacy.eu) Para consultar mais informação sobre segurança, a privacidade e RGPD, aceda ao nosso blog Blog MyDataPrivacy sobre Proteção de Dados (RGPD)

error: Content is protected !!